Безопасность беспроводной сети - инструменты для взлома Bluetooth
В Интернете уже созданы десятки сотен инструментов, которые облегчат взлом Bluetooth. Конечно, невозможно знать и знать их все, и, на мой взгляд, фундаментальные знания, которые необходимы, - это знать инструменты, используемые на этапе разведки.
Когда вы проходите этот этап, вы должны решить, какова цель хакерского подхода для внедрения некоторых файлов? Или украсть данные? Или выполнить вредоносное ПО? В зависимости от вашего направления вам следует использовать разный набор инструментов.
Таким образом, наша цель в этой главе - сосредоточиться на разведке (фазе обнаружения) и внутренних инструментах для взлома Bluetooth.
hciconfig
Этот hciconfig - основная утилита командной строки Linux, используемая для взаимодействия с устройством Bluetooth (ключ Bluetooth). Если вы знаете Linux, возможно, вы уже видели ссылки на другие инструменты, напримерifconfig или же iwconfig.

Информация, которую вы получаете из вывода hciconfig:
Название интерфейса - "hci0".
Как он подключен к ПК (через USB или встроенный), вот и USB-ключ.
MAC-адрес Bluetooth-ключа - 10: AE: 60: 58: F1: 37.
В настоящее время он работает (флаг UP), и вы можете видеть полученные (RX) и переданные (TX) пакеты.
инструмент
Этот hcitool - очень мощный инструмент CLI, реализованный в kali Linux, который позволяет пользователю взаимодействовать со стеком Bluetooth. Это также отличный инструмент, который вы можете использовать в своих собственных скриптах.

Наиболее распространенные варианты этого инструментария: scan и inq.
Сканирование с помощью hcitool позволит вам найти устройства Bluetooth, которые отправляют свои маяки обнаружения (что-то вроде кадров маяка 802.11, отправленных AP).

Как вы можете видеть, по соседству два устройства с поддержкой Bluetooth отправляли кадры маяка, чтобы сообщить о своей готовности принимать соединения Bluetooth. Вы можете попытаться найти дополнительную информацию об этих двух Bluetooth, используяhcitool inq.

Этот вывод говорит о том, что следующие устройства принадлежат к классу 0x5a020c (вы можете найти описание и сопоставление классов здесь - (https://www.bluetooth.com/specifications/assigned-numbers/service-discovery)
sdptool
Kali Linux также имеет встроенный инструмент для выполнения Service Discovery(SDP). Он позволяет вам перечислить все службы, запущенные на устройстве Bluetooth.

l2ping
Все мы знаем утилиту ping из мира IP, которая используется для проверки связи между IP-узлами с помощью ICMP protocol. В мире Bluetooth есть собственный эквивалент под названием l2ping. Этот инструмент обнаружения позволяет пользователю проверить, находится ли конкретное устройство в пределах досягаемости и доступно ли оно для связи по Bluetooth.

Это были основные инструменты, которые позволят вам поиграть с технологией Bluetooth и очень хорошо изучить ее работу. Инструмент, о котором упоминалось ранееhcitool, это тот, с которым вам следует потратить некоторое время, если вы хотите действительно развиваться в этой области тестирования проникновения Bluetooth.