Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Bluetooth può essere violato ?

Il Bluetooth è una tecnologia di comunicazione a radiofrequenza a corto raggio , . Bluetooth è stato integrato in dispositivi come telefoni cellulari , cuffie e computer portatili , permettendo loro di connettersi insieme su brevi distanze per formare reti wireless personal area . La natura della tecnologia Bluetooth significa che è suscettibile di attacchi di hacking di rete wireless generali - quali intercettazioni e attacchi denial of service - così come altri attacchi, Bluetooth - specifici. Denial of Service

Un tipico negazione Bluetooth dell'attacco di servizio è un tentativo di distruggere le connessioni tra dispositivi Bluetooth facendoli smettere di rispondere alle unità , o pacchetti di dati . Negazione di servizio può essere ottenuto mediante una tecnica nota come " fuzzing ", in cui un utente malintenzionato invia pacchetti di dati malformati a un dispositivo Bluetooth per rallentare o fermare la sua risposta . Un attacco DoS può rendere un interfaccia Bluetooth inoperabile o scaricare la batteria di un dispositivo Bluetooth . La natura a corto raggio di tecnologia Bluetooth significa che attacchi Denial of Service non sono un problema significativo , gli utenti possono semplicemente spostare la loro rete personale in una nuova posizione per evitare un simile attacco
Bluesnarfing < br . >

Bluesnarfing è un Bluetooth - specifico attacco di hacking che sfrutta una falla di sicurezza nei dispositivi Bluetooth più anziani . Bluesnarfing attacca un debole implementazione di una serie di regole , conosciute come il protocollo di scambio di oggetti , permettendo a un utente malintenzionato di forzare una connessione a un dispositivo Bluetooth . Una volta connesso, un utente malintenzionato può accedere a tutti i dati sul dispositivo , compreso l'identificatore internazionale apparecchiature mobili ( IMEI ) , che può essere utilizzata per reindirizzare le chiamate di telefonia cellulare .
Bluejacking

Bluejacking è un altro attacco Bluetooth -specific che coinvolge un attaccante l'invio di messaggi non richiesti a un dispositivo Bluetooth , nello stile di spam e attacchi di phishing contro gli utenti di computer . Bluejacking utilizza un formato di file noto come vCard , che è stato progettato per consentire lo scambio di informazioni personali , per indurre gli utenti a rispondere o aggiungere un contatto alla propria rubrica. I messaggi stessi non provocano danni , ma può una risposta illeciti da parte del destinatario che provoca danni .
Bluebugging

Un attacco bluebugging sfrutta allo stesso modo una falla nel firmware - software memorizzato nella memoria di sola lettura - dei dispositivi Bluetooth più anziani. Bluebugging consente a un utente malintenzionato di accedere non solo i dati su un dispositivo Bluetooth , ma anche i suoi comandi . L' attaccante può usare questi comandi per intercettare le telefonate , effettuare chiamate telefoniche , inviare messaggi e altrimenti sfruttare altre caratteristiche di un dispositivo Bluetooth , senza la conoscenza o il consenso del proprietario .

 

networking © www.354353.com