در این مطلب قصد داریم تا با چهار مفهوم یا نکته مهم در رابطه با هک بلوتوث یا Bluetooth Hacking آشنا شویم. بی شک همه ماها با تکنولوژی بلوتوث آشنا هستیم و بی شمار از آن استفاده کرده ایم اما این تکنولوژی هم بمانند سایر مباحث علاوه مباحث اجرایی دارای مفاهیم و مکانیزم هایی است که اگر بخواهید به عنوان یک هکر کلاه سفید از شبکه بلوتوث تست نفوذ بگیرید، بایستی ان ها را بدرستی درک کرده باشید. پس با ما همراه باشید : بلوتوث، تکنولوژی ارتباط وایرلس کوتاه برد است که جایگزینی برای ارتباط کابلی با دیوایس های سیار یا ثابت با بالاترین مرحله امنیت می باشد.
این تکنولوژی به موبایل ها، کامپیوترها و دیگر دیوایس های مشابه امکان میدهد تا اطلاعاتشان را با استفاده از ارتباط کوتاه برد وایرلس منتقل کنند. دو دستگاه با بلوتوث فعال میتوانند از طریق روش مستقیم و دو به دو و بدون هیچگونه دیوایس واسطه با هم ارتباط برقرار کنند. در این بین چند مشکل امنیتی در بلوتوث وجود دارد که آن را آسیب پذیر کرده و امکان سرقت ارتباط بلوتوث را امکان پذیر نموده است. مفهوم هک بلوتوث به استفاده هکرها از آسیب پذیری پشته بلوتوث برای بخطر انداختن داده های حساس در دیوایس ها و شبکه های دارای بلوتوث فعال اشاره میکند. در زیر همگام با تشریح حملات مرتبط با این موضوع، در ابتدا شما را با مفاهیم اولیه بلوتوث آشنا میکنیم:
این مفهوم به استفاده از بلوتوث برای ارسال پیام ها به کاربران بدون کسب اجازه از آن ها بر میگردد. برای نمونه میتوان به ایمیل های اسپم (ناخواسته) اشاره کرد. بصورت نرمال در هر ارتباط بلوتوث، دیوایس شروع کننده باید یک نام را برای خود انتخاب کند تا برای دریافت کننده نمایش داده شود. بخاطر این که این نام را کاربر تعریف میکند، میتواند جهت پیام های تبلیغاتی و یا مزاحمت آمیز استفاده شود. خیالتان راحت باشد! Bluejacking هیچ آسیبی به دیوایس طرف مقابل نخواهد زد و نهایتا میتواند آزاردهنده و مزاحم باشد.
عنصری از Blutooth Wardriving است و برای پیدا کردن دیوایس های بلوتوث مخفی و همچنین قابل شناسایی استفاده میشود. BlueSniff در لینوکس کار میکند.
نوعی از حمله در ارتباط بلوتوث است که در آن هکر بسته Ping با سایزی بیش از حد معمول را به دیوایس قربانی ارسال میکند. این عمل باعث پرشدن بافر (Buffer over flow) در دیوایس قربانی میشود. این نوع حمله شبیه یک ICMP Ping of death است.
روش پیدا کردن دسترسی به داده های حساس در دیوایس های دارای بلوتوث روشن است. اگر هکر در محدوده قربانی باشد، او میتواند با استفاده از نرم افزارهای خاص به داده های ذخیره شده در دیوایس قربانی دسترسی پیدا کند. برای این کار هکر از آسیب پذیری پروتکلی که بلوتوث از آن برای تبادل اطلاعات استفاده میکند، بهره لازم را میبرد. نام این پروتکل (Object Exchange (OBEX است. هکر با قربانی ارتباط برقرار میکند و عمل GET را درباره فایل هایی با نام های معروف مثل //pb.vcf برای دفترچه تلفن دیوایس و //cal.vcs برای فایل تقویم انجام میدهد.
این مفهوم مستقیما مربوط به اجرای پشته پروتکل بلوتوث است. این مفهوم به اپلیکیشن های سلسله مراتبی اجازه میدهد تا تحت بلوتوث کار کنند. پشته بلوتوث به دو بخش تقسیم میشود: اهداف کلی و سیستم تعبیه شده ، انواع حالات بلوتوث :
اساسا، بلوتوث در سه حالت قابل شناسایی عمل میکند. در زیر به آن ها اشاره میکنیم:
دو حالت در زوج سازی دیوایس های بلوتوث وجود دارد که در زیر به آن ها اشاره میکنیم:
دوستان عزیز این بحث نیز به پایان رسید و در ادامه قصد داریم تا تهدیدات موجود در شبکه بلوتوث را برایتان شرح دهیم. پس با ادامه بحث در روزهای آتی با ما همراه باشید.
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود