This page has been robot translated, sorry for typos if any. Original content here.

Bluetooth (FAQ et piratage)


* Qu'est-ce que Bluetooth?
* Comment fonctionne Bluetooth?
* Est-il possible d'avoir un conflit de fréquence entre des appareils Bluetooth et d'autres utilisateurs utilisant la communication radio sans fil?
* La technologie Bluetooth est-elle certifiée en Russie?
* Pourquoi de nombreuses personnes appellent-elles Bluetooth "blue tooth"?
* Que sont les appareils Bluetooth?
* Comment puis-je utiliser Bluetooth?
* Jusqu'où une connexion Bluetooth peut-elle être établie?
* Quelle est la consommation d'énergie et la vitesse de transfert de données via la connexion Blutooth?
* Est-il possible de protéger les données transmises via Bluetooth et comment fonctionne-t-il?
* Qui peut accéder à mon périphérique Bluetooth lorsque la fonction sans fil est active?
* Comment configurer les périphériques Bluetooth pour l'interaction? * Qu'est-ce que le "jumelage" de périphériques Bluetooth?
* Un mot de passe est constamment demandé lorsque je communique avec deux appareils compatibles Bluetooth. Est-il possible d'automatiser le processus d'identification?
* J'ai fait tous les réglages pour Bluetooth, mais les appareils ne peuvent pas communiquer. Comment pouvez-vous résoudre ce problème?
* Qui fabrique des puces Bluetooth?
* Faut-il s'attendre à l'intégration de la technologie Bluetooth avec les ordinateurs personnels?
* Y a-t-il des concurrents pour Bluetooth?
* Combien coûte la fabrication Bluetooth et quand la technologie sera-t-elle disponible pour un utilisateur ordinaire?
* Quelles sont les perspectives pour le développement de la technologie?

Partie technique:

Qu'est-ce que Bluetooth?
À l’échelle mondiale, Bluetooth est une technologie de transmission de données sans fil pour tout appareil compatible: téléphones mobiles, assistants numériques personnels, ordinateurs portables, ordinateurs de bureau, imprimantes, appareils numériques et même des appareils ménagers. L’incarnation matérielle de la technologie Bluetooth est une petite puce, qui est un émetteur-récepteur à courte portée et à haute fréquence fonctionnant dans la gamme de fréquences ISM (industrielle, scientifique et médicale) comprise entre 2,4546 et 2,4835 GHz. La gamme est conçue pour l'utilisation d'appareils médicaux, d'appareils ménagers, de téléphones sans fil, de réseaux sans fil de norme IEEE. Pour l'utiliser, vous n'avez pas besoin de licence.

Comment fonctionne Bluetooth?
Bluetooth fonctionne comme un canal radio multipoint, contrôlé par un protocole à plusieurs niveaux, comme une connexion cellulaire GSM. Bluetooth est capable de "contourner" les obstacles (y compris les murs), de sorte que les appareils connectés peuvent être hors de vue. La connexion peut se faire non seulement de manière point à point (deux appareils), mais également sur le principe point à point (plusieurs appareils fonctionnent avec plusieurs autres). En plus d'avoir une puce Bluetooth dans divers appareils, certains logiciels sont nécessaires pour faire fonctionner le système. La technologie utilise de petits émetteurs-récepteurs à courte portée, soit directement intégrés dans l'appareil, soit connectés via un port libre ou un connecteur d'extension (USB, CF, SD / MMC, MS, PCMCIA). La technologie utilise le saut de fréquence FHSS (1600 sauts par seconde) avec propagation. En fonctionnement, l'émetteur passe d'une fréquence de fonctionnement à une autre par un algorithme pseudo-aléatoire afin d'éviter les conflits avec d'autres appareils. Pour une transmission en duplex intégral, un duplexage par répartition dans le temps (TDD) est utilisé. Il prend en charge le transfert de données isochrones et asynchrones et offre une intégration facile avec TCP / IP. Les créneaux temporels sont déployés pour les paquets synchrones, chacun étant transmis sur sa fréquence radio. Chaque périphérique dispose d'une adresse réseau unique de 48 bits compatible avec la norme IEEE 802.11x.

Est-il possible qu'un périphérique Bluetooth interfère avec d'autres appareils en utilisant la communication radio sans fil?
La gamme de fréquences du travail Bluetooth coïncide avec la plage de fonctionnement de la plupart des systèmes sans fil modernes dans l'industrie, les institutions scientifiques et médicales et dans la vie quotidienne. En cas de "conflit de fréquence", de graves interférences peuvent se produire entre Bluetooth et d'autres systèmes sans fil de cette plage. Pour résoudre ce problème, le principe de saut de Bluetooth a été implémenté. C'est-à-dire que pendant son fonctionnement, la fréquence de l'émetteur radio change constamment de l'un à l'autre (1600 sauts par seconde). Cela vous permet de libérer les fréquences dont vous avez besoin sur d'autres appareils et d'éviter les conflits.

Bluetooth est-il certifié en Russie?
Au moment de la rédaction de ce document, Bluetooth en Russie n’a pas encore été officiellement certifié. De nombreux pays du monde ont déjà été convaincus de sa sécurité et de son utilité, mais en Fédération de Russie, ils ont traditionnellement peur de tout ce qui est nouveau. Dans la mesure où le processus d’octroi de licences de technologie est encore retardé, il n’est pas encore connu. Il est évident que, jusqu'à ce que cela se produise, les grandes entreprises qui fabriquent des équipements Bluetooth ne le livrent pas au pays, ce qui entrave naturellement la diffusion et la réduction des coûts de la technologie en Russie. Pour le moment, seuls les appareils compatibles Bluetooth en tant que fonction mineure (téléphones portables, imprimantes, etc.) sont officiellement fournis. Les appareils conçus principalement pour la communication Bluetooth (adaptateurs Bluetooth, etc.) sont toujours présents sur le marché illégalement.

Mais si cette question peut être résolue de manière positive dans un avenir proche, alors, par exemple, en France, cela ne se produira pas bientôt. Le fait est que la bande de 2,4 GHz utilisée par Bluetooth est occupée par les militaires qui, comme c'est généralement le cas, ne font pas de concessions. Certes, une petite partie de la bande ISM (2.4465-2.4835 GHz) reste toujours libre. Pour la France, apparemment, seront développés des appareils Bluetooth spéciaux incompatibles avec les appareils produits pour le reste du monde.

Pourquoi beaucoup de personnes appellent-elles Bluetooth "blue tooth"?
Le fait est que la traduction littérale de Bluetooth de l'anglais est une "dent bleue". Cependant, le nom de la technologie n’a pas été accidentellement utilisé et n’a pas été inventé par le dentiste. En fait, il est inextricablement lié à l'histoire. Il y a longtemps, Bluetooth était appelé roi chrétien danois, qui a vécu dans les années 900 et a régné lors des raids des Vikings en Europe occidentale. King Harald Blue Tooth (Harald Bluetooth) est entré dans l'histoire en tant que collectionneur de terres scandinaves. En particulier, il est attribué à l'union du Danemark et de la Norvège. Apparemment, les inventeurs de la technologie Bluetooth, conscients des problèmes historiques, ont décidé, par analogie avec l’histoire de l’unificateur des terres, d’unifier le monde de l’électronique mobile.

Que sont les appareils Bluetooth?
À ce jour, les appareils Bluetooth sont les suivants: mains libres ou casque sans fil, téléphones portables, assistants numériques personnels, adaptateurs et modules Bluetooth, imprimantes, systèmes de contrôle de voiture, stylos de reconnaissance d'écriture manuscrite, appareils ménagers. À l'avenir, leur nombre et leurs variétés augmenteront rapidement.

Comment puis-je utiliser Bluetooth?
Vous pouvez déjà apporter aujourd'hui de nombreux exemples d'utilisation réussie de Bluetooth. À ce jour, l’exemple le plus courant est le transfert de divers types de données entre des appareils à courte distance. Par exemple, toute la même conversation téléphonique via un écouteur sans fil ou une connexion Internet depuis un ordinateur portable sans utiliser de connexion par câble. Dans ce cas, le téléphone agit comme un téléphone ou un modem distant, pouvant par exemple se trouver dans la poche d'une valise ou d'une valise, sans occuper les mains de l'utilisateur. Ou le point d'accès au réseau d'entreprise dans le bureau peut être hors de vue dans une autre pièce, mais l'équipement peut toujours fonctionner avec les données supprimées, comme si l'ordinateur de son utilisateur était connecté au réseau local via un câble.

Jusqu'à quel point une connexion Bluetooth peut-elle être établie?
Initialement, la technologie avait été conçue pour une application plutôt étroite dans les équipements de communication et supposait une possibilité de communication à une distance allant jusqu’à 10 mètres. Aujourd'hui, certaines entreprises proposent déjà des puces Bluetooth pouvant communiquer jusqu'à une distance de 100 mètres. Étant donné que la technologie radio Bluetooth «n’a pas peur» des obstacles, les périphériques connectés peuvent être hors de vue. La connexion est automatique dès que les appareils Bluetooth sont à portée de main, non seulement avec un seul appareil, mais aussi avec plusieurs appareils (s'ils sont à portée de main).

Quelle est la consommation d'énergie et la vitesse de transfert de données via la connexion Blutooth?
Selon la norme établie, la consommation électrique des appareils Bluetooth ne doit pas dépasser 10 mW (0,1 W). Le débit de transfert de données fourni par la norme est d'environ 720 Kbps en mode asymétrique et de 420 Kbps en mode duplex intégral. Transmettez trois canaux vocaux, mais pas un signal vidéo.
Est-il possible de protéger les données transmises par

Bluetooth, et comment ça marche?
Oui Tout d'abord, une procédure d'authentification standard est requise pour communiquer avec tout périphérique compatible Bluetooth. Chaque périphérique dispose d'une adresse réseau unique de 48 bits compatible avec la norme IEEE 802.11x. À ces adresses, les appareils s’identifient. Pour accéder de n'importe quel périphérique Bluetooth à un autre, actif et à portée de main, une vérification de mot de passe bidirectionnelle est requise. Seulement après cela peut être mis en œuvre interaction. Deuxièmement, le logiciel peut être utilisé pour chiffrer les données transmises entre tous les périphériques prenant en charge un algorithme compatible.

Qui peut accéder à mon périphérique Bluetooth lorsque la fonction sans fil est active?
Tout dépend du mode de fonctionnement de votre appareil. En règle générale, le logiciel des appareils Bluetooth dispose d'un large éventail de paramètres, ce qui facilite le changement de comportement par rapport aux partenaires de communication. Vous pouvez activer / désactiver la visibilité de votre appareil pour d'autres utilisateurs. Par exemple, en créant une liste de périphériques utilisés périodiquement, vous pouvez vous assurer que votre périphérique n'est pas disponible pour d'autres. Dans ce cas, toutes les tentatives d'accès à votre appareil par les "outsiders" seront bloquées, car elles ne figurent pas dans la liste pré-formée des partenaires de communication. Configurer l'interaction des périphériques Bluetooth nécessite une certaine expérience et compréhension de leur schéma d'interaction. Pour éviter tout accès non autorisé aux données de votre appareil, il est nécessaire d'effectuer tous les réglages nécessaires en termes d'interaction avec l'environnement réseau.

Comment configurer les périphériques Bluetooth pour l'interaction? Quel est le "jumelage" de périphériques Bluetooth?
Tout d’abord, le Bluetooth est activé sur au moins deux appareils devant fonctionner ensemble. Ils doivent être situés l'un à côté de l'autre (pour les appareils mobiles de 8 à 10 m).
Ensuite, l'un d'eux recherche les périphériques disponibles et une liste d'environnement est générée. Chaque périphérique Bluetooth possède sa propre adresse réseau unique de 48 bits, similaire à l'adresse MAC de la carte réseau d'un PC standard, qui identifie les périphériques.
Le processus d'identification est poursuivi. Supposons que lors d'une recherche dans un environnement réseau, l'adresse réseau de certains téléphones mobiles soit trouvée. Il est stocké dans la mémoire de l'appareil qui cherchait. Ensuite, vous décidez de "coupler" les deux périphériques pour l'interaction et d'activer l'entrée correspondante sur le téléphone portable sur l'appareil que vous recherchez. Par conséquent, votre appareil tente d'accéder à votre téléphone mobile et lui envoie votre adresse réseau unique. Il met à son tour cette adresse dans sa liste d’environnements réseau, mais avant de pouvoir accéder à ses ressources, le téléphone demandera un mot de passe numérique. Après l'avoir entré sur le téléphone, une requête similaire apparaîtra sur l'appareil qui a demandé une session. Si les mots de passe correspondent sur les deux appareils, l'interaction sera établie. Les deuxième et troisième étapes sont appelées le processus de "couplage" des périphériques Bluetooth.

Questions communes:
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Q: Qu'est-ce que BlueChalking / BlueJacking?

R: BlueChalking est un moyen d'apprendre à connaître et de communiquer avec les gens, d'utiliser les services des réseaux (en jouant sur le réseau, d'accéder aux serveurs de fichiers, à Internet) en utilisant des appareils dotés d'une interface Bluetooth sans fil. Ils sont équipés de nombreux téléphones portables, PDA, ordinateurs portables modernes.
Aussi - les symboles utilisés par le Blochaker.
BlueJacking est presque identique à BlueChalking, seules les douches à soupe envoient généralement des messages anonymes pour divertir. Leur intérêt est d'observer la réaction des personnes qui ont reçu leurs messages.

Q: Je veux commencer maintenant, que dois-je faire?

R: Pour démarrer, activez Bluetooth sur votre appareil (voir la section FAQ sur les instructions et les techniques), définissez-y la "visibilité pour les autres" et attribuez un nom significatif à votre appareil (beaucoup utilisent leurs surnoms de réseau). Maintenant, vous êtes devenu membre à part entière de la communauté. Vous pouvez utiliser la recherche pour identifier les périphériques à proximité ou attendre qu'ils vous trouvent.

Q: Où puis-je obtenir le logiciel pour BlueChalking (Jacking)?

R: Dans le cas le plus simple, le logiciel n'est pas nécessaire. Créez un nouveau contact dans le carnet d'adresses, écrivez un message dans le champ du nom (ou tout autre) et envoyez-le via Bluetooth (pour savoir comment procéder, consultez le manuel de votre appareil).
Si vous voulez des opportunités supplémentaires, alors il y a des programmes spéciaux. Par exemple, BuZZone (http://www.buzzone.net/) pour Pocket PC, Mobiluck (http://www.mobiluck.com/) pour les smartphones Symbian Series 60 (Nokia 3650, 3660, 6600, 7650, etc.). .)

Q: J'ai réussi à trouver un appareil, que dois-je faire ensuite?

A: Voir la question Où puis-je obtenir le logiciel pour BlueChalking (Jacking)? Ou vous pouvez essayer d'envoyer une image.

Q: "Voisins" j'ai trouvé, mais ici, ils ont seulement quelques chiffres incompréhensibles ou modèle de téléphone, au lieu de noms, pourquoi?

R: Cette situation se produit généralement si le propriétaire de l'appareil ne connaît pas les opportunités incroyables qui s'offrent à lui. Ces personnes doivent être traitées avec une attention particulière, car elles sont membres potentiels des quelques BlueChalkers. Des numéros incorrects sont l'adresse unique du module Bluetooth. Si vous le souhaitez, vous pouvez déterminer le fabricant du module (ici: http://standards.ieee.org/regauth/oui/index.shtml) .

* Un mot de passe est constamment demandé lorsque je communique avec deux appareils compatibles Bluetooth. Est-il possible d'automatiser le processus d'identification?

Vous pouvez Le logiciel du périphérique Bluetooth dispose d'un large éventail de paramètres qui régissent leur interaction avec les partenaires de communication. Il y a beaucoup de paramètres et ils peuvent différer d'un périphérique à l'autre. Parmi les fonctions courantes, il existe généralement la possibilité d’identifier automatiquement les appareils après leur "jumelage". Dans ce cas, aucun mot de passe ne sera demandé à nouveau, car les informations d'authentification nécessaires sont stockées dans la mémoire de l'appareil après l'authentification principale.

* J'ai fait tous les réglages pour Bluetooth, mais les appareils ne peuvent pas communiquer. Comment pouvez-vous résoudre ce problème?

Vérifiez si la fonction Bluetooth est activée sur le deuxième appareil avec lequel vous êtes connecté.
Assurez-vous que les appareils sont à portée l'un de l'autre (pour les appareils mobiles, cette distance est de 8 à 10 mètres, ce qui peut diminuer légèrement lorsque les batteries sont épuisées).
Veuillez vérifier tous les paramètres avec soin. Si l'un des appareils dispose d'une fonction de cryptage des données, le second doit également le prendre en charge.
Si la fonction de sauvegarde automatique du mot de passe est activée, désactivez-la sur les deux appareils, recommencez le processus d'identification.
Supprimez les anciennes informations de la liste des partenaires pour la communication, recherchez à nouveau l’équipement actif et "appariez" à nouveau les périphériques souhaités.
Vérifiez la disponibilité des mises à jour logicielles sur les sites Web des développeurs des périphériques utilisés. Alors que les logiciels causent souvent des problèmes d'incompatibilité pour certaines fonctions sur des appareils de fabricants différents.

* Qui fabrique des puces Bluetooth?

Le développement de périphériques Bluetooth peut traiter n'importe quelle entreprise. Le remplissage Bluetooth est développé directement par le fabricant de l'équipement ou acheté auprès d'autres sociétés. Ericsson a été la première société à créer un appareil qui fonctionne avec la technologie Bluetooth. Au début de 1998, plusieurs géants du marché des ordinateurs et des télécommunications, tels que Ericsson, 3COM, Nokia, Intel, IBM et Toshiba, se sont associés pour créer une technologie de connexion sans fil entre les appareils mobiles et les équipements périphériques. Peu après, un groupe de travail spécial SIG (Special Interest Group) était représenté. Très rapidement, il a rejoint des sociétés telles que Motorola, Dell, Compaq, Xircom et bien d'autres. Un forum Bluetooth a été créé, qui comprend environ deux mille entreprises (http://www.bluetooth.com/). La production de masse de la technologie sur le marché libre a déjà commencé et nous pouvons personnellement le constater nous-mêmes. La technologie Bluetooth n'est pas en vain appelée l'une des plus prometteuses et en développement rapide, car elle est pratique, facile à utiliser et relativement peu coûteuse.

* Faut-il s'attendre à l'intégration de la technologie Bluetooth avec les ordinateurs personnels?

Oui, certainement Récemment, la technologie Bluetooth a fait l’objet de plus en plus d’attention, ce qui devrait faciliter sa mise en œuvre sur divers appareils. Alors que le prix des appareils Bluetooth est assez élevé, et que de nombreux développeurs tardent à le mettre en œuvre, ce qui ralentit la distribution de masse de la technologie. À ce jour, même Microsoft Corp. a annoncé la prise en charge de Bluetooth, qui promet de publier prochainement les mises à jour logicielles nécessaires au fonctionnement de ces périphériques sous Windows XP. Certaines entreprises prévoient déjà la possibilité d'installer des modules Bluetooth internes lors de l'achat, par exemple, d'ordinateurs portables.

* Y a-t-il des concurrents pour Bluetooth?

Au stade du développement initial, la "blue tooth" n'était pas considérée comme un concurrent pour des technologies telles que IEEE 802.11a, IEEE 802.11b et HomeRF. Comme eux, il fonctionne dans la bande 2,44 GHz, mais ce projet était orienté vers des spécifications plus formelles, moins globales et plus étroites. Au lieu de cela, le principal concurrent de Bluetooth au premier stade de développement était IrDA - aujourd'hui la technologie la plus répandue de connexion sans fil d'ordinateurs et de périphériques externes. Il convertit les informations en rayonnement infrarouge et les transmet d'un appareil à un autre. Cependant, avec les avantages de la communication infrarouge, il existe des inconvénients importants: travailler sur le principe du point à point (seulement deux appareils en même temps), les équipements doivent être en ligne, la gamme des émetteurs-récepteurs infrarouges ne dépasse généralement pas plusieurs mètres. Et Bluetooth agit comme un canal radio multipoint (plusieurs appareils en même temps), il n'est pas nécessaire d'être très proche d'eux (jusqu'à 8-10 m et plus) pour une communication complète de tous les composants, il peut y avoir des barrières physiques entre eux.

Les nouveaux équipements Bluetooth, notamment «à longue portée», sont désormais considérés comme des concurrents de la norme IEEE 802.11x, HomeRF, en tant que technologie de création de réseaux locaux. En raison du faible coût des dispositifs de communication et de la miniaturisation des puces, l’un des paramètres les plus importants de la «dent bleue» devient de plus en plus attractif pour de nombreuses applications. Dans un avenir proche, le Bluetooth peut devenir une norme de facto pour les communications sans fil, remplaçant les autres normes, plus coûteuses et moins mobiles. La concurrence la plus importante pour Bluetooth sera les spécifications des réseaux locaux sans fil IEEE 802.11x.

* Combien coûte la fabrication Bluetooth et quand la technologie sera-t-elle disponible pour un utilisateur ordinaire?

Les analystes estiment que le prix optimal pour un ensemble de composants prenant en charge Bluetooth: un processeur, un émetteur radio, une antenne et une mémoire flash est de 5 dollars. Désormais, les fabricants de divers équipements intègrent ces éléments au coût de 10 à 15 dollars, ce qui représente une différence significative. À titre de comparaison, le port infrarouge ne coûte aux entreprises que 1 dollar par jeu. Il s'avère que dès que les volumes de production des composants Bluetooth augmenteront et que les prix baisseront, la technologie deviendra très populaire. La solution au problème peut être une version complexe d'un périphérique Bluetooth sur une seule puce, ce qui réduira considérablement son coût, ce qui est déjà mis en œuvre par certains fabricants.
Composants Bluetooth.

* Quelles sont les perspectives pour le développement de la technologie?

