This page has been robot translated, sorry for typos if any. Original content here.

Bluetooth (FAQ et piratage)


* Qu'est-ce que Bluetooth?
* Comment fonctionne Bluetooth?
* Est-il possible d'avoir un conflit de fréquence entre les appareils Bluetooth et les autres en utilisant la communication radio sans fil?
* La technologie Bluetooth est-elle certifiée en Russie?
* Pourquoi beaucoup de gens appellent Bluetooth "dent bleue"?
* Quels sont les appareils Bluetooth?
* Comment puis-je utiliser Bluetooth?
* Jusqu'où peut-on établir une connexion Bluetooth?
* Quelle est la consommation d'énergie et la vitesse de transfert de données via la connexion Blutooth?
* Est-il possible de protéger les données transmises via Bluetooth, et comment ça marche?
* Qui peut accéder à mon appareil Bluetooth lorsque la fonction sans fil est active?
* Comment configurer les appareils Bluetooth pour l'interaction? * Qu'est-ce que le "jumelage" des appareils Bluetooth?
* J'ai un mot de passe constamment demandé lorsque je communique avec deux appareils compatibles Bluetooth. Est-il possible d'automatiser le processus de leur identification?
* J'ai fait tous les réglages pour Bluetooth, mais les appareils ne peuvent pas communiquer. Comment pouvez-vous résoudre ce problème?
* Qui fabrique les puces Bluetooth?
* Faut-il s'attendre à l'intégration de la technologie Bluetooth avec les ordinateurs personnels?
* Y a-t-il des concurrents pour Bluetooth?
* Combien coûte la fabrication de Bluetooth et quand la technologie sera-t-elle disponible pour un utilisateur ordinaire?
* Quelles sont les perspectives pour le développement de la technologie?

Partie technique:

Qu'est-ce que Bluetooth?
Globalement, Bluetooth est une technologie de transmission de données sans fil pour tout appareil avec son support: téléphones portables, PDA, ordinateurs portables, ordinateurs de bureau, imprimantes, appareils numériques et même appareils ménagers. Le mode de réalisation matériel de Bluetooth est une petite puce, qui est un émetteur-récepteur à courte portée à haute fréquence fonctionnant dans la gamme de fréquences ISM (Industrial, Scientific and Medical) 2.4465-2.4835 GHz. La gamme est conçue pour l'utilisation de dispositifs médicaux, d'appareils électroménagers, de téléphones sans fil, de réseaux locaux sans fil de la norme IEEE. Pour l'utiliser, vous n'avez pas besoin de licence.

Comment fonctionne Bluetooth?
Bluetooth fonctionne comme un canal radio multipoint, contrôlé par un protocole multiniveau, comme une connexion cellulaire GSM. Bluetooth est capable de «contourner» les obstacles (murs compris), de sorte que les appareils connectés peuvent être hors de vue. La connexion peut se faire non seulement sur une base point à point (deux appareils), mais aussi sur le principe point à point (plusieurs appareils fonctionnent avec plusieurs autres). En plus d'avoir une puce Bluetooth dans divers appareils, certains logiciels sont nécessaires pour faire fonctionner le système. La technologie utilise de petits émetteurs-récepteurs à courte portée, soit directement intégrés dans l'appareil, soit connectés via un port libre ou un slot d'extension (USB, CF, SD / MMC, MS, PCMCIA). La technologie utilise FHSS - saut de fréquence (1600 sauts par seconde) avec propagation. En fonctionnement, l'émetteur passe d'une fréquence de fonctionnement à une autre par un algorithme pseudo-aléatoire pour éviter les conflits avec d'autres appareils. Pour la transmission en duplex intégral, un duplex à répartition dans le temps (TDD) est utilisé. Il prend en charge le transfert de données isochrone et asynchrone et offre une intégration facile avec TCP / IP. Les intervalles de temps sont déployés pour les paquets synchrones, dont chacun est transmis sur sa fréquence radio. Chaque périphérique possède une adresse réseau 48 bits unique compatible avec la norme IEEE 802.11x.

Est-il possible qu'un périphérique Bluetooth interfère avec d'autres périphériques à l'aide d'une communication radio sans fil?
La gamme de fréquence du travail Bluetooth coïncide avec la plage de fonctionnement de la plupart des systèmes sans fil modernes dans l'industrie, les institutions scientifiques et médicales, et la vie quotidienne. Dans le cas d'un "conflit de fréquence", de graves interférences peuvent survenir entre Bluetooth et d'autres systèmes sans fil dans cette gamme. Pour résoudre ce problème, le principe de saut de Bluetooth a été implémenté. C'est-à-dire, pendant son fonctionnement, la fréquence de l'émetteur radio change constamment de l'un à l'autre (1600 sauts par seconde). Cela vous permet de libérer les fréquences dont vous avez besoin sur d'autres appareils et d'éviter les conflits.

Bluetooth est-il certifié en Russie?
Au moment de la rédaction de ce document, Bluetooth en Russie n'a pas encore été officiellement certifié. De nombreux pays du monde ont déjà été convaincus de sa sécurité et de son utilité, mais dans la Fédération de Russie, ils ont toujours peur de tout ce qui est nouveau. Dans la mesure où le processus d'octroi de licences est encore retardé, il n'est pas encore connu. Il est assez évident que jusqu'à ce que cela se produise, les grandes entreprises qui fabriquent des équipements Bluetooth ne les livreront pas au pays, ce qui entrave naturellement la propagation et la baisse des prix de la technologie en Russie. À l'heure actuelle, seuls les appareils dotés d'un support Bluetooth en tant que fonction secondaire (téléphones portables, imprimantes, etc.) sont officiellement fournis. Les appareils conçus principalement pour la communication Bluetooth (adaptateurs Bluetooth, etc.) sont toujours présents sur le marché de manière illégale.

Mais si cette question peut être résolue positivement dans un proche avenir, alors, par exemple, en France, cela n'arrivera pas bientôt. Le fait est que la bande 2,4 GHz utilisée par Bluetooth est occupée par les militaires qui, comme c'est habituellement le cas, ne font pas de concessions. Certes, une petite partie de la bande ISM (2.4465-2.4835 GHz) reste libre. Pour la France, apparemment, seront développés des appareils Bluetooth spéciaux qui sont incompatibles avec les appareils produits pour le reste du monde.

Pourquoi beaucoup de gens appellent Bluetooth "dent bleue"?
Le fait est que la traduction littérale de Bluetooth à partir de l'anglais est une "dent bleue". Cependant, le nom de la technologie n'est pas apparu accidentellement, et il n'a pas été inventé par le dentiste. En fait, il est inextricablement lié à l'histoire. Il y a très longtemps, Bluetooth'om s'appelait Danish Christian King, qui vivait dans les années 900 et régnait lors des raids des Vikings en Europe de l'Ouest. Le roi Harald Blue Tooth (Harald Bluetooth) est entré dans l'histoire en tant que collectionneur de terres scandinaves. En particulier, il est attribué à l'union du Danemark et de la Norvège. Apparemment, les inventeurs de la technologie Bluetooth, conscients des questions historiques, ont décidé que, par analogie avec l'histoire du roi-unificateur des terres, il est destiné à unifier le monde de l'électronique mobile.

Quels sont les appareils Bluetooth?
À ce jour, les appareils Bluetooth sont les suivants: mains libres sans fil ou casque, téléphones cellulaires, assistants numériques personnels, adaptateurs et modules Bluetooth, imprimantes, systèmes de commande de voiture, stylos de reconnaissance d'écriture manuscrite, appareils électroménagers. À l'avenir, leur nombre et leurs variétés augmenteront rapidement.

Comment puis-je utiliser Bluetooth?
Déjà aujourd'hui, vous pouvez apporter beaucoup d'exemples d'utilisation réussie de Bluetooth. À ce jour, l'exemple le plus courant est le transfert de divers types de données entre appareils à courte distance. Par exemple, la même conversation téléphonique via un écouteur sans fil ou une connexion Internet à partir d'un ordinateur portable sans utiliser de connexion par câble. Dans ce cas, le téléphone agit comme un téléphone ou un modem à distance, qui peut se trouver, disons, dans la poche d'une valise ou d'une valise, sans occuper les mains de l'utilisateur. Ou le point d'accès au réseau d'entreprise dans le bureau peut être invisible dans une autre pièce, mais l'équipement peut toujours fonctionner avec les données supprimées comme si l'ordinateur de son utilisateur était connecté au réseau local via un câble.

Jusqu'où peut-on établir une connexion Bluetooth?
Initialement, la technologie a été conçue pour une application plutôt étroite dans les équipements de communication et a supposé la possibilité d'une communication jusqu'à une distance de 10 mètres. Aujourd'hui, certaines entreprises proposent déjà des puces Bluetooth pouvant communiquer jusqu'à une distance de 100 mètres. Puisque la technologie radio Bluetooth "n'a pas peur" des obstacles, les appareils connectés peuvent être hors de vue. La connexion est automatique, dès que les appareils Bluetooth sont à portée de main, non seulement avec un appareil, mais aussi avec plusieurs appareils (s'ils sont à portée de main).

