Atak na Bluetooth.pdf
(
807 KB
)
Pobierz
4896319 UNPDF
Atak na Bluetooth
Atak
Ugo Lopez
stopień trudności
Bluetooth jest technologią, która powstała by ułatwić nasze
zdolności komunikowania się. Okazał się jednak także
technologią nadającą się do kradzieży danych. W tym artykule
przedstawimy Wam jak wykorzystać jego słabe punkty.
odległych, kiedy to telefon komórkowy
był postrzegany z pewną dozą nieufno-
ści bądź zazdrości? Uznawany pierwotnie bar-
dziej za symbol statusu niż za narzędzie komu-
nikacji, telefon komórkowy stanowi już od dłuż-
szego czasu nieodłączny element codzienne-
go życia każdego z nas.
Technologia Bluetooth, powstała by poko-
nać ograniczenia portów na podczerwień IRDA
(Infra Red Device Adapter) i FastIRDA, gdzie
urządzenia peryferyjne musiały być wzajemnie
widoczne i oferowały niskie prędkości przesy-
łowe, rozwija się ponad wszelkie przewidywa-
nia. Jak w przypadku każdej rzeczy na polu in-
formatycznym, gdy postęp dokonuje się w spo-
sób tak gwałtowny, bezpieczeństwo pozostaje
daleko w tyle. Rzeczywiście, liczne są słabości
obecne w Bluetooth. Lecz po kolei, najpierw
postarajmy się opisać w miarę szczegółowo tę
technologię.
malże we wszystkich urządzeniach przeno-
śnych (telefony komórkowe, słuchawki, nawi-
gatory satelitarne, drukarki, itd.). Technologia
ta pozwala tworzyć prawdziwe PAN (Personal
Area Network) w sposób umożliwiający wza-
jemne korzystanie z zasobów pomiędzy urzą-
dzeniami, nie koniecznie jednakowymi, czyniąc
maksymalnie prostym wpółdziałanie z użyt-
kownikiem.
Aktualnie istnieją 2 standardy stosowane w
urządzeniach peryferyjnych obecnych na ryn-
ku:
Z artykułu dowiesz się...
• jakie są słabe punkty niektórych urządzeń Blu-
etooth i jak je wykorzystać.
Co powinieneś wiedzieć...
• znajomość na poziomie użytkownika systemów
Windows,
• znajomość na poziomie użytkownika systemów
Linux, zastosowanie powłoki shell,
• znajomość na poziomie użytkownika zaawan-
sowanego mobilnych urządzeń Bluetooth.
Technologia Bluetooth
Bluetooth powstał w 2003 roku. Z inicjatywy
wielu producentów stanowiących konsorcjum
SIG (Ericsson, Nokia, Microsoft, Intel, Motoro-
la, Apple i innych), Bluetooth jest obecny nie-
2
hakin9 Nr 3/2007
www.hakin9.org
K
tóż nie pamięta czasów, nie tak znowu
Atak na Bluettoth
• Core Speciication 1.2 – 5 listo-
pada 2003,
• Core Speciication 2.0 + EDR
– 15 października 2004.
mi standardami, zapewnia następu-
jące usprawnienia: z motywów bez-
pieczeństwa unika przeskakiwania
pomiędzy kanałami. Bezpieczeń-
stwo zostaje zapewnione poprzez
algorytmy kryptograiczne, obsługu-
je zarówno
multicast
jak i
broadcast
,
zwiększa szybkość transmisji do 2,1
Mbit/s (3 we wspomnianej wcze-
śniej wersji z 15 października 2004),
wprowadza usługę obsługi jakości.
Wprowadza także protokół umożli-
wiający dostęp do urządzeń współ-
dzielonych, redukuje zauważalnie
czasy odpowiedzi i zmniejsza o po-
łowę wykorzystywaną moc.
Jest już w fazie przygotowania no-
wa wersja Bluetooth (o nazwie
Lis-
bon
) przewidująca:
Atomic Encryption
Chance
: okresowa zmiana hasła dla
połączeń kodowanych,
Extended In-
quiry Response
: dostarcza więcej in-
formacji o urządzeniach usiłujących
ustanowić połączenie, faworyzując
tym samym iltering urządzeń niepew-
nych,
Sniff Subrating
: system redukcji
zużycia w stanie snifingu, poprawa
QoS
(Quality of Service),
Simple Pa-
iring
: poprawa kontroli strumieni bitów
poprzez mechanizmy parowania.
Istnieje także kolejna wersja (o
nazwie
Seattle
) przewidująca wpro-
wadzenie jako znaczącą innowację
Ultra Wide Band
(UWB), co pozwoli
na znaczące zwiększenie prędkości.
Wreszcie, urządzenia Bluetooth
można podzielić na 3 klasy (zobacz
Tabela 1).
W celu zapoznania się z innymi
szczegółami tych standardów moż-
na odwiedzić oicjalną stronę po-
święconą technologii Bluetooth i
ściągnąć dokumenty specyikacji
(
http://www.Bluetooth.com
).
Rzućmy teraz okiem jak funkcjo-
nuje, zgrubsza, stos protokołów Blu-
etooth (Rys. 1)
W gruncie rzeczy możemy wy-
różnić w nim dwie części:
•
Host protocols
: implementowane
na poziomie oprogramowania ko-
munikują się, poprzez API, z apli-
kacjami; obsługują funkcje wyż-
szego poziomu,
•
Controller protocols
: obsługują
moduł radiowy.
Oprócz nich istnieją również standar-
dy już zaniechane. A dokładniej:
Bluetooth 1.0 i 1.0B: wersje 1.0 i
1.0B nęka wiele problemów, przede
wszystkim związanych ze współdzia-
łaniem produktów odmiennych kon-
struktorów. Pomiędzy tymi dwoma
standardami dokonano zmian w pro-
cesie weryikacji adresu izycznego
przypisanego każdemu urządzeniu:
stara metoda uniemożliwiła pozosta-
wanie anonimowym podczas komu-
nikacji, stąd jakiś złośliwy użytkow-
nik wyposażony w skaner częstotliwo-
ści mógł przechwycić ewentualne po-
ufne informacje. Wersja B przyniosła
także zmiany związane z obsługą śro-
dowiska Bluetooth usprawniając moż-
liwość współdziałania,
Bluetooth 1.1: naprawia wiele błę-
dów, które pojawiły się w wersji 1.0B.
Pozwala na komunikację przy wyko-
rzystaniu kanałów niekodowanych.
Obecnie standard 1.2, kompaty-
bilny z wersją 1.1, przewiduje:
Ada-
ptive Frequency Hopping
(AFH): ta
technika zapewnia większą odpor-
ność na interferencje elektromagne-
tyczne, gdyż unika stosowania kana-
łów podatnych na silne interferen-
cje, zwiększa szybkość transmisji,
extended Synchronous Connections
(eSCO): oferuje tryb transmisji audio
wysokiej jakości, przesyłając ponow-
nie dane w razie ich utraty. Został
także wprowadzony czujnik jakości
sygnału. Posiada interfejs pozwala-
jący na obsługę aż trzech
UART
(standard symulujący obecność po-
łączenia kablowego) i na dostęp do
informacji związanych z synchroni-
zacją transmisji Bluetooth.
Natomiast standard 2.0, kompa-
tybilny ze wszystkimi wcześniejszy-
Oba składniki komunikują się ze sobą
poprzez
HCI
(Host Controller Interfa-
ce), który jest odpowiedzialny za de-
iniowanie zbioru wiadomości i zbioru
sposobów ich transportowania.
Teraz przyjrzyjmy się bardziej
szczegółowo stosowi protokołów
(Rys. 2).
