蓝牙抓包重放实例
抓包流程参考《低功耗蓝牙数据包嗅探》
找到设备mac地址,过滤地址,手机连接设备,这里有一个问题,手机连接设备的数据包不一定能抓包,需要多尝试几次;
在众多广播包中找到关键的几条控制命令,如下,下面为开锁的写入数据请求;
环境:
- kali
工具:
- 蓝牙适配器
- bluez
- hcionfig
- hcitool
- gatttool
工具命令解析:
查看蓝牙适配器,打开并运行蓝牙适配器;
hcitool lescan 可搜索周围蓝牙设备,并展示设备类型和mac地址;
gatttool -b {MAC} -I 可连接蓝牙设备;
这里我用的是虚拟机和笔记本电脑自带的蓝牙,不知道是虚拟机的问题还是蓝牙问题,蓝牙可识别,但是去使用的时候会提示报错,需要排查是需要额外的蓝牙适配器,还是虚拟机不可以使用;
Btlehuice,实现蓝牙中间人攻击
另一种测试方式:
https://github.com/DigitalSecurity/btlejuice
Btlehuice,提供了GUI,且可实施重放攻击。
参考:https://cloud.tencent.com/developer/article/1345586
app:nrf connect
一样的测试方式,抓包找句柄和值,用app找句柄,发送对应的句柄以及值。