蓝牙抓包重放实例

抓包流程参考《低功耗蓝牙数据包嗅探

找到设备mac地址,过滤地址,手机连接设备,这里有一个问题,手机连接设备的数据包不一定能抓包,需要多尝试几次;

在众多广播包中找到关键的几条控制命令,如下,下面为开锁的写入数据请求;

环境:

  • kali

工具:

  • 蓝牙适配器
  • bluez
  • hcionfig
  • hcitool
  • gatttool

工具命令解析:

 

 

查看蓝牙适配器,打开并运行蓝牙适配器;

hcitool lescan 可搜索周围蓝牙设备,并展示设备类型和mac地址;

gatttool -b {MAC} -I 可连接蓝牙设备;

这里我用的是虚拟机和笔记本电脑自带的蓝牙,不知道是虚拟机的问题还是蓝牙问题,蓝牙可识别,但是去使用的时候会提示报错,需要排查是需要额外的蓝牙适配器,还是虚拟机不可以使用;

Btlehuice,实现蓝牙中间人攻击

另一种测试方式:

https://github.com/DigitalSecurity/btlejuice

Btlehuice,提供了GUI,且可实施重放攻击。

参考:https://cloud.tencent.com/developer/article/1345586

app:nrf connect

一样的测试方式,抓包找句柄和值,用app找句柄,发送对应的句柄以及值。

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值