Jest to schemat
ostateczny
stosu
protokołów. W celu zapewnienia wy-
miany z innymi protokołami jego za-
sadniczymi składnikami są:
•
L2CAP
(Logical Link Control and
Adaptation Protocol): kapsuł-
kuje pakiety i zapewnia mecha-
nizm abstrakcyjny przypominają-
cy koncepcję portów w TCP/IP,
•
SDP
(Service Discovery Proto-
col): upublicznia usługi oferowa-
ne przez poszczególne urządze-
nia i wyszukuje usługi oferowane
przez urządzenia z którymi chce
się komunikować.
Spróbujmy teraz zaprezentować dia-
gram funkcjonalny protokołu Blueto-
oth (Rys. 3).
W skrócie, można wyróżnić nastę-
pujące stany:
Standby
: oczekiwanie na
połączenie,
Inquiry
: wykrywanie urzą-
dzeń znajdujących się w pobliżu,
Page
:
próba połączenia z urządzeniem,
Con-
nected
: urządzenie aktywne w sieci,
Transmit
data: dane w trakcie transmi-
sji,
Park/Hold
: tryb niskiego zużycia.
Miejmy w pamięci ten diagram
funkcjonalny, ponieważ przyda się
nam do zrozumienia niektórych ty-
pów ataków.
Zasady bezpieczeństwa
Rzuciwszy okiem na specyikacje
można zauważyć, że te przewidują
trzy
rodzaje
(nie)bezpieczeństwa:
Tabela
1.
Trzy klasy Bluetooth
Klasa Moc(mW) Moc (dBm) Odległo-
ść(Przybliżona)
Klasa 1 100 mW 20 dBm ~ 100 metrów
Klasa 2 2,5 mW 4 dBm ~ 10 metrów
Klasa 3 1 mW 0 dBm ~ 1 metr
•
mode 1
: brak bezpieczeństwa,
•
mode 2
: ochrona na poziomie
usługa/aplikacja,
www.hakin9.org
hakin9 Nr 3/2007
3
Atak
•
mode 3
: ochrona na poziomie
urządzenia.
ruch na wszystkich 79 kanałach wy-
korzystując odpowiednie narzędzie,
a następnie, ofline, testuje się roz-
maite klucze połączeniowe wygene-
rowane przy zastosowaniu rozma-
itych pinów. Taki atak jest dość kosz-
towny za sprawą potrzebnego oprzy-
rządowania.
Aby bronić się przed tego typu
atakiem jest dobrą normą stosowa-
nie długich i trudnych do odgadnięcia
pinów oraz wykonywanie pairingu w
miejscach uznawanych za bezpiecz-
ne. Jednakże i bezpieczeństwo osią-
gnięte w taki sposób jest względne,
gdyż, jak zostało to udowodnione,
dzięki prostej modyikacji
Bluetooth
dongle
można dokonać ataku nawet
z odległości przekraczającej 1,5 km.
Wspaniały przykład daje nam grupa
triinite, której URL został zamiesz-
czony w sekcji linków tego artykułu.
Poza tym istnieje szereg słabości
na poziomie aplikacji, o których bę-
dziemy mówić w dalszej części tego
artykułu. Te zależą bardziej od spe-
cyicznych implementacji zastoso-
wanych przez producentów, niż od
bugów w projektowaniu protokołów.
������������
Te trzy rodzaje są implementowane
w ramach czterech poziomów:
pa-
iring
: zostaje aktywowany pomiędzy
dwoma urządzeniami, które chcą ak-
tywować procedury bezpieczeństwa
i kontaktują się pomiędzy sobą po
raz pierwszy; w praktyce, użytkow-
nik wprowadza pin (identyczny) na
obu urządzeniach, a z kolei każde z
nich generuje pseudolosową liczbę;
w tym momencie otrzymuje się
sha-
red secret
(sekret współdzielony),
który jest wykorzystywany do komu-
nikacji,
autentyikacja
: tzw. mecha-
nizm
challenge
(wyzwanie); w prak-
tyce bazuje na liczbie pseudolosowej
(challenge) i na shared secret,
kody-
ikacja
: ma miejsce, ewentualnie, po
autentyikacji,
autoryzacja
: określa
czy żądanie urządzenia ma zostać
zaspokojone czy też nie; każda apli-
kacja może posiadać listę urządzeń,
które mogą mieć do niej dostęp (
tru-
sted device
), jeśli dane urządzenie
nie znajduje się na tej liście wymaga-
ne jest potwierdzenie ze strony użyt-
kownika.
W ramach tych poziomów stoso-
wanych jest pięć głównych elemen-
tów:
adres BD_ADDR
: adres izycz-
ny poszczególnego urządzenia (swe-
go rodzaju MAC Address),
klucz ko-
dujący
(8-128 bit),
klucz połączenia
(128 bit),
liczby pseudolosowe
(128
bit),
algorytmy służące do genero-
wania kluczy
(E0, E21, E22, itd.).
Jak widzicie, łatwo jest odnaleźć
wszystkie te elementy na czterech
poziomach.
Teraz zobaczymy gdzie znajdu-
ją się słabości tego mechanizmu.
Pierwsza i najbardziej oczywista
tkwi w mechanizmie pairingu, któ-
ry, jak zostało to opisane, przewidu-
je wprowadzenie pinu. Jeśli pin zo-
stał określony w samym urządzeniu
można wręcz przeprowadzić atak
online
typu
brute-force
(tj. bezpo-
średnio przeciwko urządzeniu oia-
ry). Natomiast w przypadku słabe-
go pinu, można dokonać ataku
of-
line
(nie bezpośrednio przeciwko
urządzeniu oiary), tzw.
ataku prze-
ciwko
E22
: w skrócie, „rejestruje” się
������
��������������
���
����������
���������
Rys. 1.
Funkcjonowanie stosu
protokołów Bluetooth
zaliczam się do grona pierwszych
uzależnionych od urządzeń przeno-
śnych. Mówiąc szczerze, moja cie-
kawość została obudzona lekturą
artykułu opublikowanego w jakimś
dzienniku noszącego tytuł
Kiedy bo-
li ząb...
, który traktował o
toothingu
,
czyli o tym jak wykorzystując proto-
kół Bluetooth można wysyłać wiado-
mości do osób kompletnie nam nie-
znanych, a posiadających Bluetooth
device włączony i
dyspozycyjny
, w
promieniu kilku metrów. Początkowo
najbardziej uderzył mnie aspekt spo-
łeczny tego artykułu, lecz po chwi-
li releksji otworzyły się przede mną
scenariusze znacznie bardziej roz-
ległe, w których mało ostrożni użyt-
kownicy są oszukiwani na tysiąc
Techniki ataku
na Bluetooth
Mimo że jestem pasjonatem niemal-
że wszystkiego co przyniosła tech-
nologia w ciągu minionych lat, nie
����������
����
���
���
���
��������
�������
���
���
���
��
���
������
�����
�����
�������������������������
���
��������
���������������
Rys. 2.
Ostateczny schemat stosu protokołów
4
hakin9 Nr 3/2007
www.hakin9.org
Atak na Bluettoth
i jeden sposobów przez jakiegoś
przygodnego maniaka. To właśnie
od tego momentu zacząłem zgłębiać
dokumentacje związane z rozmaity-
mi typologiami ataku i obrony. Spró-
bujmy je wspólnie przeanalizować.
jest pod wieloma względami bardzo
podobny do ataku określanego mia-
nem phishing.
Poza tą
empiryczną
procedurą,
istnieje wiele darmowych narzędzi,
które także pozwalają na dokonanie
tego ataku.
Oto niektóre z nich: Freejack (
http:
//www.bluejackq.com/freejack.jar
),
SMAN (
http://www.bluejackq.com/
sman13a-eng.zip
), Mobiluck (
http:
//www.mobiluck.com/download-Blu-
etooth-software-all-phones-en.php
),
Easyjack (
http://www.getjar.com/
products/2758/EasyJack
)
Internet pełen jest narzędzi przy-
stosowanych do tego celu, tu zosta-
ły wymienione tylko niektóre z nich.
Trzeba pamiętać, że rodzaj narzę-
dzia zależy także od stosowanego
telefonu komórkowego.
nie zostają całkowicie dezaktywowa-
ne, lecz jedynie odrzucane są żąda-
nia kierowane do SDP. Poza tym, jak
już powiedzieliśmy, każde urządze-
nie posiada swój BD_ADDR: skła-
da się z 48 bitów, z których pierw-
sze 24 zależą wyłącznie od produ-
centa (swego rodzaju
vendor
code
),
są więc stałe. Z pozostałych jedynie
ostatnich 6 bitów identyikują w spo-
sób jednoznaczny urządzenie, jako
że służą do identyikacji typu urzą-
dzenia (komórka, dongle, słuchaw-
ka, itd.). Dlatego nie jest wcale rze-
czą trudną wykrycie urządzenia Blu-
etooth, także w trybie ukrytym. Rze-
czywiście, z punktu widzenia obli-
czeniowego, można odnaleźć bity
zmienne w czasie niewiele dłuższym
niż jedna godzina.
Narzędzia służące do takiej ope-
racji, w chwili redagowania niniejsze-
go artykułu, są dostępne tylko pod
Linuksem. Są to:
Bluejacking
Jak wcześniej wspomniałem, zacie-
kawiła mnie możliwość darmowe-
go komunikowania się za pośrednic-
twem systemu wiadomości z osoba-
mi kompletnie obcymi, które jednak
posiadają aktywne urządzenie Blu-
etooth w promieniu kilku metrów.
Jak to możliwe? Trzeba pamiętać,
że w fazie
discovery
innych urzą-
dzeń, zostaje przekazana nazwa
identyikująca urządzenia. Nie jest
ona niczym innym jak polem teksto-
wym. Wyobraźmy sobie teraz, że po-
le tekstowe zawiera coś w rodzaju:
Problemy sieciowe, proszę wybierz
1234
. Oczywiście 1234 to pin który
uprzednio wystukaliśmy na naszym
urządzeniu. Nieświadomy użytkow-
nik wystuka pin i tym samym do-
pełni pairingu. A my dokonamy ata-
ku bluejacking (termin ten począt-
kowo był wykorzystywany na okre-
ślenie wszystkich ataków na proto-
kół Bluetooth). Ten typ ataku, mają-
cy swe źródło w
inżynierii socjalnej
,
Discovery mode abuse
W przypadku większości urządzeń
dostępnych na rynku możliwe jest,
po włączeniu, ustalenie czy usłu-
ga Bluetooth ma być
widoczna
czy
ukryta
. To co się wówczas dzieje w
trybie ukrytym polega na niczym in-
nym jak na odrzucaniu przez urzą-
dzenie wszelkich żądań inquiry po-
chodzących w broadcast od innych
aparatów Bluetooth. Tak więc usługi
• Redfang (
http://www.securitywir
eless.info/Downloads-index-req-
getit-lid-41.html
),
• Bluesniff (
http://
bluesniff.shmoo.com/bluesniff-
0.1.tar.gz
).
Redfang jest narzędziem linii pole-
ceń zrealizowanym przez @Stake,
aktualnie stanowiącym część Sy-
manteca, i stanowi POF (Proof Of
Concept) techniki ataku już opisa-
nej. Bluesniff to front-end graiczny
do Redfang.
�����������
�������
�������
�
����������
Blueprinting
Jest rodzajem nmap w odniesieniu
do Bluetooth. Technika ta pozwa-
la na uzyskanie informacji technicz-
nych o badanym urządzeniu, wyko-
nując matching uzyskanych charak-
terystyk z tymi obecnymi w uaktu-
alnionej bazie danych. Także w tym
przypadku istnieje narzędzie pod Li-
nuksa obsługiwane z linii poleceń:
����������
������
�������
����
�
������������
������
������
��������
����
���
���������
���
�
����������
�
����������
���������
������
��������
���
�������
����
���
����
���
• Blueprint (
http://triinite.org/
Downloads/bp_v01-3.zip
)
Także Redfang, przedstawiony we
wcześniejszym paragraie, zajmuje
się blueprintingiem.
Rys. 3.
Diagram funkcjonalny protokołu Bluetooth
www.hakin9.org
hakin9 Nr 3/2007
5
Atak
Bluesnarf
Jest atakiem wywodzącym się z wa-
dliwej implementacji specyikacji
wielu telefonów komórkowych (licz-
ne modele Ericsson, Sony-Ericsson,
Nokia, Siemens, Motorola). Z bar-
dziej szczegółowym wykazem urzą-
dzeń peryferyjnych w to zamiesza-
nych można zapoznać się tu:
http:
//www.thebunker.net/security/Blu-
etooth.htm.
Lecz na czym polega ten atak?
Na niczym innym jak na łączeniu się
z usługą OBEX Push (często wyko-
rzystywana w celu wymiany elektro-
nicznych wizytówek). Wadliwa imple-
mentacja w niektórych telefonach ko-
mórkowych pozwala, poza otrzymy-
waniem wizytówek, także na
OBEX
Get
, czyli na żądanie pliku. Tzn., je-
śli wiem że na komórce oiary jest
obecny plik
chcęgo.jar
, to mogę go
ściągnąć
przeskakując
fazę autenty-
ikacji. Często nie trzeba nawet znać
ścieżki pliku w systemie, ponieważ
wiele aparatów zapamiętuje infor-
macje odnoszące się do systemu pli-
ków w pliku tekstowym, którego loka-
lizacja jest znana a priori, gdyż zale-
ży od systemu. Na przykład, komór-
ki Ericsson i Sony-Ericsson pierw-
szej generacji zapisują książkę tele-
foniczną w telecom/pb.vfc, a kalen-
darz w
telecom/calc.vcs
.
W celu dokonania tego typu
ataku wystarczy jakikolwiek client
OBEX. Oto niektóre:
To narzędzie jest prawdziwą suite,
jest niezmiernie użyteczne w celu
wykonania bardzo złożonych pen-
testów. Na stronie znajduje się cały
szereg innych, na prawdę użytecz-
nych narzędzi.
dynie biblioteki Bluetooth dla Linux
Bluez (
http://www.bluez.org/down-
load.html
, wszelako niezbędne tak-
że dla Bluediving) i formatując od-
powiednio polecenie l2ping. W przy-
padku wielu modeli iPaq wystarczy
napisać:
Bluebug
Także ta słabość wynika ze złej im-
plementacji niektórych specyikacji i
jest obecna tylko w niektórych mo-
delach przenośnych urządzeń pe-
ryferyjnych. W odróżnieniu od Blu-
esnarf i Bluesnarf++, pozwala na
wykonanie poleceń AT na urządze-
niu oiary. Tym razem problem doty-
czy usług na kanale RFCOMM nie
zgłoszonych przez SDP, lecz mimo
to wykorzystywanych.
W praktyce, atakujący może uzy-
skać pełen dostęp do telefonu ko-
mórkowego, zwłaszcza może: te-
lefonować, wysyłać, czytać i elimi-
nować SMS/MMS, czytać i pisać w
książce telefonicznej, zmieniać para-
metry koniguracyjne.
Aby wykazać istnienie tej dziu-
ry, poza wcześniej wspomnianym
Bluediving, możemy wykorzystać
BloooverII (
http://triinite.org/triinite_
stuff_bloooverii.html
). Pozwala on
na przeprowadzenie także innych
ataków, m.in.
Helomoto
, w gruncie
rzeczy będącego połączeniem ata-
ków Bluesnarf i Bluebug: przerywa
otrzymywanie Vcard i, za sprawą
błędu implementacyjnego, urządze-
nie pozostaje w trybie trusted. Cie-
kawostka, nazwa wywodzi się z fak-
tu, że jest to słabość typowa dla sys-
temów Motorola.
l2ping -s <num_byte>
z <num_byte> większym lub równym 600.
Bluebump
Jest to atak inżynierii socjalnej. Ata-
kujący ustanawia połączenie trusted
z jakimś urządzeniem, na przykład
wysyłając Vcard i zmuszając odbior-
cę do autentyikacji (
Mode-3
-
Abu-
se
). Atakujący podtrzymuje otwarte
połączenie i mówi oierze by ta prze-
rwała połączenie ze swoim urządze-
niem peryferyjnym. Oczywiście oia-
ra nie jest świadoma że połączenie
jest jeszcze aktywne. W tym mo-
mencie atakujący prosi by ponownie
został wygenerowany klucz połącze-
niowy. Tym samym posiada oiarę na
swojej liście, nie musząc ponownie
przechodzić autentyikacji. Atakują-
cy może połączyć się z oiarą dopó-
ki ta nie wykasuje także tego nowe-
go klucza.
Bluedump
Wykorzystując sniffer Bluetooth,
można wykonać dumping pinów i nie-
których kluczy podczas sesji Blueto-
oth. Atakujący musi znać BD_ADDR
jakiejś pary urządzeń będących w
pairingu; w tym momencie atakujący
spoofuje
(wciąż poprzez Bluediving,
jeśli to możliwe) BD_ADDR jednego
z dwóch urządzeń i łączy się z dru-
gim. Kiedy oiara przechodzi do au-
tentyikacji, zważywszy że atakują-
cy nie posiada klucza połączeniowe-
go, jego urządzenie odpowiada po-
przez '
HCI_Link_Key_Request_Ne-
gative_Reply
' co, w niektórych przy-
padkach, prowadzi do wykasowania
klucza połączeniowego na urządze-
niu oiary i do kolejnego pairingu z
atakującym.
• obexftp (
http://openobex.triq.net/
obexftp/installing
),
• obex-commander
(
http://intradarma.com/
OBEXCommander.html
).
Bluesmack
Jest to atak typu DOS, i nie jest ni-
czym innym jak
Ping of Death
w od-
niesieniu do Bluetooth. Polega na
zwiększaniu ponad miarę echo requ-
est (L2CAP ping) mającego być wy-
słanym w kierunku urządzenia oia-
ry. Niektóre terminale odbierają da-
ne lecz jednocześnie generują błędy
blokując zupełnie komórkę (niektóre
Compaq iPaq, na przykład).
Możemy przeprowadzić nasze
próby bądź przy pomocy niezwykle
użytecznego
szwajcarskiego scyzo-
ryka
Bluediving bądź ściągając je-
Pierwszy z tych dwóch clientów jest
pod Linuksa, drugi pod Windows.
Bluesnarf++
Bardzo podobny do Bluesnarf, lecz
pozwala na pełen dostęp w zakresie
odczytu/zapisu do systemu plików,
bez konieczności pairingu.
Tu znajdziecie narzędzie do reali-
zacji tego rodzaju ataku:
Bluechop
Atak pozwalający obalić całą pico-
net. Urządzenie peryferyjne wzglę-
dem piconet spoofuje urządzenie
• Bluediving (
http://bluediving.sour-
ceforge.net/
)
6
hakin9 Nr 3/2007
www.hakin9.org
Plik z chomika:
sun1889
Inne pliki z tego folderu:
Sony Vegas Pro 8.0c Keygen & Cineform HD Codec.zip
(144117 KB)
Kasperski Internet Security 2009+KEY.rar
(36750 KB)
Krakersik2008.rar
(255 KB)
Naevius YouTube Converter 1.8.rar
(3491 KB)
Podsłuch GG i innych komunikatorów by ICEHOT(1).rar
(7319 KB)
Inne foldery tego chomika:
Dokumenty
dzwonki na telefon
filmy zagraniczne
Galeria
Kariera Nikodema Dyzmy
Zgłoś jeśli
naruszono regulamin