蓝牙抓包重放实例

抓包流程参考《低功耗蓝牙数据包嗅探

找到设备mac地址,过滤地址,手机连接设备,这里有一个问题,手机连接设备的数据包不一定能抓包,需要多尝试几次;

在众多广播包中找到关键的几条控制命令,如下,下面为开锁的写入数据请求;

蓝牙抓包重放实例

环境:

  • kali

工具:

  • 蓝牙适配器
  • bluez
  • hcionfig
  • hcitool
  • gatttool

工具命令解析:

蓝牙抓包重放实例

 

蓝牙抓包重放实例

 

蓝牙抓包重放实例

查看蓝牙适配器,打开并运行蓝牙适配器;

蓝牙抓包重放实例

hcitool lescan 可搜索周围蓝牙设备,并展示设备类型和mac地址;

gatttool -b {MAC} -I 可连接蓝牙设备;

蓝牙抓包重放实例

这里我用的是虚拟机和笔记本电脑自带的蓝牙,不知道是虚拟机的问题还是蓝牙问题,蓝牙可识别,但是去使用的时候会提示报错,需要排查是需要额外的蓝牙适配器,还是虚拟机不可以使用;

蓝牙抓包重放实例

蓝牙抓包重放实例

Btlehuice,实现蓝牙中间人攻击

另一种测试方式:

https://github.com/DigitalSecurity/btlejuice

Btlehuice,提供了GUI,且可实施重放攻击。

参考:https://cloud.tencent.com/developer/article/1345586

app:nrf connect

一样的测试方式,抓包找句柄和值,用app找句柄,发送对应的句柄以及值。

蓝牙抓包重放实例

 

蓝牙抓包重放实例