منو
 کاربر Online
407 کاربر online
 : کامپیوتر
برای پاسخ دادن به این ارسال باید از صفحه قبلی اقدام کنید.   کاربر offline دبیر گروه کامپیوتر 3 ستاره ها ارسال ها: 1679   در :  جمعه 04 اسفند 1391 [07:19 ]
  روش های نفوذ از طریق بلوتوث
 

در اینجا چند گونه از روش های هک و نوع عملکرد آنها را برای شما می آوریم.
۱-Bluejacking
ابتدا اجازه دهید نگاهی به Bluejacking بیندازیم. در Bluejacking یک هکر ممکن است پیام های نا خواسته را به قربانی در قالب شماره ی کارت اعتباری یا شماره ی تلفن همراه یا یک متن جالب ارسال کند که بعد از باز کردن متن یا تماس با شماره ی داده شده به تلفن قربانی نفوذ می کند. توجه داشته باشید هکر برای ارسال پیام های نا خواسته نیازی به شماره تلفن شما ندارد این پیام ها را از طریق بلوتوث ارسال می کند؛ در صورتی که قربانی این پیام ها را به صورت اس ام اس دریافت می کندنه در قالب یک فایل در فولدر بلوتوث و هرگز نمی فهمد که به تلفنش نفوذ شده ، در حالی که هکر به تمامی اطلاعات آن تلفن دسترسی پیدا کند.
نرم افزارهای بسیاری برای Bluejacking نوشته شده اند.بسیاری از این نرم افزارها در سال های ۲۰۰۰ تا ۲۰۰۴ نوشته شدند؛ سالهایی که آسیب پذیرهای متعددی برای بلوتوث کشف شد.
Bluejacking برای اولین بار توسط مشاور آی تی کشور مالزی با استفاده از تلفن همراه سونی اریکسون برای تبلیغ انجام شد.
۲-Bluesnarfing
« Bluesnarfing » یکی دیگر از انواع هک بلوتوث است. این روش این امکان را به هکر می دهد که برای قربانی « کد تخریب » ارسال کند و گوشی را کاملا غیر فعال کند. کد تخریب برای تلفن های مختلف متفاوت است و می توان با استفاده از #*کد* آن را به صورت دستی روی هر تلفنی وارد کرد. هکر ها نیز برای فرستادن کد تخریب معمولا از همین شیوه استفاده می کنند یا برای قربانی یک فایل ارسال می کنند. کافی ست قربانی تنها همین فایل را از هکر دریافت کند و دیگر نیازی به اجرای آن روی تلفن نیست . وقتی تلفن قربانی از کار افتاد ، این فرصت برای هکر فراهم می شود که اطلاعات داخل تلفن را بخواند ، اعتبار سیم کارت را خالی کند یا اگر حساب قربانی به تلفن او متصل باشد تمامی اعتبار حساب را به حساب خود انتقال دهد. با استفاده از این روش هکر نمی تواند اطلاعات داخل تلفن را به دستگاه خود منتقل کند اما معمولا هکر ها در کنار کد تخریب یک فایل دیگر هم برای قربانی ارسال می کنند تا امکان دزدیدن اطلاعات نیز برای آنها فراهم باشد.
۳-Bluebugging
« Bluebugging » نوع سوم از مکانیسم هک است و نیاز به نرم افزارهای خاصی دارد تا اول هکر بلوتوث را به صورت کامل اسکن کند و راههای ورودی و نقطه ضعف های سیستم عامل تلفن همراه را پیدا کند . هکر ها معمولا با استفاده از اسمارت فون یا لپ تاپ عمل هک را انجام می دهند تا در حین هک کردن با مشکل مواجه نشده و قربانی از وجود هکر با خبر نشود. این روش نسبت به دو روش قبل به زمان بیشتری نیاز دارد و هویت هکر نیز در خطر است. مثلا ممکن است توسط فایروال سیستم عامل تلفن همراه قربانی شناسایی شود یا حتی دستگاه هکر از کار بیفتد. پس این روش هک معمولا برای کارهای مهم و پر سود انجام می شود.
هکر با استفاده از این روش می تواند به میکروفن و گوشی تلفن همراه قربانی نفوذ کند. در نتیجه این امکان برای او فراهم می شود که به هرچیزی که قربانی و هر کسی در اطراف او می گوید گوش کند، با استفاده از سیم کارت او تماس بگیرد و تمامی تنظیمات گوشی را دستکاری کند از طرف قربانی برای افراد دیگر پیام ارسال کند و حتی هویت او را به خطر بیندازد. او حتی می تواند به تمامی دستگاههای متصل به بلوتوث قربانی هم نفوذ کند و البته مانند Bluejackhng تمامی اطلاعات تلفن همراه را برباید. این حمله شبیه به حملات تروجان در کامپیوتر است؛ با این تفاوت که تروجان از طرف شخص هکر کنترل نمی شود!


4- Bluetoothing
نوع نهایی هک بلوتوث Bluetoothing نام دارد که هکر به طور کامل تلفن قربانی را در اختیار می گیرد. این روس نیازی به دستگاه بلوتوث هکر و روشن بودن بلوتوث قربانی ندارد. هکر های بسیار حرفه ای با استفاده از امواج اینترنتی وارد دستگاه می شوند سپس بلوتوث دستگاه را روشن کرده و هک کردن را شروع می کنند. در سال ۲۰۱۰ یک دانشمند هندی دستگاهی اختراع کرد که اینترنت را از طریق امواج رادیو دریافت می کرد و می توانست هک را از طریق همین امواج نیز انجام دهد. معمولا از این روش برای اخاذی استفاده می شود که به علت پیچیدگی این نوع هک از توضیح کامل آن صرف نظر می کنیم.

5-روش های ترکیبی
اینها روش های عمده ی هک کردن هستند که گاهی اوقات با یکدیگر ترکیب می شوند. مثلا نوعی هک وجود دارد که ویژگی های هر دو روش Bluesnarfing و Bluebugging را دارد. ابزاری که این هک را انجام می دهد یک برنامه ی کوچک جاواست. نقطه ضعف این روش این است که تلفن قربانی حتما باید با تلفن هکر جفت شود. معمولا هکر ها برای قربانی یک فایل ارسال می کنند که قربانی برای دریافت آن نیاز دارد تلفن ها را با هم جفت کند که در این صورت تا وقتی که در دامنه بلوتوثی هکر قرار دارد نه تنها اطلاعات او در خطر هستند؛ بلکه تماس های او هم تحت کنترل قرار می گیرند و به علت نفوذ هکر قربانی نمی تواند بلوتوث یا حتی در مواردی تلفن خود را خاموش کند.

در حال حاضر هیچ نرم افزاری برای مقابله کامل با این روش ها وجود ندارد ؛ ولی دستگاه های ساخته شده با در نظر گرفتن این تهدیدها امن تر شده اند. توصیه ما این است که برای مقابله با بچه هکرهای بیکار این نکات را رعایت کنید :
۱٫ در مواقع غیر ضروری بلوتوث خود را خاموش نگه دارید.
۲٫ هرگز با افراد ناشناخته جفت نشوید.
۳٫ نام بلوتوث خود را از نام تلفن تغییر دهید .
۴٫ برای تلفن خود PIN CODE غیر قابل تشخیص تعریف کنید .

  امتیاز: 0.00