现阶段的嗅探和攻击尝试主要基于Backtrack 3的一些现有集成工具,BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。BackTrack 4版本之后使用了ubuntu 8.10 的系统,而且只能装Debian的软件包,最新版本是BackTrack 5,国内比较全面的BackTrack网站是Backtrack中文网。比较可笑的是BackTrack在国内为人熟知的原因是淘宝上或者其他渠道一直在宣传的所谓永久免费上网卡捆绑销售的软件就是BackTrack,其原理除了无线信号通过功放获得更大的活动半径之外就是通过BackTrack嗅探SSID破解低密度的WEP无线加密方式获取无线基站(一般来说就是家庭用户的无线路由器)的密码来达到蹭网的目的,如果说用户密码比较规律或者简单的话从时间上来看还是可以接受的,如果不规律且长的话这个耗时就比较难以忍受了,更何况对于现在主流的WPA加密方式通过破解的WEP的方式几乎是天方夜谭,用最有效的字典破解方式也几乎是不可能(因为字典的量难以掌握)。好了,在这里先告诫一下巴望着免费午餐的人们,况且BackTrack出现的目的并不是用来蹭网,从目的性上来讲它的目的是打击蹭网,这里暂时先不讨论BackTrack了,有兴趣的可以自己到中文网站上获取相关信息,或者直接上国外的网站。
在具体操作之前先看看蓝牙的链接过程:
(1)建立ACL即基带层的链接;
AG接收到一个呼叫时,首先建立与HS之间的ACL链接,或者把原来处于休眠状态的下的HS唤醒。这是通过page进程完成的,在page进程建立ACL时,定义AG是Master角色,