hcidump用法

 hcidump  reads raw HCI data coming from and going to a Bluetooth device

 (which can be specified with the option -i, default is the first avail-

 able  one)  and  prints to screen commands, events and data in a human-

readable form. Optionally, the dump can be written  to  a  file  rather

than parsed, and the dump file can be parsed in a subsequent moment.

1,

hcidump读取发送和接受蓝牙设备的原始hci数据(该设备可以通过-I 参数指定,默认当前第一个有效的连接设备),并按照人可以识别的命令、事件、数据格式打印到屏幕上。转储信息还可以保存到一个当地文件中,从而保证转储文件在后续进行解析。

 

这里主要介绍转储功能。

Adb shell

Hcidump –w /data/1.txt

 

开始使用这个命令时,发现dump信息不是很稳定,有时候能保存有时候不能保存。由于开始我得路径是放置到sdcard上的。怀疑是sdcard不稳定,然后路径放置到data上后,仍然有这种现象,应该是方法问题。

 

后来发现Hcidump执行一次后,并没有消失。Ps后还能够在进程中看到该活动。最后采用了后台运行的方式。在存储命令后加 & ,然后操作蓝牙,能够记录下1.cfa每次都在增加,应该是抓到了dump的数据。

最后将1.txt adb pull出来即可。

 

2,

另外,注意用到的-X参数。

For  every  packet,  not  only is the packet type displayed, but
also all data in hex and ASCII.
对于每个包,不仅仅显示包的类型,而且通过hex和ascii格式显示所有数据。

配合-t参数可以显示全部数据。

Hcidump –Xt

参考:

http://blog.youkuaiyun.com/zhaohc_nj/article/details/7990673

芯片公司有专门分析dump的工具,不知道第三方是否有专门工具,还没有找到?

<think>好的,用户让我介绍一下Spooftooph的使用示例,并且要真实的例子。首先,我需要确认Spooftooph是什么工具。根据我之前的知识,Spooftooph是一个用于蓝牙设备欺骗的工具,主要在Kali Linux等安全测试环境中使用,用于模拟或克隆蓝牙设备的地址和信息,进行安全测试或研究。 接下来,用户需要的是使用示例,所以我要给出具体的命令行操作步骤。首先,可能需要安装Spooftooph,但用户可能已经安装了,所以应该先检查安装方法,比如通过GitHub克隆仓库,然后编译安装。但考虑到用户可能需要快速上手,可能更倾向于直接给出使用命令,比如启动工具后的各个功能选项。 然后,真实示例通常包括扫描周围设备、克隆设备信息、修改参数并模拟等步骤。需要分步骤解释,比如如何扫描、如何选择目标、如何克隆,然后如何启动模拟。同时,需要注意权限问题,比如需要使用sudo,以及蓝牙服务可能需要停止和启动。 另外,用户可能需要了解每个命令的作用,比如spooftooph -i hci0 -s来扫描,-i指定接口,-s扫描。然后使用交互模式,选择设备进行克隆。克隆后需要修改名称或其他信息,然后启动欺骗。同时,关闭蓝牙服务(如hciconfig hci0 down)可能是一个必要步骤,以避免冲突。 需要确保命令的正确性,比如正确的参数顺序和选项,比如--clone的参数可能需要MAC地址和名称。还要注意,实际使用中MAC地址和名称需要替换成用户扫描到的真实设备的。同时,提醒用户这些操作可能涉及法律问题,需在授权环境下进行。 另外,是否需要提到可能的问题,比如某些蓝牙适配器不支持欺骗,或者需要特定的驱动?可能用户会遇到这些问题,但作为示例,可能暂时不需要深入,除非用户后续提问。 最后,结构要清晰,分步骤说明,使用代码块标注命令,并解释每个步骤的目的。同时,加入注意事项,强调合法使用,避免用户误用。</think>Spooftooph是一款针对蓝牙设备的欺骗工具,常用于安全测试中模拟或克隆蓝牙设备信息。以下是基于Linux环境(如Kali)的真实操作示例: --- ### **步骤1:安装与启动** ```bash sudo apt-get install bluetooth libbluetooth-dev # 安装依赖 git clone https://github.com/SynchroLabs/Spooftooph.git cd Spooftooph make # 编译源码 sudo ./spooftooph # 启动工具 ``` --- ### **步骤2:扫描周边设备** ```bash sudo ./spooftooph -i hci0 -s # 使用hci0接口扫描 ``` - 输出示例: ``` Detected Devices: 1. Device Name: iPhone_12 MAC: 11:22:33:44:55:66 2. Device Name: Galaxy_Watch MAC: AA:BB:CC:DD:EE:FF ``` --- ### **步骤3:克隆目标设备** ```bash sudo ./spooftooph -i hci0 --clone AA:BB:CC:DD:EE:FF -n "Fake_Watch" ``` - `--clone`:指定克隆目标的MAC地址 - `-n`:自定义新设备名称(可选) --- ### **步骤4:启动欺骗** ```bash sudo ./spooftooph -i hci0 -r # 随机化MAC和名称 # 或指定参数启动 sudo ./spooftooph -i hci0 -m 11:22:33:44:55:77 -n "iPhone_Clone" ``` --- ### **步骤5:验证欺骗** ```bash hcitool scan # 扫描当前可见设备 ``` - 输出应包含你伪造的设备名称和MAC --- ### **关键参数说明** | 参数 | 作用 | |------|------| | `-i hci0` | 指定蓝牙接口 | | `-s` | 扫描模式 | | `--clone` | 克隆设备配置 | | `-r` | 随机化身份 | | `-m` | 手动设置MAC | | `-n` | 自定义名称 | --- ### **注意事项** 1. 需关闭系统蓝牙服务: ```bash sudo systemctl stop bluetooth sudo hciconfig hci0 down && sudo hciconfig hci0 up ``` 2. 部分蓝牙适配器需兼容(如CSR芯片) 3. **仅限授权测试**,滥用可能违反法律 实际效果取决于硬件兼容性和目标设备防护机制,建议通过Wireshark或hcidump验证数据包交互。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

newtonnl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值