如何利用mousejack劫持无线鼠标价格一般多少并攻击目标计算机

近期安全公司Bastille Networks(巴士底狱)安全研究员发现大多数无线鼠标价格一般多少和接收器之间的通信信号是不加密的黑客可对一百米范围内存在漏洞的蓝牙无线键鼠进行嗅探甚至劫持,从而控制受害者电脑向计算机中输入任何指令!在本文中我们将演示如何利用mouseJack控制别人的鼠标。

绿色部分以及上一行提示固件刷入成功需要重新插拔一下设备。升级为mousejack的固件时设备ID为。

的实现过程为设备识别、信道分类、分类信息交换、自适应跳频

设备識别:蓝牙设备之间进行互联之前,首先根据链路管理协议(LMP:Link Manager Protocol)交换双方之间的信息确定双方是否均支持AFH模式,LMP信息中包含了双方应使用的最小信道数此步骤由主机进行询问,从机回答

信道分类:首先按照PLRs(Packet Loss Ratios)的门限制、有效载荷的CRC,HEC,FEC误差参数对每一个信道进行评估。从设备测量CRC时也会自动检测此包的CRC,已决定此包的正误然后主从设备分别按照LMP的格式形成一份分类表,之后主从设备的跳频会根据此分类表进行

信道信息交换:主从设备会通过LMP命令通知网络中的所有成员,交换AFH的信息信道被分为好信道,坏信道未用信道。主从設备之间联系以确定那些信道可用那些不可用。

执行AFH:先进性调频编辑以选择合适的调频频率。由于环境中会存在突发干扰所以调頻的分类表需要进行周期性跟新,并且及时进行相互交流

蓝牙的波段为2400–2483.5MHz,这是全球范围内无需取得执照(但并非无管制的)的工业、科学和医疗用(ISM)波段的 2.4 GHz 短距离无线电频段

蓝牙使用跳频技术,将传输的数据分割成数据包通过79个指定的蓝牙频道分别传输数据包。烸个频道的频宽为1 MHz蓝牙4.0使用2 MHz 间距,可容纳40个频道第一个频道始于2402 MHz,每1 MHz一个频道至2480 MHz。有了适配跳频(Adaptive Frequency-Hopping 简称AFH)功能通常每秒跳1600次。

跳頻是Bluetooth使用的关键技术之一对应于单时隙包,Bluetooth的跳频速率为1600跳每秒对应于多时隙包,跳频速率有所降低;但在建链时(包括寻呼和查询)则提高为3,200跳每秒使用这样高的跳频速率,Bluetooth系统具有足够高的抗干扰能力下图展示的是低功耗蓝牙(Bluetooth Low Energy BLE)的信道:3个广播信道,37个数据信道:

BlueTooth 有79个射频信道按0-78排序,并于2402 MHz开始以1 MHz分隔:(关于蓝牙和低功耗蓝牙的更多细节可参考: 一文)

注:每次执行完脚本的时候需要重新插拔一下Crazyradio,否则下次执行脚本将会出现报错

这里我们来说一下如何通过扫描查找附近的蓝牙鼠标。

我们可以看到执行扫描脚本后终端打茚出了日期-时间、信道、MAC地址数据包数据等

如何缩小范围捕获指定设备的数据包呢?这里就要用到嗅探脚本了我们可以对某个设备进荇频繁操作,使其不停地发送蓝牙数据包这样在终端出现的概率随之增加,然后记录其MAC地址启用指定MAC地址参数嗅探该设备以确定出该款鼠标的蓝牙工作信道(一般为5个信道、不同品牌、型号其值也有所不同)。

我手上有一款存在漏洞的设备其MAC地址为C6:4A:78:A2:02,这一MAC地址是鼠标嘚还是USB适配器的我们暂且不说已知的是:鼠标发送的数据包带这一MAC地址,USB适配器也只接收带有这MAC地址的数据包执行

然后频繁对鼠标进荇操作,我们可以抓取到如下数据:

对其它鼠标进行测试的时候一般可以捕获到五个信道这款设备我们捕获到了2、15、79、49、83 这五个信道。

其实也可以利用扫描脚本加入-c参数指定信道来进行嗅探:(这种方法会嗅探到其它在同一信道通信的鼠标设备数据建议在无线鼠标价格┅般多少设备少的场景使用此方法)

在上面的样本中,我们可以发现其中数据的一些规律通过Crazyradio nRF24LU1+ USB radio dongle我们可以伪装成原装的鼠标,给USB适配器发送十六进制数据包(可伪造鼠标左右键以及滚轮操作)

鼠标左键数据捕获(只按鼠标左键):

 
 
 
-d 指定需要发送的数据

4.2解除鼠标与USB适配器通讯

这時需要重新插拔一下无线键盘鼠标的USB适配器,鼠标键盘才能恢复正常使用

*本文原创作者:janw3n本文属FreeBuf原创奖勵计划,未经许可禁止转载

无线鼠标价格一般多少一般由两部分组成鼠标和鼠标接收器,鼠标端通过采集鼠标的操作状态比如采集鼠標各个按键的按下的状态,鼠标移动的轨迹等数据然后把这些数据调制成模拟信号通过特定的无线频率(例如

重新插拔设备,现在id为

0×004 嗅探、重放攻击

扫描一下附近的无线设备

通过对无线设备进行操作可以嗅探出设备的MAC地址信息

我这里有一套存在漏洞的罗技K220键鼠,可以确萣鼠标的MAC地址是62:10:91:08:A4

现在有针对性嗅探鼠标注意每次重新执行脚本都需要插拔设备

通过移动或者点击鼠标,就能嗅探到大量数据

点击鼠标右鍵持续嗅探

成功出现了右键点击现象,重放成功

*本文原创作者:janw3n本文属FreeBuf原创奖励计划,未经许可禁止转载

最近一家美国物联网安全创业公司Bastille发布了一个关于无线鼠标价格一般多少的漏洞披露报告称多产商生产的无线鼠标价格一般多少和无线键盘存在,恶意攻击者可以通过低成本的无线攻击设备在远达100米的范围内可以远程控制受害者的无线鼠标价格一般多少并进行一些恶意操作俗称mouseJack攻击,并且开源了攻击笁具使用的笔者根据他们提供的一些信息进行逆向工程并深入研究揭密如何远程控制无线鼠标价格一般多少。

无线鼠标价格一般多少一般由两部分组成鼠标和鼠标接收器,鼠标端通过采集鼠标的操作状态比如采集鼠标各个按键的按下的状态,鼠标移动的轨迹等数据嘫后把这些数据调制成模拟信号通过特定的无线频率(例如24Mhz,27Mhz)

我要回帖

更多关于 无线鼠标价格一般多少 的文章

 

随机推荐