入侵蓝牙手机秘密搜集疑犯罪证

网络安全

博弈主题:手机蓝牙

技术难度:★★★★

重点知识:如何利用笔记本电脑入侵手机

如今,手机几乎成为每个人必不可少的通讯工具。随着功能的增加,手机集合了各种丰富的应用与娱乐功能,俨然成为了一台小型电脑,于是手机开始面临各种安全问题,其中蓝牙安全就是非常容易被忽视的。下面我们来看一个真实的案例,警察如何通过手机蓝牙追捕诈骗犯的。

我的代号是M,你可以叫我M先生,是一名警察。现在的罪犯比起以前的要“先进”多了,他们更加信任科技,或者说相信科技能够庇护他们避开我们警方的视线。所以像我这种技术侦查人员,虽然危险性不是很高,但工作量却不小。

有一次,我们收到一条情报,有一名国际诈骗犯准备进入本市。于是我的工作开始了,监视诈骗犯,获取他第一时间犯罪的证据。可我们掌握的情报却不多,仅仅知道诈骗犯的姓名、相貌,知道他有一部智能手机(手机名也知道),还有就是这名诈骗犯在通电话时经常使用一个蓝牙耳机。这就是我掌握的全部疑犯特征,我必须依靠这些信息将诈骗犯锁定并抓捕。

蓝牙是突破口

根据线人提供的接头时间和地点,我们提前赶到了机场等待诈骗犯的出现。不过要监视诈骗犯容易,要监听诈骗犯的电话就难了。怎么办呢?经过详细分析后,我决定将蓝牙作为入手点,通过在PDA设备上安装蓝牙扫描器,移动搜寻诈骗犯开启蓝牙的手机,入侵他的手机。

所谓蓝牙(Bluetooth)技术,实际上是一种短距离无线电技术,使用与微波相同的2.4GHz免付费、免申请的无线电频段。通过蓝牙技术,能够有效地将掌上电脑、笔记本电脑和移动电话等移动设备联系起来,也能够与因特网通信。

诈骗犯使用蓝牙耳机,就证明他手机开启了蓝牙功能,这样我们就可以在一定距离内入侵他的手机,窃取手机中的机密信息或者进行远程录音等。

小知识:蓝牙工具可以用作定位设备。例如,在街上找不到ATM时,旅游者如果有蓝牙功能的手机,就可以用手机查找一下附近的蓝牙设备,如果有名为“CMB ATM008”的蓝牙设备时,表明附近有一台招商银行的ATM,然后再通过OBEX协议从ATM上下载到详细的位置说明,旅游者按这个说明就可以找到ATM了。

通过蓝牙入侵手机

时间:2007年9月15日 14点38分

地点:XX市飞机场

装备:PDA、《蓝牙狙击手》

行动:搜寻诈骗犯

在机场的出站口,我们警方做好了准备,我的任务就是试图入侵诈骗犯的手机。几分钟后,诈骗犯出现了,正在用蓝牙通话,看来情报无误。我尾随着他,从口袋中掏出PDA设备,然后打开PDA中的《蓝牙狙击手》软件,在弹出的软件窗口中点击左下方的“扫描器”,在弹出的菜单栏中选择“闪信”,在输入框中填写好信息(图1)。

40-f15-01.jpg

然后将信息发送给开启了蓝牙的手机。不一会儿,我的PDA蓝牙设备就成功连接了一部手机(图2)。看手机名不对,不是诈骗犯的,继续尝试,还是没有找到。不一会诈骗犯就走出机场,坐车离去。

40-f15-02.jpg

我们的人继续追踪着诈骗犯,并没有失去他的行踪。我总结失败的原因,是由于PDA蓝牙信号距离较短,能够覆盖的范围也相当有限,而我不敢太靠近诈骗犯了,所以最后没能搜寻到诈骗犯的手机。

时间:2007年9月16日 8点38分

地点:XX宾馆外

装备:笔记本电脑、品客薯片、USB蓝牙适配器

行动:搜寻诈骗犯

追踪的同事找到了诈骗犯落脚的地方——市内某个宾馆。宾馆并不比机场轻松,因为这家宾馆不仅仅客人极多,而且宾馆的底层还是一个中型超市,因此如果我们仍然采用PDA设备搜寻的办法,显然会遭遇同样的失败。

此时,我们决定使用笔记本电脑作为搜寻对方手机的新平台,不过要避免重蹈覆辙,我们还需要制造一种能够覆盖长距离的蓝牙天线,因为我们用的笔记本电脑的USB蓝牙适配器的信号覆盖范围没有超过10米,必须制造出放大信号的天线才有可能大范围地接收信号,并成功入侵诈骗犯的手机。