Quelle est la consommation d'énergie et la vitesse de transfert de données via la connexion Blutooth?
Selon la norme établie, la consommation d'énergie des périphériques Bluetooth ne doit pas dépasser 10 mW (0,1 W). Le débit de transfert de données fourni par la norme est d'environ 720 Kbps en mode asymétrique et de 420 Kbps en mode duplex intégral. Transmet trois canaux vocaux, mais pas un signal vidéo.
Est-il possible de protéger les données transmises par

Bluetooth, et comment ça marche?
Oui Tout d'abord, une procédure d'authentification standard est requise pour communiquer avec tout appareil compatible Bluetooth. Chaque périphérique possède une adresse réseau 48 bits unique compatible avec la norme IEEE 802.11x. À ces adresses, les appareils s'identifient les uns les autres. Pour accéder à n'importe quel périphérique Bluetooth à un autre, actif et à portée de main, une vérification de mot de passe bidirectionnelle est requise. Seulement après cela peut être mis en œuvre l'interaction. Deuxièmement, le logiciel peut être utilisé pour crypter les données transmises entre tous les appareils qui supportent un algorithme compatible.

Qui peut accéder à mon appareil Bluetooth lorsque la fonction sans fil est active?
Tout dépend du mode de fonctionnement de votre appareil. En règle générale, le logiciel des appareils Bluetooth dispose d'un large éventail de paramètres, ce qui facilite le changement de comportement par rapport aux partenaires de communication. Vous pouvez activer / désactiver la visibilité de votre appareil pour les autres utilisateurs. Par exemple, en créant une liste d'appareils utilisés périodiquement, vous pouvez vous assurer que votre appareil n'est pas disponible pour d'autres appareils. Dans ce cas, toutes les tentatives d'accès à votre appareil depuis les «étrangers» seront bloquées, car elles ne figurent pas dans la liste pré-formée des partenaires de communication. Configurer l'interaction des périphériques Bluetooth nécessite une certaine expérience et la compréhension de leur schéma d'interaction. Pour éviter tout accès non autorisé aux données de votre appareil, il est nécessaire d'effectuer tous les réglages nécessaires en termes d'interaction avec l'environnement réseau.

Comment configurer les périphériques Bluetooth pour l'interaction? Qu'est-ce que le "jumelage" des appareils Bluetooth?
Tout d'abord, Bluetooth est activé sur au moins deux appareils qui doivent être conçus pour fonctionner ensemble. Ils doivent être situés à portée l'un de l'autre (pour les appareils mobiles de 8 à 10 m).
Ensuite, l'un d'entre eux recherche les périphériques disponibles et une liste d'environnement est générée. Chaque périphérique Bluetooth possède sa propre adresse réseau 48 bits, similaire à l'adresse MAC de la carte réseau d'un PC type, qui identifie les périphériques.
Le processus d'identification est poursuivi. Supposons que lors de la recherche dans un environnement réseau, l'adresse réseau de certains téléphones portables soit trouvée. Il est stocké dans la mémoire de l'appareil en cours de recherche. Ensuite, vous décidez de "coupler" les deux appareils pour l'interaction et d'activer l'entrée correspondante sur le téléphone portable sur l'appareil que vous cherchiez. Par conséquent, votre appareil tente d'accéder à votre téléphone mobile et lui envoie votre adresse réseau unique. Il, à son tour, met cette adresse dans sa liste d'environnements réseau, mais avant que vous puissiez accéder à ses ressources, le téléphone demandera un mot de passe numérique. Après l'avoir entré sur le téléphone, une demande similaire apparaîtra sur l'appareil qui a demandé une session. Si les mots de passe correspondent sur les deux appareils, l'interaction sera établie. Les deuxième et troisième étapes sont appelées "appariement" des appareils Bluetooth.

Questions courantes
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Q: Qu'est-ce que BlueChalking / BlueJacking?

R: BlueChalking est un moyen de connaître et de communiquer avec les gens, d'utiliser les services des réseaux (jouer sur le réseau, accéder aux serveurs de fichiers, Internet) en utilisant des appareils équipés d'une interface Bluetooth sans fil. Ils sont équipés de nombreux téléphones mobiles modernes, PDA, ordinateurs portables.
Aussi - les symboles utilisés par le Blochaker.
BlueJacking est presque le même que BlueChalking, seules les soupes populaires envoient généralement des messages anonymes pour divertir. Leur intérêt est d'observer la réaction des personnes qui ont reçu leurs messages.

Q: Je veux commencer maintenant, que dois-je faire?

R: Pour commencer, activez Bluetooth sur votre appareil (voir les instructions et la section technique FAQ), définissez la "visibilité pour les autres" et donnez un nom significatif à votre appareil (beaucoup utilisent leurs pseudonymes réseau). Maintenant vous êtes devenu un membre à part entière de la communauté. Vous pouvez utiliser la recherche pour identifier les appareils qui se trouvent à proximité ou attendre qu'ils vous trouvent.

