蓝牙攻击工具集合与使用说明

  1. bluez - 蓝牙协议栈,提供了蓝牙设备管理和通信的基本功能。
  2. btscanner - 用于发现和扫描蓝牙设备的工具。
  3. bluetoothctl - 蓝牙控制终端工具,用于管理蓝牙设备和进行配对等操作。
  4. spooftooph - 用于欺骗和伪造蓝牙设备的MAC地址的工具。
  5. ubertooth - 用于无线电频谱分析和蓝牙低功耗(Bluetooth Low Energy)设备监测的工具。
  6. crackle - 用于解密和分析Bluetooth低功耗(BLE)连接的工具。
  7. hcitool - 命令行工具,用于与蓝牙设备进行交互,包括扫描设备、发送文件等操作。

spooftooph 

语法
spooftooph -i 设备 [-mstu] [-nac]|[-R]|[-r 文件] [-w 文件]

描述
-a <地址> : 指定新的BD_ADDR(蓝牙设备地址)
-b <行数> : 每页显示的蓝牙配置文件数
-B : 禁用横幅,适用于小屏幕(如手机)
-c <类别> : 指定新的CLASS(设备类别)
-h : 帮助
-i <设备> : 指定接口
-m : 在选择过程中指定多个接口
-n <名称> : 指定新的NAME(设备名称)
-r <文件> : 读取CSV日志文件
-R : 随机分配NAME(名称),CLASS(类别),和ADDR(地址)
-s : 扫描本地区域的设备
-t <时间> : 克隆范围内设备的时间间隔
-u : USB延时。重新初始化接口时的交互式延迟
-w <文件> : 写入CSV日志文件
(在虚拟化环境中很有用,当USB必须通过时)

Ubertooth

是一个开源的蓝牙嗅探设备,它提供了多个软件工具来进行蓝牙通信的分析、监视和探测。以下是 Ubertooth One 的一系列软件工具的介绍:

  1. Ubertooth:Ubertooth 是 Ubertooth One 的核心驱动程序和硬件抽象层。它允许与 Ubertooth One 设备进行通信,并提供了基本的接口和功能,供其他工具进行开发和使用。

  2. Ubertooth Spectrum Analyzer:此工具用于实时监视并可视化 2.4 GHz ISM 频段的无线电信号。它可以用于监视蓝牙和其他无线设备的信号强度和频谱占用情况。

  3. Ubertooth-db:用于通过与 Ubertooth One 设备进行配对,收集并存储经典蓝牙设备的元数据,如广播地址和设备名称等。这些数据可用于分析设备的活动和识别。

  4. Ubertooth-rx:用于被动地监视经典蓝牙设备的通信。它可以捕获并解码经典蓝牙的数据包,从而使用户能够分析经典蓝牙连接和通信过程。

  5. Ubertooth-btle:专门用于嗅探和解码蓝牙低功耗(BLE)通信。它允许用户监视蓝牙低功耗设备的通信,包括广播数据和服务特征。

  6. Ubertooth-follow:用于跟踪和分析经典蓝牙连接的工具。它允许用户监听和分析经典蓝牙连接的建立、数据传输和断开过程。

ubertooth-rx 

  • ubertooth-rx:嗅探所有 LAPs(Lower Address Part)的经典蓝牙数据包
  • ubertooth-rx -l :计算给定 LAP 的 UAP(Upper Address Part)
  • ubertooth-rx -l -u :计算时钟并跟踪蓝牙小型网络
  • ubertooth-rx -z -t 20:调研模式:在20秒内发现所有 LAPs 和 UAPs

主要模式:

  • -l :解码指定的 LAP(6个十六进制字符),如果未指定,则嗅探所有 LAPs
  • -u :解码指定的 UAP(2个十六进制字符),如果未指定,则计算 UAP(需要 LAP)
  • -z:调研模式 - 发现并列出小型网络(意味着 -s 模式,可通过 Ctrl-C 中断)
  • -i :输入文件 - 如果未指定,则使用 Ubertooth 进行实时捕获

配置选项:

  • -c :设置固定的蓝牙信道 [默认:39]
  • -e:最大同步错误次数(默认:2,范围:0-4)
  • -t :嗅探超时时间 - 0 表示无超时 [默认:0]

输出选项:

  • -r :将数据包捕获到 PcapNG 文件
  • -q :将数据包捕获到 PCAP 文件
  • -d :将数据包转储到二进制文件

其他:

  • -V:打印版本信息
  • -U <0-7>:设置要使用的 Ubertooth 设备编号

ubertooth-btle 

主要模式:
    -f 跟踪蓝牙连接
    -n 只打印广播信息,不进行跟踪
    -p 混杂模式:监听活跃的蓝牙连接

    -a[address] 获取或设置接入地址(例如:-a8e89bed6)
    -s
模仿从设备模式,使用指定的 MAC 地址(例如:-s22:44:66:88:aa:cc) -t
指定跟踪连接的目标地址(例如:-t22:44:66:88:aa:cc/48) -tnone 取消设置的跟踪连接目标 干扰模式(与 -f 或 -p 一起使用): -i 干扰一个连接后返回空闲状态 -I 持续干扰连接 数据源选择: -U<0-7> 选择使用哪个 Ubertooth 设备 其他设置: -r 将捕获的数据包保存到 PCAPNG 格式的文件 -q 将捕获的数据包保存到 PCAP 格式的文件 (DLT_BLUETOOTH_LE_LL_WITH_PHDR) -c 将捕获的数据包保存到 PCAP 格式的文件 (DLT_PPI + DLT_BLUETOOTH_LE_LL) -A 设置广播信道的索引(默认为 37) -v[01] 验证 CRC 模式,获取当前状态或启用/禁用 -x 允许违反接入地址的次数(默认为 32 次)

如果没有指定输入文件,系统将使用 Ubertooth 设备进行实时捕获。
在设置获取或设置模式时,不会捕获任何数据。

ubertooth-follow

- 主动通过蓝牙核心规范(BlueZ)发现和跟踪特定的上层地址部分(UAP)和下层地址部分(LAP)
使用指南:
-h 查看帮助信息
-l 设置下层地址部分(以十六进制表示)
-u 设置上层地址部分(以十六进制表示)
-U<0-7> 选择使用哪个 Ubertooth 设备
-r 将捕获的数据包保存到 PCAPNG 格式的文件
-q 将捕获的数据包保存到 PCAP 格式的文件
-e 设置最大接入错误次数
-d 设置解析结果保存的文件名
-a 启用自适应频率跳变(AFH)
-b 设置蓝牙设备(默认为 hci0)
-w 设置 USB 延迟,以625微秒为一个时隙单位(默认值为5)

LAP 和 UAP 都是必须设置的参数,如果没有给出,则从本地设备读取;在某些情况下,这可能会导致地址不正确。

 

crackle 

使用方法:crackle -i [-o ] [-l ]
破解蓝牙低功耗加密(也称为蓝牙智能)

主要模式:破解TK // 使用LTK解密

破解TK:

    输入的PCAP文件必须包含完整的配对对话。如果有任何数据包丢失,破解过程将无法进行。如果指定了 -o ,则PCAP文件将被解密。如果PCAP文件中包含LTK交换,LTK将被输出到标准输出(stdout)。

使用LTK解密:

    输入的PCAP文件必须至少包含LL_ENC_REQ和LL_ENC_RSP(其中包含SKD和IV)。如果LTK正确,则PCAP文件将被解密。

    LTK格式:十六进制字节的字符串,无分隔符,从最高有效字节到最低有效字节。

    示例:-l 81b06facd90fe7a6e9bbd9cee59736a7

可选参数:
    -v   详细输出
    -t   对加密引擎运行测试

作者:Mike Ryan
更多信息,请参见网站:http://lacklustre.net/projects/crackle/

hcitool

使用方法:
        hcitool [选项] <命令> [命令参数]
选项:
        --help  显示帮助
        -i 设备  HCI设备
命令:
        dev     显示本地设备
        inq     查询远程设备
        scan    扫描远程设备
        name    获取远程设备名称
        info    获取远程设备信息
        spinq   开始周期性查询
        epinq   退出周期性查询
        cmd     提交任意HCI命令
        con     显示活动连接
        cc      创建到远程设备的连接
        dc      断开远程设备的连接
        sr      切换中心/周边角色
        cpt     更改连接数据包类型
        rssi    显示连接RSSI
        lq      显示链接质量
        tpl     显示发送功率水平
        afh     显示AFH信道图
        lp      设置/显示链接策略设置
        lst     设置/显示链接监督超时
        auth    请求认证
        enc     设置连接加密
        key     更改连接链接密钥
        clkoff  读取时钟偏移
        clock   读取本地或远程时钟
        lescan  开始LE扫描
        leinfo  获取LE远程信息
        lealadd 将设备添加到LE接受列表
        lealrm  从LE接受列表中移除设备
        lealsz  读取LE接受列表的大小
        lealclr 清除LE接受列表
        lewladd 已废弃。请改用lealadd。
        lewlrm  已废弃。请改用lealrm。
        lewlsz  已废弃。请改用lealsz。
        lewlclr 已废弃。请改用lealclr。
        lerladd 将设备添加到LE解析列表
        lerlrm  从LE解析列表中移除设备
        lerlclr 清除LE解析列表
        lerlsz  读取LE解析列表的大小
        lerlon  启用LE地址解析
        lerloff 禁用LE地址解析
        lecc    创建LE连接
        ledc    断开LE连接
        lecup   LE连接更新

要获取每个命令的更多使用信息,请使用:
        hcitool <命令> --help

你可能感兴趣的:(kali无线渗透,网络,渗透,无线,蓝牙,蓝牙攻击)