开发手册 欢迎您!
软件开发者资料库

无线安全 - 蓝牙黑客

无线安全蓝牙黑客 - 从无线概念,接入点,无线网络,无线标准,Wi-Fi认证模式,加密,中断加密,访问控制攻击,完整性攻击,机密性攻击,DoS,从简单而简单的步骤学习无线安全攻击,第1层DoS,第2层DoS,第3层DoS,身份验证攻击,恶意接入点攻击,客户端错误关联,配置错误的接入点攻击,Ad-Hoc连接攻击,黑客方法,流量分析(嗅探),发起无线攻击,破解无线攻击,射频监控工具,蓝牙黑客,蓝牙堆栈,蓝牙威胁,蓝牙黑客工具,蓝鸟攻击者,无线安全工具,Wi-Fi笔测试,测试未加密WLAN,WEP加密WLAN,Pentesting WPA / WPA2加密WLAN,Pentesting LEAP加密WLAN。

蓝牙是无线通信技术(在IEEE 802.15.1标准下描述),其工作距离有限(通常约10米,但根据标准可达30米).它工作在与2.4 GHz WLAN部署相同的频率范围内(从2.4 GHz到2.485 GHz),因此如果两个WLAN网络在同一区域内使用,则使用蓝牙通信会干扰WLAN网络.

蓝牙通信

为了使用蓝牙技术与其他设备通信,您需要一个特殊的蓝牙卡.您在笔记本电脑或智能手机上使用的常规Wi-Fi卡适用于802.11技术,并且与基于802.15标准的蓝牙不兼容.您可以在市场上找到的一些非常好的蓝牙适配器的示例是 :

  • LM540 :  (http://lm-technologies.com/product/bluetooth-usb-adapter-class-1-long- range-lm540/)

  • CSR4.0 :  (http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle-p-1320.html)

这两者都兼容Kali Linux系统.我个人在本章中使用CSR4.0模型.

蓝牙设备可以在三种可用的安全模型之一中运行 :

  • 安全模式1  - 不受保护 : 在此模式下,不使用加密或身份验证.蓝牙设备本身以非鉴别模式(广播)工作.

  • 安全模式2  - 基于应用/服务 : 在此模式下,一旦建立连接,安全管理器就会执行身份验证,从而限制对设备的访问.

  • 安全模式3  - 链接 - 层PIN验证/MAC地址加密 : 在建立连接之前执行身份验证.即使使用加密,设备仍然可能受到损害.