
Bluetooth
文章平均质量分 74
无糖酸奶
季节深处总有一些不平凡的灵魂
我们与时间并驾齐驱,却总也完不成与时间的竞走,终将归于尘土
往事如同秋桐的黄叶,斑驳参差
可,最恋红尘,于万千色相后演绎永不寂灭的红尘
展开
-
蓝牙(bluetooth)攻击与防护(四)
观察上一节内容中简单的攻击手段其中的截图和代码,问题发生在(2)建立L2CAP层的链接处,考虑蓝牙链路的建立可以视作是标准的“三次握手”,我们发现它是发送大量伪造的连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存。 有鉴于此,我思考了一下:1.每一蓝原创 2011-07-10 22:35:58 · 4449 阅读 · 0 评论 -
蓝牙(bluetooth)攻击与防护(二)
上一节内容提到的是蓝牙协议栈的一些内容 现阶段的嗅探和攻击尝试主要基于Backtrack 3的一些现有集成工具,BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。BackTrack 4版本之后使用了ubuntu 8.10 的原创 2011-07-10 17:28:07 · 5091 阅读 · 0 评论 -
蓝牙(bluetooth)攻击与防护(三)
上一节讲述了蓝牙链路建立的详细过程,给后续内容有一个详细的认识。 攻击的前提是获得蓝牙的设备地址。通过Backtrack 3的btscanner工具可以查到处于隐藏状态下(也就是取消SSID)的开启的蓝牙设备。如图: 利用搜索到的蓝牙地址和设备名,用bss对其中一部手机进行攻击,具体方法为在很短间隔内发送大量连接请求,使被攻击方忙于应答,造成他与原先已经建立连接的原创 2011-07-10 22:22:12 · 8997 阅读 · 1 评论 -
蓝牙(bluetooth)攻击与防护(一)
蓝牙技术基于芯片,提供短距离范围的无线跳频通信。它有很低的电源要求,并且可以被嵌入到任何数字设备之中。具有蓝牙芯片的数字设备,比如便携计算机、手机、PDA,可以通过蓝牙移动网络进行通信。但是,蓝牙采用的无线跳频技术使人们误认为蓝牙的安全机制已经解决。可是实际上,无线跳频技术对于窃听者和截取者不是一个技术障碍。目前的蓝牙鉴权只是对蓝牙单元进行鉴权,而没有对用户实施鉴权. 若要对用户进行鉴权必须实现应原创 2011-07-10 15:20:22 · 3824 阅读 · 0 评论