通过一个品客薯片罐,我们快速地制作了一个罐装波导增益天线,并将它焊接在了USB蓝牙适配器上(图3)。这个全是由废物组成的波导天线让我们的信号范围扩大到了30米。

40-f15-03.jpg

小知识:完整的罐装波导增益天线,需要一个品客薯片罐,两个尼龙螺帽,一条天线,一个能够匹配无线电缆的连接器和垫圈及铝管。吃完薯片后,在薯片罐子底部约2/5的地方开一个小洞,然后将天线的连接器接在这个地方,最后固定即可。

天线准备好后,我进入操作系统,调出蓝牙扫描软件BluetoothView,开始边调整天线(图4),边对宾馆楼层逐一扫描。在点击软件界面中的“Scan”按钮后,扫描出开启蓝牙功能的诸多手机。

40-f15-04.jpg

除了给出扫描到的蓝牙设备外,BluetoothView还自动分辨出了扫描的手机型号。由于情报中有一些关于诈骗犯手机的信息,查找起来就方便多了。很快,我就注意到一款Windows Mobile智能手机,仔细查看手机设备的名称,确定这就是情报中说的诈骗犯用的手机。

时间:2007年9月16日 8点58分

地点:XX宾馆XX房间内

装备:笔记本电脑、USB蓝牙适配器

行动:入侵诈骗犯手机

确定目标后,就要破解诈骗犯蓝牙的PIN密码,入侵诈骗犯手机,让笔记本电脑连接上诈骗犯手机,并下载回手机中的通讯录。

小知识:蓝牙通讯初始化过程需要三个步骤:生成初始密钥(Kinit)、生成链路密钥(Kab)和双方认证。接着,用加密密钥来保护往后的通讯。在配对之前,需要事先将PIN码输入到蓝牙设备中。必须注意的是,两边的PIN必须匹配,否则不能通讯。

我们马上挑选了一个距离诈骗犯房间较近的房间开始行动,行动必须果断迅速,我开始尝试入侵对方的手机。首先,我进入操作系统,打开BluetoothView,记录下可疑手机的“Address”蓝牙设备地址号码,这个地址号码如同网络中的IP地址一样,是入侵需要的必备信息。

接着,我打开蓝牙设备破解工具BTCrack,在“BD_ADDR(Master)”中输入笔记本蓝牙适配器的地址,然后在“BD_ADDR(Slave)”后方输入对方地址。

然后点击“Import Paring Key Exchange Capture(CSV)”选项中的“Browse”按键,选择目录中的一个CSV文件后点击“Crack”按键,仅仅不到一秒钟,BTCrack就在右边的Results栏中给出了破解出的PIN码和LK码(图5),而取得PIN码就如同我们取得了打开对方手机的钥匙一样。

40-f15-05.jpg

取得PIN码之后,通过MobileStudio工具,我们让笔记本电脑与对方的手机进行了通讯录同步拷贝,快速地将对方手机中的通讯录转换成为CSV格式导入到了我们的电脑中,诈骗犯手机中所有的联系人就这样被我们“一网打尽”了。

通讯录获取后,经过比对,这部手机的主人正是我们要寻找的诈骗犯。不过为了获取诈骗犯更多的证据,我们又将一款名为《蓝牙间谍》的监听软件复制到了他的手机中,通过“MobileTools”设置为运行自启动后,诈骗犯再次使用电话时,手机语音和短信将会全部被《蓝牙间谍》保存,并通过蓝牙告知我们。

两天之后,当我们收集了足够多的证据后,开始收网了。不必复述诈骗犯被抓时那惊讶的眼神,我只需要告诉你,当他看到我们提供的铁证后,他的双手开始颤抖……

提高蓝牙手机安全性

要阻止黑客通过手机蓝牙入侵,就要提高蓝牙的安全性。不用蓝牙时将蓝牙设置为“不可发现”(禁止传输),在需要时再设置为“可发现”。将移动电话或PDA随意置于“可发现”模式将开放蓝牙传输,会有潜在危险 ——30米以内的其他蓝牙用户都有可能接收到信号,他们有可能利用此信号秘密地访问你的手机。

此外,还可以使用复杂的PIN码,5位数或更长的PIN码较难破解。不要在手机中存储敏感数据,例如身份证号码、信用卡号和密码等。还有就是要定期检查设备的制造商是否推出了新的软件更新或任何特定的安全漏洞补丁。