WEB开发网
开发学院网络安全黑客技术 驱除威胁 蓝牙手机安全攻防实战 阅读

驱除威胁 蓝牙手机安全攻防实战

 2006-11-07 20:07:01 来源:WEB开发网   
核心提示: 通过地址识别制造商除了设备名之外周利还获取了设备地址信息,该地址对于蓝牙设备来说是独一无二的,驱除威胁 蓝牙手机安全攻防实战(3),跟网卡的MAC地址极为相似,根据地址的前三个字节可以判断出设备的制造厂商,这说明该设备确实是一部索尼爱立信的T610手机,而目标设备Redwolf的指纹是00

通过地址识别制造商

除了设备名之外周利还获取了设备地址信息,该地址对于蓝牙设备来说是独一无二的,跟网卡的MAC地址极为相似。根据地址的前三个字节可以判断出设备的制造厂商,从而进一步判断设备的型号。举例来说,诺基亚所使用的地址前缀通常为00:02:EE、00:60:57、00:E0:03,而索尼爱立信使用的地址前缀通常为00:0A:D9,西门子则是00:01:E3。各个厂商被分配的地址范围可以从IEEE的OUI数据库进行查询,地址是http://standards.ieee.org/regauth/oui/index.shtml。对照地址规范,名为T610的设备确实是索尼爱立信制造的,而Redwolf是一部诺基亚生产的设备,MESSIAH使用的则是一个不太常见的地址前缀。

验证蓝牙设备指纹

尽管已经获得了一些信息,但是还不足以确认设备的实际型号,所以周利借鉴了PC平台上的方法,对这些发现的蓝牙设备进行了指纹识别。进行这样的识别是因为每种蓝牙设备提供的服务以及应答服务查询的方式都各不相同,所以可以通过匹配目标设备返回的信息来确认设备的型号,这种方法与NMAP程序识别计算机操作系统的方法非常类似。

在btdsd项目所属的页面http://www.betaversion.net/btdsd/db发布了很多蓝牙手机的指纹,这些指纹也包含在BluePrint工具的数据库当中。周利进入到BluePrint程序所在的目录,执行了如下的命令:sdp browse --tree 00:13:EF:F0:D5:06 | ./bp.pl 00:13:EF:F0:D5:06。这里的sdp是Linux系统下的SDP(服务发现协议)工具,可以用于查询蓝牙设备的服务状态。在对发现的所有目标执行了指纹识别之后,周利得出了如下的结论:目标设备T610返回的指纹是00:0A:D9@4063698,这说明该设备确实是一部索尼爱立信的T610手机,而目标设备Redwolf的指纹是00:11:9F@3408116,表明这是一部诺基亚7610手机。

上一页  1 2 3 4  下一页

Tags:驱除 威胁 蓝牙

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接