Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث
Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث
Bluetooth هي تقنية الاتصال اللاسلكي (الموصوفة في معيار IEEE 802.15.1) ، والتي تعمل على مسافات محدودة (عادةً حوالي 10 أمتار ، ولكن يمكن أن تصل إلى 30 مترًا وفقًا للمعيار). إنه يعمل على نفس نطاق التردد مثل عمليات نشر WLAN 2.4 جيجا هرتز (من 2.4 جيجا هرتز إلى 2.485 جيجا هرتز) ، وبالتالي فإن استخدام اتصال Bluetooth سيتداخل مع شبكات WLAN ، إذا تم استخدام كلاهما في نفس المنطقة.
من أجل الاتصال بجهاز آخر باستخدام تقنية Bluetooth ، فأنت بحاجة إلى بطاقة Bluetooth خاصة. بطاقة Wi-Fi العادية التي تستخدمها على الكمبيوتر المحمول أو الهاتف الذكي مخصصة لتقنية 802.11 ، وهي غير متوافقة مع Bluetooth على أساس معيار 802.15. أمثلة على بعض أجهزة دونجل البلوتوث الجيدة التي يمكنك العثور عليها في السوق هي -
LM540 - (http://lm-technologies.com/product/bluetooth-usb-adapter-class-1-long-range-lm540/)
CSR4.0 - (http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle-p-1320.html)
كلاهما متوافق مع نظام Kali Linux. أنا شخصياً أستخدم نموذج CSR4.0 في هذا الفصل.
يمكن أن تعمل أجهزة Bluetooth في أحد نماذج الأمان الثلاثة المتاحة -
وضع الأمان 1 - غير محمي - في هذا الوضع ، لا يتم استخدام أي تشفير أو مصادقة. يعمل جهاز Bluetooth نفسه في وضع غير تمييزي (البث).
وضع الأمان 2 - التطبيق / الخدمة المستندة - في هذا الوضع ، بمجرد إنشاء اتصال ، يقوم مدير الأمن بإجراء المصادقة ، وبالتالي تقييد الوصول إلى الجهاز.
وضع الأمان 3 - مصادقة رقم التعريف الشخصي لطبقة الارتباط / تشفير عنوان MAC - يتم إجراء المصادقة قبل إنشاء الاتصال. على الرغم من استخدام التشفير ، لا يزال من الممكن اختراق الجهاز.
التسميات: Wireless Security أمن الشبكة للاسلكية
<< الصفحة الرئيسية