السبت، 24 أكتوبر 2020

Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث

 Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث

Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث

Bluetooth هي تقنية الاتصال اللاسلكي (الموصوفة في معيار IEEE 802.15.1) ، والتي تعمل على مسافات محدودة (عادةً حوالي 10 أمتار ، ولكن يمكن أن تصل إلى 30 مترًا وفقًا للمعيار). إنه يعمل على نفس نطاق التردد مثل عمليات نشر WLAN 2.4 جيجا هرتز (من 2.4 جيجا هرتز إلى 2.485 جيجا هرتز) ، وبالتالي فإن استخدام اتصال Bluetooth سيتداخل مع شبكات WLAN ، إذا تم استخدام كلاهما في نفس المنطقة.

اتصال بلوتوث

من أجل الاتصال بجهاز آخر باستخدام تقنية Bluetooth ، فأنت بحاجة إلى بطاقة Bluetooth خاصة. بطاقة Wi-Fi العادية التي تستخدمها على الكمبيوتر المحمول أو الهاتف الذكي مخصصة لتقنية 802.11 ، وهي غير متوافقة مع Bluetooth على أساس معيار 802.15. أمثلة على بعض أجهزة دونجل البلوتوث الجيدة التي يمكنك العثور عليها في السوق هي -

كلاهما متوافق مع نظام Kali Linux. أنا شخصياً أستخدم نموذج CSR4.0 في هذا الفصل.

يمكن أن تعمل أجهزة Bluetooth في أحد نماذج الأمان الثلاثة المتاحة -

  • وضع الأمان 1 - غير محمي - في هذا الوضع ، لا يتم استخدام أي تشفير أو مصادقة. يعمل جهاز Bluetooth نفسه في وضع غير تمييزي (البث).

  • وضع الأمان 2 - التطبيق / الخدمة المستندة - في هذا الوضع ، بمجرد إنشاء اتصال ، يقوم مدير الأمن بإجراء المصادقة ، وبالتالي تقييد الوصول إلى الجهاز.

  • وضع الأمان 3 - مصادقة رقم التعريف الشخصي لطبقة الارتباط / تشفير عنوان MAC - يتم إجراء المصادقة قبل إنشاء الاتصال. على الرغم من استخدام التشفير ، لا يزال من الممكن اختراق الجهاز.






التسميات: