如今打开您的灯胆手机应用法度榜样并连接灯胆。连接成功后,请履行一个动作,如改变灯胆的色彩,ubertooth将捕获所有的数据包。
上图展示的是灯胆的告白包,并且须要留意以下几点
- 拜访地址(AA)为0x8e89bed6,用于治理链路层,它是一个随机数。
- 它是37频道,专们用于告白的频道之一。
- 数据包PDU是ADV_IND,意味着它是可连接的,单向的和可扫描的。
- AdvA id是88:c2:55:ca:e9:4a,这只是告白设备的BD_ADDR
- Type 01标记表示AdvA地址是随机的。
如不雅细心不雅察上图,我们将留意到这里有两个值——来自目标设备的扫描响应(SCAN_RSP)和来自应用法度榜样的扫描请求(SCAN_REQ)
SCAN_REQ
- ScanA是一个6字节的扫描地址,TxAdd指导它是随机值照样公共地址
- AdvA是一个6字节的告白地址,PDU中的RxAdd表示地址是公共的┞氛样随机的
SCAN_RES
- AdvA是一个6字节的告白地址,TxAdd表示地址的类型,是随机的┞氛样公开的
- ScanRspData是来自告白客户的可选告白数据
Connec_REQ
下图展示的是嗅探到的数据
第7步:下面应用wireshark分析捕获的数据包,起首启动wirehark,然后打开捕获的pcap文件。
这时,它将显示所有捕获的数据包。
第8步:如今我们须要在这些捕获的数据包中查找ATT数据包。个中,最简单的办法就是应用wireshark中的过滤器选项,即键入btl2cap.cid == 0x004
如不雅我们不雅察上图,会发明这里只有ATT数据包和数据包方面的信息。
第9步:这里,我们在改变灯胆的色彩的同时已经捕获了数据包,所以让我们来研究一下写请求数据包。
如今我们知道数据将被写入句柄0x0012,该句柄属于我们须要弄清跋扈的某个UUID。
【编辑推荐】
- 2017 OWASP Top 10十大年夜安然马脚候选出炉,你怎么看?
- Phpcms v9马脚分析
- MySQL曝中心人进击Riddle马脚,可致用户名暗码泄漏
- 若何应用加密的Payload来辨认并应用SQL注入马脚
- 我若何应用Cloud Fuzzing挖到了一个tcpdump马脚
- char-write-req 0x0012 03c90006000a03000101000024ff00000000 //bluish green
- char-write-req 0x0012 03c90006000a0300010100ff000000000000 // Red
- char-write-req 0x0012 03c90006000a030001010000ff0000000000 //Green
- char-write-req 0x0012 03c90006000a03000101000000ff00000000 // Blue
- char-write-req 0x0012 03c90006000a03000101000024ff00000000 //bluish green
- char-write-req 0x0012 03c90006000a0300010100ff000000000000 // Red
- char-write-req 0x0012 03c90006000a030001010000ff0000000000 //Green
- char-write-req 0x0012 03c90006000a03000101000000ff00000000 // Blue
第10步:如不雅我们分析特定的写请求包,我们可以发明响应的拜访地址、CRC值、操作码、句柄和UUID
在上图中我们可以看到
- 拜访地址:0xaf9a9515
- 主大年夜地址
- CRC:0x6dcb5
- 句柄:0x0012
- UUID:0xfff1
- 值:03c90006000a03000101000024ff000000006
- 报头长度为2字节,它紧随PDU之后
- 模式选择是硬编码的,用于控制灯的色彩
- 0024ff是RGB值,如不雅改变┞封6个字节的内容,就可以获得所需的色彩
第11步:我们可以应用gatttool将值写入特定句柄或UUID,
第3步:如今我们可以应用char-desc列出特定UUID(0000f371)中的所有句柄。最好指定attr和end group句柄,就本例而言为0x0010 0xffff
推荐阅读
在对linux体系应急处理时,常须要查杀体系中是否存在恶意文件,但纯手工检查的话,不免会有漏掉,固然在linux体系中也有一些专门门的查杀对象,但毕竟保护的人少,效不雅也不是异常明显,>>>详细阅读
本文标题:基于BLE的IoT智能灯泡的安全漏洞利用
地址:http://www.17bianji.com/lsqh/35025.html
1/2 1