蓝牙(bluetooth)攻击与防护(二)

本文探讨了蓝牙连接的过程,包括ACL、L2CAP、SDP查询、RFCOMM和SCO链路的建立,并提到了蓝牙协议可能遭受的攻击。作者指出,尽管蓝牙连接过程类似于TCP三次握手,但存在潜在的安全风险,后续会介绍具体的蓝牙攻击手段。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

            上一节内容提到的是蓝牙协议栈的一些内容

       现阶段的嗅探和攻击尝试主要基于Backtrack 3的一些现有集成工具,BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。BackTrack 4版本之后使用了ubuntu 8.10 的系统,而且只能装Debian的软件包,最新版本是BackTrack 5,国内比较全面的BackTrack网站是Backtrack中文网。比较可笑的是BackTrack在国内为人熟知的原因是淘宝上或者其他渠道一直在宣传的所谓永久免费上网卡捆绑销售的软件就是BackTrack,其原理除了无线信号通过功放获得更大的活动半径之外就是通过BackTrack嗅探SSID破解低密度的WEP无线加密方式获取无线基站(一般来说就是家庭用户的无线路由器)的密码来达到蹭网的目的,如果说用户密码比较规律或者简单的话从时间上来看还是可以接受的,如果不规律且长的话这个耗时就比较难以忍受了,更何况对于现在主流的WPA加密方式通过破解的WEP的方式几乎是天方夜谭,用最有效的字典破解方式也几乎是不可能(因为字典的量难以掌握)。好了,在这里先告诫一下巴望着免费午餐的人们,况且BackTrack出现的目的并不是用来蹭网,从目的性上来讲它的目的是打击蹭网,这里暂时先不讨论BackTrack了,有兴趣的可以自己到中文网站上获取相关信息,或者直接上国外的网站。

      在具体操作之前先看看蓝牙的链接过程:

1)建立ACL即基带层的链接;

      AG接收到一个呼叫时,首先建立与HS之间的ACL链接,或者把原来处于休眠状态的下的HS唤醒。这是通过page进程完成的,在page进程建立ACL时,定义AGMaster角色,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值