ريد ان اضيف معلومه عن البلوتوث . لتعم الفائده واكيد ان الجميع يعرفها...
ما هو البلوتوث؟
البلوتوث:
هو عبارة عن رقاقة إلكترونية تمكن من الإتصال اللاسلكي للربط بين عدد من الأجهزة بواسطة موجات الراديو وفي مدى قصير لنقل البيانات والصوت دون الحاجة إلى الأسلاك أو الأشعة تحت الحمراء. مستخدماً إشارة التردد ما بين 2.4 و2.4835 جيجا هيرتز.
مسافة الإتصال للبلوتوث
المسافة
قوة الإشارة
النوع
100 متر
100ملي وا ت
الصنف الأول
10 متر
2.5ملي وا ت
الصنف الثاني
ما بين 1. – 10متر
1ملي وا ت
الصنف الثالث
ما هي الأوضاع المسموح بها لرؤية الاخرين للبلوتوث؟
تسمح أغلب الأجهزة بتشغيل البلوتوث أو إغلاقة وفي حالة تشغيل البلوتوث هناك ثلاثة أوضاع أو وضعين حسب نوع الجهاز:
يمكن رؤية البلوتوث للجميع بحيث يمكن لجميع الأجهزة أن تكتشف البلوتوث.
إمكانية الرؤيةلأشخاص معينين بحيث تقتصر إمكانية الإكتشاف على أشخاص معينين.
مخفي لايستطيع الأخرين من رؤية الإسم المستعار للجهاز ،يمكن هذا الوضع من إخفاء البلوتوث حتى لا تكتشفه الأجهزة الأخرى.
ما هي مستويات الحماية في البلوتوث؟
الوصف
المستوى
لا يتطلب أي نوع من الثقة أو الحماية
3
يطلب نوع من الثقة ولاكن لا يطلب تصريح
2
يطلب تصريح ويطلب ثقة
1
هل يمكن إختراق البلوتوث؟
Ø إعترفت الشركات الكبرى،من أنّ هناك إمكانية لعملية إختراق أجهزة أخرى، حتى ولوكانت تلك الأجهزة مخفية وذلك عن طريق عنوان البلوتوث.
ماهي طرق إكتشاف البلوتوث من قبل المخترقين؟
هناك طريقتان:-
1) البحث الطبيعي(normal scan): يختص بالبحث عن الأسماء المستعارة للبلوتوث ويجب أن يكون البلوتوث في وضع (عرض للجميع).
2) البحث القوي (ا لعنيف) (brute force scan):
يتمكن هذا البحث من إكتشاف البلوتوث ذو الوضع (مخفي)، بحيث يعطي معلومات عن عنوان البلوتوث والإسم ومعلومات أخرى .
ما هي الطريقتان الرئيسيتان لإختراق الهواتف النقالة والتي تحتوي على البلوتوث؟
1- البدء بالإتصال عن طريق البلوتوث مع أخذ إذن من مالك الجهاز حيث يقول المخترق(لوسمحت أريد أن أسرق معلوماتك الشخصية) فيرد الضحية مبتسماً(نعم- على الرحب والسعة إخذ راحتك واطلع على معلوماتي الشخصية)فهنا الخطأ يصبح خطأ الضحية.
2- الإختراق بدون معرفة وبدون أخذ إذن من مالك الجهاز حيث بإمكانك الدخول والخروج دون ترك دليل على عملية الإختراق.
وقد يتسائل القارئ ماذا يستطيع المخترق أن يفعل بجهاز الضحية المخترق:
يستطيع المخترق التمكن من عمل العديد من الأفعال أثناء إختراق البلوتوث منها على سبيل المثال:
ü الإتصالات.
ü تحويل المكالمات.
ü إرسال الرسائل القصيرة(SMS).
ü قراءة الرسائل القصيرة(SMS).
ü قراءة دفتر الأسماء والأرقام.
ü الكتابة في دفتر الأسماء.
ü الإتصال بالإنتر نت.
ü إستخدام هاتف الضحية ليستخدم خدمات خاصة.
نعتذر عن تقديم الأدوات والبرامج المستخدمة في الإختراق،ولكن أردنا التوعية
-=-=-=- منقوووووول للفائدة -=-=-=-