recent
أخبار ساخنة

اختراق هاتف بواسطة البلوتوث | توعية امنية


اختراق هاتف بواسطة البلوتوث



نقاط الضعف في البلوتوث كثيرة

عند اقتران الجهازين ، يتبادلان سرًا مشتركًا (per-shared)مسبقًا أو مفتاح ارتباط. يخزن كل منها مفتاح الارتباط هذا لتحديد الآخر في الاقتران المستقبلي.

يحتوي كل جهاز على معرف فريد من نوع 48 بت (عنوان يشبه MAC) وعادةً ما يتم تعيينه من قبل الشركة المصنعة.
وعلى الرغم من أنها أكثر أمانًا في السنوات الأخيرة ، إلا أنها لا تزال ضعيفة لذا يمكنك اعتراض اي اجهزة بلوتوث ملحقة 
Airpod -devices using bluetooth (speakers-HeadPhones-Mouse Bluetooth)

بمعني انه عند استخدامك لهذه الاجهزة يجعل هاتفك معرض للاختراق.


hciconfig :

 تعمل هذه الأداة بشكل مشابه جدًا لـ ifconfig في Linux ، باستثناء أنها تعمل على أجهزة Bluetooth ، فقد يتم استخدامها أولاً لإحضار واجهة Bluetooth (hci0) وثانيًا ، الاستعلام عن الجهاز لمواصفاته


bluelog :

 هي اداة لعمل بحث عن الاجهزة المتصلة في البلوتوث وتقوم بحفظ تقرير على ملف .log لمشاهدة اسم الجهاز مع رقم الهاردوير بالاضافة إلى الماك ادرس.


blueranger :

 هذا سكربت بسيط يمكن استخدامه لتحديد موقع أجهزة الراديو الخاصة بجهاز البلوتوث, لان معظم الاجهزة البلوتوث مثل السماعات أو مكبر الصوت الذي يعمل على البلوتوث ليس لديه مصادقة (اي كلمة سر).


bluesnarfer :

هذه الاداة تم استخدامها في Mr Robot يمكن للاداة الوصول إلى هاتف الضحية لمعرفة النصوص وإجراء المكالمات وما إلى ذلك, يمكن ايضاً أن تنفذ أوامر على نظام الضحية إن كان نظام تشغيل مثل ويندوز أو لينوكس أو حتى ماك.


btscanner :

هذه الاداة تقوم بعمل فحص على الأجهزة ويمكن عمل brute force على الماك ادرس لفحصه إلى كان مخفي أو لا وتعطيك تقرير كامل


redfang :

 هذه الاداة تقوم بعمل Brute Force على الماك ادرس لفحص عن الاجهزة المتواجدة في نفس المكان, أي هذا يعني انه يمكنك باستخدام هذه الاداة ان تحدد الأجهزة المخفية باستخدام الـ brute force.


spooftooph :

هذه الاداة تقوم بعمل تمويه أو يمكنها عمل ماك ادرس خاص واسم خاص مع كلاس خاص لتمويه, أو لعمل spoofing على البلوتوث


بعض هجمات البلوتوث


     Bluesnarfing:

 يأخذ هذا الهجوم البيانات من الجهاز الممكن بتقنية Bluetooth. يمكن أن يتضمن ذلك رسائل SMS ومعلومات التقويم والصور ودليل الهاتف والدردشات.


     Bluebugging:

 المهاجم قادر على السيطرة على هاتف الهدف. تم تطوير Bloover كأداة POC لهذا الغرض.


     Bluejacking:

 يرسل المهاجم "بطاقة عمل" (رسالة نصية) تسمح للمهاجم بمواصلة إرسال رسائل إضافية إذا سمح للمستخدم بإضافته إلى قائمة جهات الاتصال الخاصة به.


Bluesmack:

 هجوم DoS ضد أجهزة Bluetooth


BlueBorne :

 هو ناقل هجوم يمكن للمتسللين من خلاله الاستفادة من اتصالات Bluetooth لاختراق الأجهزة المستهدفة والتحكم فيها بشكل كامل. يؤثر BlueBorne على أجهزة الكمبيوتر العادية والهواتف المحمولة. لا يتطلب الهجوم إقران الجهاز المستهدف بجهاز المهاجم ، أو حتى ضبطه على الوضع القابل للاكتشاف ، نقاط الضعف هذه تعمل بكامل طاقتها ، ويمكن استغلالها بنجاح ، يمكن استخدام ناقلات هجوم BlueBorne لتنفيذ مجموعة كبيرة من الاشياء الضارة ، بما في ذلك تنفيذ التعليمات البرمجية عن بُعد بالإضافة إلى هجمات Man in The Middle.

google-playkhamsatmostaqltradent