| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    Kan Bluetooth blive hacket
    ? Bluetooth er en kortrækkende , radiofrekvens kommunikationsteknologi. Bluetooth er blevet integreret i enheder som mobiltelefoner , headsets og bærbare computere , så de kan forbinde sammen over korte afstande til at danne trådløse personlige område netværk . Karakteren af ​​Bluetooth-teknologi betyder, at det er modtagelig for generelle trådløse netværk hacking angreb - såsom aflytning og denial of service angreb - samt andre , Bluetooth -specifikke angreb. Denial of Service

    En typisk Bluetooth denial of service angreb er et forsøg på at forstyrre forbindelser mellem Bluetooth-enheder ved at få dem til at stoppe med at svare på enheder , eller pakker af data. Denial of service kan opnås ved en teknik kendt som " fuzzing ", hvor en hacker sender misdannede datapakker til en Bluetooth -enhed til at bremse eller stoppe sit svar . En denial of service angreb kan gøre en Bluetooth interface inoperabel eller dræne batteriet på en Bluetooth -enhed. Den kortrækkende natur Bluetooth-teknologi betyder, at denial of service -angreb er ikke et stort problem , kan brugerne blot flytter deres personlige netværk til en ny placering for at undgå et sådant angreb
    Bluesnarfing < br . >

    Bluesnarfing er en Bluetooth -specifik hacking angreb, der udnytter en sikkerhedsfejl i ældre Bluetooth-enheder. Bluesnarfing angriber en svag implementering af et sæt regler , der er kendt som objekt udveksling, der tillader en angriber at tvinge en forbindelse til en Bluetooth-enhed. Når tilsluttet, kan en hacker få adgang til alle data på enheden , herunder internationale mobilt udstyr identifier ( IMEI ), som kan bruges til at omdirigere cellulære telefonopkald.
    Bluejacking hoteltilbud

    Bluejacking er en anden Bluetooth -specifikke angreb, der involverer en hacker sende uopfordrede beskeder til en Bluetooth-enhed , i stil med spam-og phishing-angreb mod computerbrugere. Bluejacking bruger et filformat kaldet vCards , som er designet til at muliggøre udveksling af personlige oplysninger, at narre brugere til at reagere, eller tilføje en kontakt til deres adressebog . De budskaber selv skader ikke , men kan ulovlige et svar fra modtageren , der forårsager skade.
    Bluebugging

    Bluebugging angreb ligeledes udnytter en fejl i firmwaren - software lagret i read- only memory - ældre Bluetooth-enheder. Bluebugging muligt for en angriber at få adgang til ikke kun data på en Bluetooth-enhed , men også dens kommandoer. Hackeren kan bruge disse kommandoer til at aflytte telefonsamtaler , sted telefonsamtaler , sende beskeder og på anden måde udnytte andre funktioner i en Bluetooth-enhed , uden viden eller samtykke fra ejeren .
    < Br >

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan konfigureres XP Wireless 
    ·Hvordan finder jeg HP Wireless Security Key 
    ·Sådan tilføjes et trådløst netværk til en hjemmeco…
    ·CPE WAN Management Protocols 
    ·Typer af trådløse transmissioner 
    ·Sådan Tweak et trådløst Air Card 
    ·IEEE 802.15.4 Protokoller 
    ·Sådan Secure My Apple Network 60A65f 
    ·Sådan Sørg en computer trådløs kontakten er tændt 
    ·Radio Network Optimering Jobs 
      Anbefalede Artikler
    ·Hvordan du optimerer din USB-modem Porte 
    ·Sådan Slut to computere med Windows XP Ethernet 
    ·Sådan Tilslut til en IP-adresse på en Home Subnet kab…
    ·Sådan Setup en Secure Windows trådløst netværk 
    ·Hardwarekrav for at skabe en grundlæggende Ethernet-ne…
    ·Sådan Forbedre Wireless 
    ·Sådan deaktiveres SMB-signering Inden for en CIFS Milj…
    ·Hvordan konfigurerer jeg en Cisco 2960 switch 
    ·Sådan aktiveres IIS på XP Home 
    ·Mobile Network Monitoring 
    Copyright © Computer Viden http://www.computerdk.com