Ils sont Bluetooth énorme. Cette technologie devrait être compatible avec un grand nombre de protocoles et de systèmes. Un faible coût, un degré élevé de protection, la commodité et la facilité d'utilisation sont des avantages très importants de la norme. L'utilisation de la fréquence 2,4 GHz ne nécessite pas de licence, et la distribution d'autres licences pour travailler avec Bluetooth est payante. Outre la disponibilité générale, cette technologie promet de devenir commune, car dans un avenir proche, la communauté industrielle mondiale adoptera la technologie comme norme mondiale. Cette unité est due au fait qu'il est beaucoup plus facile et moins coûteux de fournir tous les périphériques avec des puces standard, plutôt que de développer des ordinateurs pour différentes cartes d'interface. Le faible coût des adaptateurs réseau leur permettra d’être intégrés à toutes les communications, appareils ménagers, ordinateurs et autres équipements de bureau.

Les installations pour les utilisateurs qui promettent l'introduction de la technologie sont extrêmement tentantes et seront certainement très populaires. Disons que lorsque vous vous rendez au bureau, votre ordinateur de poche se synchronise automatiquement avec l’ordinateur de bureau, de nouveaux contacts sont transférés sur votre téléphone mobile. La technologie permettra de réunir tous les appareils électroniques, des réfrigérateurs, des machines à laver, des fours à micro-ondes et des serrures de porte. Imaginez comment votre réfrigérateur envoie à votre téléphone portable des informations indiquant qu'il est à court de certains types de produits, ce qui, à son tour, réapprovisionne la liste des achats nécessaires sur votre PDA.



Logiciel de piratage:
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Pour les débutants, qui sont intéressés, une petite liste de commandes AT pour mobile peut être trouvée ici: http://gatling.ikk.sztaki.hu/~kissg/gsm/at+c.html

Super Bluetooth Hack (* .jar)
Lorsque votre smartphone est connecté à un autre téléphone via Bluetooth, vous pouvez:
- lire ses messages
- lire ses contacts
- changer de profil
- écoute son rington
- écoute ses chansons (dans son téléphone)
- éteindre son téléphone, etc.
http://forum.0day.kiev.ua/index.php?showto...mp;hl=bluetooth

Bluesweep
Scanner Bluetooth pour identifier les périphériques sans fil à proximité, les connexions entre eux, les services en cours d'exécution et l'identification des vulnérabilités potentielles. Fonctionne sous XP avec un deuxième service pack obligatoire. Les détails (en particulier une liste des adaptateurs Bluetooth pris en charge) et les liens de téléchargement peuvent être trouvés sur le site Web du fabricant .

Bluediving
Utilitaires pour les réseaux sans fil de test de stylo. Un logiciel qui vous permet de tester les périphériques Bluetooth pour Bluebug, BlueSnarf, BlueSnarf ++, BlueSmack et de réaliser des tests de pénétration. Fonctionne avec la pile BlueZ. Télécharger / regarder ici

Blooover
L'utilitaire le plus célèbre pour le piratage cellulaire, Blooover. En plus de l'attaque, BlueBug inclut l'implémentation de l'attaque HeloMoto, BlueSnarf et la possibilité d'envoyer des objets malformés via OBEX.
Utilisé sur les téléphones prenant en charge J2ME (avec prise en charge de MIDP 2.0 et JSR-82 (API Bluetooth)). Site des développeurs avec des liens à télécharger ( jar & sis )
Versions russifiées de bluetooth:
Blooover1 (* .jar)
Blooover2 (* .jar)

BSS (Bluetooth Stack Smasher)
Des cadres flous qui permettent des attaques par déni de service dans un environnement sans fil. Télécharger, voir l'exemple d'utilisation ici .

BTScanner
Utilitaire de récupération d'informations détaillées à partir d'un périphérique Bluetooth (blueprinting). Utilise la bibliothèque bluecove. La page du programme est ici . La version pour XP à télécharger ici , pour les Nixes ici .

GreenPlaque
Multi-dongle Bluetooth Discovery Scanner téléchargez ce site .

Outil de vidage d'annuaire téléphonique Bluetooth
Crée une copie de sauvegarde du répertoire téléphonique via Bluetooth. Testé sur Nokia 6310i, Ericsson T610 et T68i. Les codes sources peuvent être consultés ici .

Bluesniff
Code de preuve de concept pour un utilitaire de garde bluetooth. Téléchargez / regardez .

BlueScanner
Outil intéressant pour PC. Il suffit de mettre le scanner des appareils à dents pour PC. Téléchargement

BlueSpam (* .prc pour PALM)
BlueSpam est une application pour Palm OS , qui permet d'envoyer des fichiers à tous les périphériques Bluetooth trouvés, s'ils prennent en charge OBEX. Ce bonheur peut être téléchargé ici .

CIHwBT
CIHwBT est un framework de sécurité Bluetooth pour Windows Mobile 2005. Il ne supporte actuellement que certains exploits et outils bluetooth tels que BlueSnarf, BlueJack et certaines attaques DoS. Il est conçu pour fonctionner avec tout PocketPc avec Microsoft Bluetooth Stack. L'idée est un programme intéressant. Regarder .

Voici les sources d' un scanner assez rapide.

BlueZ
La pile de protocoles Bluetooth pour Linux , développée en Qualcomm et incluse dans le noyau Linux depuis la version 2.4.18, mais il est nécessaire d'installer ce paquet de bibliothèques et d'utilitaires. Par bluetooth, hack'u fait référence au fait que les principales attaques sont implémentées par des moyens standard.
Ce package comprend les utilitaires suivants:
hcitool - un scanner Bluetooth (avec une interface de ligne de commande) vous permet de détecter tous les périphériques en mode ouvert. La page de manuel relative à hcitool est disponible ici.
l2ping - Version Bluetooth de la commande "ping"
l2test - utilitaire pour tester les appareils
hcidump - renifleur par lots, version bluetooth de l'utilitaire tcpdump
Contient également des démons - hcid, hciemud et l'utilitaire de configuration hciconfig. Téléchargement

BlueJacker
Le programme utilise le système d'exploitation Palm . Envoie des messages texte via Bluetooth aux périphériques spécifiés. En général, quelque chose comme BlueSpam.
Télécharger

btCrawler est un scanner Bluetooth simple pour les appareils Windows Mobile . Il recherche les périphériques Bluetooth à portée et peut effectuer des demandes de service. L'utilisateur peut également adresser des demandes de service à son appareil pour un auto-diagnostic de l'équipement.
Il existe un support pour le bluejacking et le bluesnarfing.
Exigences:
- MS Bluetooth Stack (WIDCOMM / Broadcom n'est pas pris en charge).
- Windows Mobile 5, PPC2003, PPC2003SE, Smartphone 2003, Smartphone 2003SE et Smartphone avec WM5.
Télécharger: http://elvis000.ifolder.ru/4411968
Hors site : http://www.silentservices.de/btCrawler.html

Super Bluetooth Hack Nouveau 2008
Ceci est une nouvelle version du programme Super Bluetooth Hack pour les mobiles conventionnels et symbian .
Si vous ne savez pas ce qu'est Super Bluetooth Hack, c'est un programme qui peut être utilisé pour contrôler à distance le téléphone portable de quelqu'un d'autre (10-15 mètres)
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Que puis-je faire?

1) Lire les SMS
2) Éteignez le telenfon
3) Activer la musique
4) Sélectionnez les modes (normal, pas de son ...)
5) Bloquer le téléphone

Installation:

1) Télécharger sur l'ordinateur.
2) Remplir au mobile
3) Lancez l'installateur (ce que vous avez téléchargé, par la manière dont vous avez besoin de JAVA)
4) Il va l'installer et vous pourrez lancer le programme
5) Sélectionnez les langues et grimpez dans les paramètres
6) Cliquez sur Connexion
7) Cliquez sur les appareils de recherche
8) Sélectionnez la "victime"
9) ET GESTION !!!

Foire Aux Questions

1) Pourquoi ai-je un écran blanc lorsque je clique pour me connecter?
Réponse: Donc, il s’agit d’une zone anamale, en bref, le bluetooth ne fonctionne pas bien là-bas, ou vous avez des problèmes avec JAVA (improbable), il vous suffit de redémarrer et tout semble disparaître.

2) Pourquoi lorsque je me connecte à la "victime", des messages comme "Utilisateur * Votre nom * veut accéder à ce téléphone, autorisez-le?"
Réponse: cela signifie que le téléphone de la "victime" a quelque chose comme un type de protection pour éviter cela, essayer de faire en sorte que la victime vous ajoute à la liste de contacts sur bluetooth, ceci devrait contourner la protection. Dans les archives, il existe deux programmes pour les téléphones ordinaires et les téléphones basés sur Symbian.

dans les archives aussi BTInfo
| DeposiFiles |
| RapidShare |


BT INFO v1.08 ( * .jar )
Le programme est connecté via Bluetooth. Sur l'autre téléphone, vous devez donner l'autorisation.
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Vous permet de:
lire les sms
livre écrit
-de sonner son téléphone
boutons -click
-Jouer on / off
-voir l'application
-et beaucoup d'autres choses

Pour Sony Ericsson, Sony Ericson est le meilleur administrateur. Sur d'autres téléphones, la moitié des fonctions ne fonctionnent pas.

