PasjaGSM.pl
  Jesteś w: Forum > Paczka programów do bluejackingu


Paczka programów do bluejackingu

Forum.PasjaGSM.pl » ...:Sprzęt:... » Aplikacje » Paczka programów do bluejackingu
Poprzedni temat «» Następny temat
Autor Wiadomość
 
rafcio_100
Nowicjusz


Telefon: 5200
Operator: Era
Dołączył: 26 Lut 2008
Posty: 45
Wysłany: 2008-03-12, 19:28   Paczka programów do bluejackingu

Paczka programów do bluejackingu


Nazwa pliku : bluejacking.rar
Rozmiar pliku : 1,58 MB


Pakiet zawiera:
- Mobiluck3
- MiyuX
- I See Your Files
- BT Info 1.06PL
- EasyJack v2 PL
- BT Explorer PL
- BT Browser v2.0
- Bloover 2b
- Bloover 2

Bluehacking

Lista ataków jakie można przeprowadzić na urządzenie z włączonym bluetoothem. Jedne ataki są groźne, inne mniej. Jest tego naprawdę dużo.
Atak typu SNARF

Są modele telefonów (na szczęście coraz mniej), które pozwalają nawiązanie z nimi połączenia bez jakiejkolwiek wiedzy ich właściciela. Urządzenia narażone na ten atak, to takie które mają włączony bluetooth - stan "widoczny", są też narzędzia, które atakują urządzenia przy w stanie "ukryty". Nazwa tego ataku pochodzi z żargonu - "to snarf something", co w wolnym tłumaczeniu oznacza wykorzystać plik, bez zgody autora.
Atak typu backdoor

"Atak poprzez otwarte tyle drzwi". Osoba trzecia (najczęściej znajomy lub ktoś z rodziny) ma dostęp do telefonu ofiary i w nim ustawia (manulanie) autoryzację połączeń z urządzeniem atakującego. Efektem tego jest akceptacja wszystkich połączeń i plików nadchodzących od atakującego.
Atak BlueBug

Ten atak polega na tworzeniu dużej ilość połączeń z telefonem, które w konsektencji pozwolą na uzyskanie dostępu do poleceń AT. Dzięki tym poleceniom można sterować całym telefonem oraz przeglądać zasoby telefonu (smsy, lista telefonów itp).
HelloMoto

Jest to połączenie ataków BlueSnarf i BlueBug.
Atak wykorzystuje nieprawidłowe przetwarzanie "zaufanych urządzeń" w niektórych modelach telefonów firmy Morotola.

Agresor nawiązuje połączenie przy pomocy OBEX Push Profile symulując wysłanie wizytówki vCard. Proces wysyłania zostaje przerwany, ale urządzenie agresora pozostaje na liście urządzeń godnych zaufania w telefonie ofiary. Dzięki temu agresor może łączyć się z telefonem bez uwierzytelniania. Po nawiązaniu połączenia agresor może przy użyciu poleceń AT przejąć kontrolę nad urządzeniem.
BlueBump

Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. Można to osiągnąć wysyłając cyfrową wizytówkę w celu nakłonienia odbiorcy do przeprowadzenia uwierzytelniania. Agresor utrzymuje połączenie w stanie otwartym lecz prosi ofiarę o usunięcie klucza Link Key dla atakującego urządzenia. Ofiara nie wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo do nawiązywania połączenia bez potrzeby uwierzytelniania. Agresor ma więc dostęp do urządzenia ofiary, aż do momentu usunięcia przez nią klucza Link Key.
BlueDump

W przypadku tego ataku agresor musi znać BDADDR zestawu sparowanych urządzeń. Agresor fałszuje adres jednego z urządzeń i łączy się z innym. Ze względu na to, że agresor nie posiada klucza Link Key, gdy urządzenie ofiary zażąda uwierzytelniania, urządzenie agresora odpowie komunikatem 'HCI_Link_Key_Request_Negative_Reply'. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania.
BlueChop

Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które nie jest jej składnikiem. Atak bazuje na tym, że jednostka nadrzędna obsługuje wielokrotne połączenia, które mogą posłużyć do utworzenia rozszerzonej sieci (scatternet). Agresor podszywa się pod adres losowego urządzenia będącego składnikiem sieci piconet i łączy się z jednostką nadrzędną, co prowadzi do zakłócenia funkcjonowania sieci.



Kod:
http://rapidshare.com/files/99030187/bluejacking.rar
^
 
     
AdSense


Nero1324 
Nowicjusz



Telefon: SE K800i
Operator: Heyah
Pomógł: 1 raz
Dołączył: 25 Lut 2008
Posty: 29
Skąd: Kielce
Wysłany: 2008-03-16, 11:11   

A który z tych programów działa bez akceptacji drugiej osoby :?:
_________________
www.fifamania.eev.pl- ciekawa strona o FIFIE 08. Polecam!!!
^
 
 
     
GSMservice 
Expert
Prawie Expert :P


Telefon: N95 ,k500
Operator: Heyah
Pomógł: 49 razy
Wiek: 26
Dołączył: 09 Gru 2007
Posty: 1051
Skąd: Kętrzyno --> Lębork
Ostrzeżeń:
 1/5/6
Wysłany: 2008-03-16, 11:44   

Nero1324, Chyba żaden :???:
Nie mailem jeszcze takiego programu co działa bez akceptacji ;/
^
 
  Skype
     
wasiesto 
PasjaTeam
Fresh

Telefon: LG G5
Operator: Play
Pomógł: 69 razy
Wiek: 28
Dołączył: 21 Mar 2007
Posty: 1419
Wysłany: 2008-03-16, 13:01   

jeśli uwierzytelnisz swój telefon z telefonem drugiej osoby będziesz łączyć się bez potwierdzenia.
^
 
  Skype
     
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Nie możesz ściągać załączników na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do: