
蓝牙(Bluetooth)已经成为我们日常生活中不可或缺的无线通信技术——耳机、键盘、手机、智能手表、车载系统……几乎每台设备都配备了蓝牙。然而,便利性的另一面是攻击面。
在 Kali Linux 中,有一款低调但功能强大的蓝牙专用工具——Spooftooph。专为蓝牙设备指纹识别、地址伪造和身份克隆而设计。本文将从安装、扫描、克隆到实战场景,带你完全掌握Spooftooph 的使用。
关于
Spooftooph 是一款 蓝牙设备地址/名称/类别伪造工具,它的核心能力包括:
功能 | 说明 |
|---|---|
扫描(-s) | 发现周围蓝牙设备,获取 BD_ADDR、Name、Class |
克隆(-t) | 持续监听目标设备,实时克隆其身份 |
伪造(-a-n-c) | 手动指定新的 BD_ADDR、名称、设备类别 |
随机化(-R) | 一键随机生成身份,用于规避追踪 |
日志(-r/-w) | 读写 CSV 格式的蓝牙设备指纹数据库 |
简单来说:Spooftooph 可以让你的蓝牙适配器「变成」任意一台蓝牙设备。
安装
# Kali Linux 预装,如果没有:
sudo apt update && sudo apt install spooftooph -y
# 验证安装
spooftooph --help
硬件
需要注意的是,要使用此设备。我们需要蓝牙硬件的支持。在虚拟机中,无法使用Windows的蓝牙驱动。
# 查看蓝牙适配器状态
hciconfig -a
# 启动蓝牙适配器
sudo hciconfig hci0 up
看到hci0说明有蓝牙设备加载没问题
小试牛刀
Spooftooph 最常用的就是扫描模式。执行下面命令,开始扫描。
sudo spooftooph -i hci0 -s
参数说明:
-i hci0: 指定蓝牙接口-s: 扫描周围设备扫描结果解读:
• BD_ADDR — 蓝牙 MAC 地址
• Name — 设备名称
• Class — 设备类别代码
每一台蓝牙设备都有一个全球唯一的 BD_ADDR,这和 MAC 地址一样,可以被伪造—这正是 Spooftooph 的核心攻击面。
设备克隆与身份伪造
👹手动伪造身份
假设你扫描到了一台目标设备:
BD_ADDR: 00:93:37:F0:4E:51
Name: 逍遥子大表哥
Class: 0x2a410c你可以让本机蓝牙完全冒充这台设备:
# 关闭蓝牙接口(必须先 down 才能改地址)
sudo hciconfig hci0 down
# 修改 BD_ADDR、名称和类别
sudo spooftooph -i hci0 -a 00:93:37:F0:4E:51 -n "逍遥子大表哥" -c 0x2a410c
# 重新启动接口
sudo hciconfig hci0 up
当然,除了手动指定外,我们还可以让其随机产生以上信息。
sudo spooftooph -i hci0 -R参数说明:
-R 会一次性随机生成新的 BD_ADDR、Name 和 Class,适合:
• 渗透测试中隐藏真实身份
• 绕过基于 MAC 地址的蓝牙访问控制列表(ACL)
• 蓝牙物理层社会工程学演练
👾实时克隆模式
sudo spooftooph -i hci0 -t 30-t 参数指定 每 30 秒 扫描一次并自动克隆范围内最强信号的蓝牙设备。这是实战中最常用的模式——坐在地铁、咖啡厅或办公区,开着笔记本,它会自动捕获并克隆附近设备。
实战场景
场景描述:牛X公司使用蓝牙门禁卡系统,门禁读卡器通过 BD_ADDR 白名单验证。
实验步骤: 聪明如你,在目标门禁附近用 Spooftooph 扫描:
sudo spooftooph -i hci0 -s -w whitelist_scan.csv记录已授权员工设备的 BD_ADDR,接下来使用 Spooftooph 克隆其中一个地址:
sudo hciconfig hci0 down
sudo spooftooph -i hci0 -a <已授权BD_ADDR>
sudo hciconfig hci0 up此时你的设备被门禁系统识别为已授权设备
防御建议: 门禁系统不应仅依赖 BD_ADDR 认证,应加入配对密钥、RSSI 行为分析等多因子验证。
场景描述:大表哥有一个蓝牙音箱。初次连接后,下次会自动连接。而通过劫持,会诱导受害者手机连接伪造的蓝牙耳机/音箱。从而在攻击者的设备中响起了熟悉的声音~。
实验步骤: 扫描发现目标受害者附近有一台音箱:
BD_ADDR: 12:34:56:78:9A:BC
Name: 小米音箱
Class: 0x240404克隆该耳机身份:
sudo hciconfig hci0 down
sudo spooftooph -i hci0 -a 12:34:56:78:9A:BC -n "小米音箱" -c 0x240404
sudo hciconfig hci0 up接下来,当表哥用手机自动尝试重连「已配对的耳机」时,实际连接到了你的机器。
防御建议: 用户应留意设备重连提示,不轻易接受未知配对请求。手机蓝牙在不使用时建议关闭。
在企业渗透测试的内网阶段,蓝牙设备可能被忽略但同样有价值。
#!/bin/bash
# bluetooth_survey.sh - 蓝牙资产测绘脚本
INTERVAL=30
COUNT=10
for i in $(seq 1 $COUNT); do
echo "[$i/$COUNT] Scanning..."
sudo spooftooph -i hci0 -s -w bt_survey.csv 2>/dev/null
sleep $INTERVAL
done
echo "Done. Results saved to bt_survey.csv"可以用 Excel 或 Python 分析 CSV,统计出:哪些类型设备最多?哪些设备长期在线?异常设备等。
虽然 Spooftooph 本身不是 DoS 工具,但结合身份克隆可以实现有趣的链路干扰:
1. 克隆一个合法蓝牙音箱的身份
2. 多个攻击者机器同时广播该身份
3. 目标手机在多个「假音箱」之间反复切换,连接不稳定,导致音频服务中断
防御措施
对于蓝队和安全运维人员,以下措施可以有效防御 Spooftooph 类的攻击:
防御措施 | 说明 |
|---|---|
禁用不必要的蓝牙 | 不使用时关闭蓝牙,减少暴露面 |
非可发现模式 | 将设备设置为「不可发现」,避免被 -s 扫描到 |
强制配对 + 加密 | 使用 Secure Simple Pairing(SSP),不信任仅地址验证 |
MAC 随机化 | 现代手机已支持蓝牙地址周期性随机化,可以对抗设备追踪 |
RSSI 行为分析 | 检测 MAC 地址相同但信号强度突变的异常(地址已飘移到另一物理位置) |
日志审计 | 定期检查蓝牙连接日志,排查可疑配对记录 |
总结
Spooftooph 虽然是一款老牌工具,但在蓝牙渗透测试领域依然保持着它的独特价值。当然,现代蓝牙协议(BLE 4.2+)引入了 地址随机化、LE Secure Connections 等安全增强机制,对大范围无差别蓝牙攻击有了一定的免疫力。但在以下场景,Spooftooph 仍然非常有效。
更多精彩文章 欢迎关注我们