télécharger depuis le site

Bluetooth Hack est fait de ce programme


Gestionnaire de fichiers BT ( * .jar )
Un programme qui vous permet de visualiser et de modifier le système de fichiers via Bluetooth, ainsi que de copier des fichiers sur votre téléphone. L'interface en russe est assez simple et pratique. Nécessite une confirmation, mais à la demande, demande d'échange de données.
"Il n'y a pas de jaune pâle lorsque la photo est transférée."
http://tracers.ru/upload/656975

Une série de programmes du magazine "Hacker"
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Bluedos
Socrate démontrant l'attaque par des connexions. Lors de la compilation, vous devez spécifier
-l bluetooth, car la famille de socket correspondante est utilisée.
Carwhisperer.
Utilité du célèbre serveur Joshua Wright. Tout ce qui est décrit dans l'article que vous pouvez créer
c'est avec son aide ça.
le même dans l'archive:
BlueProximity 1.2.4
Télécommande Bluetooth 3.0
Connecter btdos
LockItNow! 1.2
Redfang 2.5
Description de la vulnérabilité du protocole (en anglais)
http://slil.ru/25717392


TERMINAL, accès aux ressources mobiles via BT (Windows Mobile)
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."

Pour le moment, le programme dispose de 6 modes de fonctionnement possibles: OBEX FTP, AT, IrMC, envoi de fichiers, envoi de messages, réception de fichiers.

Le mode FTP OBEX vous permet d'accéder au système de fichiers du téléphone cible. Vous pouvez télécharger, envoyer, supprimer des fichiers, créer des fichiers. Il est important de noter que la mise en œuvre de OBEX diffère dans chaque téléphone, donc toutes les fonctionnalités annoncées ne fonctionneront pas.

Le mode AT vous permet d'envoyer des commandes au téléphone cible. Ce mode offre des possibilités pratiquement illimitées pour gérer le téléphone cible
Vous pouvez facilement trouver dans Iternet les informations qui vous intéressent dans les commandes AT.
En mode AT, vous pouvez également obtenir un annuaire téléphonique et un message texte pour le téléphone cible. Parce que tous les téléphones répondent différemment à une demande d'annuaire téléphonique / SMS, il n'y a aucune garantie que cela fonctionnera, je ne peux pas vous donner.

Le mode IrMC vous permet d'accéder au répertoire téléphonique et au calendrier du téléphone cible via le service de synchronisation. Toutes les données reçues sont enregistrées au format VCARD (.vcf).
Malheureusement, je n'ai pas assez d'informations sur ce format, sa conversion au format HTML n'est donc que partielle. Les codages sont pris en charge: méthode d'encodage UTF7, UTF8 et Quoted-Printable.
À ce stade, les champs doivent normalement être définis: nom, numéro de téléphone, type de numéro de téléphone, adresse électronique, appartenance à un groupe.
Depuis la version 0.9.7, l'attaque BlueBug est apparue en mode IrMC. Il ne fonctionne que sur les téléphones de l'époque Sony-Ericsson T610!

Le mode de transfert de fichiers vous permet d'envoyer plusieurs fichiers sur le téléphone cible en même temps. L'envoi se fait de la même manière que si vous envoyiez un fichier via un gestionnaire de fichiers.
Mais il y a une bonne chose: envoyer des fichiers est assez rapide. Par exemple, l'envoi d'un fichier au Nokia N80 est deux fois plus rapide qu'avec Smart Explorer (mesuré à l'aide d'un chronomètre).

Le mode de messagerie vous permet d'envoyer un message texte au téléphone sélectionné.

Le mode de récupération de fichier est un serveur Obex Object Push. Vous pouvez maintenant recevoir des fichiers sur BT directement sur le lecteur flash USB! Les fichiers sont enregistrés dans le dossier sélectionné dans les paramètres (soit \ Mes documents \ Terminal ou \ Carte de stockage \ Mes documents \ Terminal).
La méthode utilisée diffère de la méthode utilisée dans les programmes moBlue et Sniper. Dans ces fichiers, les fichiers ont d'abord été reçus dans la mémoire RAM, d'où ils ont été copiés vers la destination. Dans le terminal, le fichier est immédiatement adressé à l'emplacement final.

Le programme est gratuit pour tous les utilisateurs russophones et est distribué selon le principe de DonateWare, c.-à-d. Vous pouvez remercier l'auteur pour son travail.

Le programme nécessite une pile Bluetooth de Microsoft et du .NET Compact Framework 2.0

off. site web
(ne pas avoir peur des messages sur le prix, allez immédiatement à la version russe, tout y est gratuit)

télécharger:
http://www.wm-soft.com/rus_products/terminal.


.NET Compact Framework 2.0 CAB pour 2003. (5,4 Mo)

des commandes AT (renommer en .txt)