Bluehacking
description
Transcript of Bluehacking
![Page 1: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/1.jpg)
Dominik MączyńskiKrzysztof Nowak
1
![Page 2: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/2.jpg)
Prezentacja standardu : historia architektura
Bezpieczeństwo : Słabe punkty technologii Włam live ?
2
![Page 3: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/3.jpg)
Prehistoria Pochodzenie nazwy (król duński Harald
Sinozębny (Harald Blåtand) – ok. X w.) Pochodzenie loga (znaki i )
3
![Page 4: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/4.jpg)
Ericsson (1994 r.)Ericsson + IBM + Intel + Nokia +
Toshiba = SIG (1998 r.)Bluetooth 1.0 (1999 r.)
IEEE 802.15.1Bluetooth 2.0 (2004 r.)
4
![Page 5: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/5.jpg)
Fale radiowe 2,4 GHzZasięg :
klasa 1 (100 mW) – zasięg do 100 m klasa 2 (2,5 mW) – zasięg do 10 m klasa 3 (1 mW) – zasięg do 1 m
Transfer 1.0 – 15 kb/s 2.0 – do 2,1 Mb /s
5
![Page 6: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/6.jpg)
6
![Page 7: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/7.jpg)
Ramka
7
![Page 8: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/8.jpg)
8
Sieć
![Page 9: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/9.jpg)
Założenia bezpieczeństwa : proces parowania urządzeń (4-16
cyfrowy PIN)▪ ustalenie klucza szyfrowania (algorytm
SAFER+)▪ szyfrowanie połączeń (algorytm E0)
możliwość ukrycia urządzenia częste przeskoki międzykanałowe mały zasięg
9
![Page 10: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/10.jpg)
Trzy tryby bezpieczeństwa : tryb 1 : brak bezpieczeństwa tryb 2 : ochrona na poziomie usługa /
aplikacja tryb 3 : ochrona na poziomie urządzenia
10
![Page 11: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/11.jpg)
Rodzaje ataków :
11
![Page 12: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/12.jpg)
Rodzaje ataków cd. :
12
![Page 13: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/13.jpg)
Ochrona : Włączanie Bluetooth tylko w konieczności ! Długie i trudne do odgadnięcia PINy Przestawienie urządzenia w tryb
niewykrywalny Stosowanie oprogramowania
antywirusowego
Świadomość zagrożenia !13
![Page 14: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/14.jpg)
Wirusy : Cabir Lasco Mabir Skulls
14
![Page 15: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/15.jpg)
Programy : BT Info Bloover / Bloover 2 BT Scanner Bluetooth Hijack BTExplorer
15
![Page 16: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/16.jpg)
www.bluetooth.comwww.bluejacking.plhttp://www.viruslist.pl/analysis.html?ne
wsid=185http://wronek.wikidot.com/btinfo
16
![Page 17: Bluehacking](https://reader035.fdocuments.net/reader035/viewer/2022062519/568151e3550346895dc01cfb/html5/thumbnails/17.jpg)
Prezentacja praktyczna
17