PPRZEJDŹ DO STRONY GŁÓWNEJ


Bluehacking

Lista ataków jakie można przeprowadzić na urządzenie z włączonym bluetoothem. Jedne ataki są groźne, inne mniej. Jest tego naprawdę dużo.

Atak typu SNARF

Są modele telefonów (na szczęście coraz mniej), które pozwalają nawiązanie z nimi połączenia bez jakiejkolwiek wiedzy ich właściciela. Urządzenia narażone na ten atak, to takie które mają włączony bluetooth - stan "widoczny", są też narzędzia, które atakują urządzenia przy w stanie "ukryty". Nazwa tego ataku pochodzi z żargonu - "to snarf something", co w wolnym tłumaczeniu oznacza wykorzystać plik, bez zgody autora.

Atak typu backdoor

"Atak poprzez otwarte tyle drzwi". Osoba trzecia (najczęściej znajomy lub ktoś z rodziny) ma dostęp do telefonu ofiary i w nim ustawia (manulanie) autoryzację połączeń z urządzeniem atakującego. Efektem tego jest akceptacja wszystkich połączeń i plików nadchodzących od atakującego.

Atak BlueBug

Ten atak polega na tworzeniu dużej ilość połączeń z telefonem, które w konsektencji pozwolą na uzyskanie dostępu do poleceń AT. Dzięki tym poleceniom można sterować całym telefonem oraz przeglądać zasoby telefonu (smsy, lista telefonów itp).

HelloMoto

Jest to połączenie ataków BlueSnarf i BlueBug. Atak wykorzystuje nieprawidłowe przetwarzanie "zaufanych urządzeń" w niektórych modelach telefonów firmy Morotola. Agresor nawiązuje połączenie przy pomocy OBEX Push Profile symulując wysłanie wizytówki vCard. Proces wysyłania zostaje przerwany, ale urządzenie agresora pozostaje na liście urządzeń godnych zaufania w telefonie ofiary. Dzięki temu agresor może łączyć się z telefonem bez uwierzytelniania. Po nawiązaniu połączenia agresor może przy użyciu poleceń AT przejąć kontrolę nad urządzeniem.

BlueBump

Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. Można to osiągnąć wysyłając cyfrową wizytówkę w celu nakłonienia odbiorcy do przeprowadzenia uwierzytelniania. Agresor utrzymuje połączenie w stanie otwartym lecz prosi ofiarę o usunięcie klucza Link Key dla atakującego urządzenia. Ofiara nie wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo do nawiązywania połączenia bez potrzeby uwierzytelniania. Agresor ma więc dostęp do urządzenia ofiary, aż do momentu usunięcia przez nią klucza Link Key.

BlueDump

W przypadku tego ataku agresor musi znać BDADDR zestawu sparowanych urządzeń. Agresor fałszuje adres jednego z urządzeń i łączy się z innym. Ze względu na to, że agresor nie posiada klucza Link Key, gdy urządzenie ofiary zażąda uwierzytelniania, urządzenie agresora odpowie komunikatem 'HCI_Link_Key_Request_Negative_Reply'. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania.

BlueChop

Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które nie jest jej składnikiem. Atak bazuje na tym, że jednostka nadrzędna obsługuje wielokrotne połączenia, które mogą posłużyć do utworzenia rozszerzonej sieci (scatternet). Agresor podszywa się pod adres losowego urządzenia będącego składnikiem sieci piconet i łączy się z jednostką nadrzędną, co prowadzi do zakłócenia funkcjonowania sieci.
źródło:www.bluejacking.pl

.
Teoria
Bluejacking
Bluetooth
Toothing
Praktyka czyni mistrza
.
Praktyka
Bluehacking
Programy
Sterowanie komputerem
KONTAKT Z BLUEHACKING