Q: Où puis-je obtenir le logiciel BlueChalking (Jacking)?

R: Dans le cas le plus simple, un logiciel n'est pas nécessaire. Créez un nouveau contact dans le carnet d'adresses, écrivez un message dans le champ de nom (ou tout autre) et envoyez-le via Bluetooth (pour des instructions sur la façon de procéder, consultez le manuel de votre appareil).
Si vous voulez des opportunités supplémentaires, il existe des programmes spéciaux. Par exemple, BuZZone (http://www.buzzone.net/) pour Pocket PC, Mobiluck (http://www.mobiluck.com/) pour les smartphones Symbian Series 60 (Nokia 3650, 3660, 6600, 7650, etc. .)

Q: J'ai réussi à trouver un appareil, que dois-je faire ensuite?

R: Voir la question Où puis-je trouver le logiciel pour BlueChalking (Jacking)? Ou vous pouvez essayer d'envoyer une photo.

Q: "Voisins" j'ai trouvé, mais ici, ils ont seulement des chiffres incompréhensibles ou un modèle de téléphone, au lieu de noms, pourquoi?

R: Cette situation se produit généralement si le propriétaire de l'appareil ne connaît pas les opportunités incroyables qui s'offrent à lui. Ces personnes doivent être traitées avec une attention particulière, car elles sont des membres potentiels des BlueChalkers. Les numéros incorrects sont l'adresse unique du module Bluetooth. Sur ce, si vous le souhaitez, vous pouvez déterminer le fabricant du module (ici - http://standards.ieee.org/regauth/oui/index.shtml) .

* J'ai un mot de passe constamment demandé lorsque je communique avec deux appareils compatibles Bluetooth. Est-il possible d'automatiser le processus de leur identification?

Tu peux Le logiciel de l'appareil Bluetooth dispose d'un large éventail de paramètres qui régule leur interaction avec les partenaires de communication. Il y a beaucoup de paramètres, et ils peuvent différer d'un appareil à l'autre. Parmi les fonctions communes, il y a généralement la possibilité d'une identification automatique des dispositifs après qu'ils ont été «jumelés». Dans ce cas, aucun mot de passe ne sera à nouveau demandé, car les informations d'authentification nécessaires sont stockées dans la mémoire de l'appareil après l'authentification primaire.

* J'ai fait tous les réglages pour Bluetooth, mais les appareils ne peuvent pas communiquer. Comment pouvez-vous résoudre ce problème?

Vérifiez si la fonction Bluetooth est activée sur le second appareil avec lequel vous êtes connecté.
Assurez-vous que les appareils sont à portée l'un de l'autre (pour les appareils mobiles, cette distance est de 8 à 10 mètres, ce qui peut diminuer quelque peu lorsque les piles sont épuisées).
Veuillez revérifier tous les paramètres avec soin. Si l'un des périphériques dispose d'une fonction de cryptage des données, le second doit également le prendre en charge.
Si la fonction d'enregistrement automatique du mot de passe est activée, désactivez-la sur les deux appareils, recommencez le processus d'identification.
Supprimer les anciennes informations de la liste des partenaires pour la communication, re-recherche de l'équipement actif et à nouveau "jumeler" les appareils souhaités.
Vérifiez la disponibilité des mises à jour logicielles sur les sites Web des développeurs des appareils utilisés. Bien que les logiciels causent souvent des problèmes d'incompatibilité pour certaines fonctions sur les appareils de différents fabricants.

* Qui fabrique les puces Bluetooth?

Le développement de périphériques Bluetooth peut traiter avec n'importe quelle entreprise. Bluetooth-remplissage est développé directement par le fabricant de l'équipement ou acheté auprès d'autres entreprises. Ericsson a été la première entreprise à créer un appareil fonctionnant avec la technologie Bluetooth. Au début de 1998, plusieurs géants du marché des ordinateurs et des télécommunications, tels que Ericsson, 3COM, Nokia, Intel, IBM et Toshiba, se sont associés pour créer une technologie de connexion sans fil entre les appareils mobiles et les périphériques. Peu de temps après, un groupe de travail spécial SIG (groupe d'intérêt spécial) était représenté. Très rapidement, il rejoint des sociétés telles que Motorola, Dell, Compaq, Xircom et bien d'autres. Un forum Bluetooth a été créé, qui comprend environ deux mille entreprises (http://www.bluetooth.com/). La production de masse de la technologie sur le marché libre a déjà commencé, et nous pouvons personnellement voir cela par nous-mêmes. La technologie Bluetooth n'est pas en vain appelée l'une des plus prometteuses et en développement rapide, car elle est pratique, facile à utiliser et relativement bon marché.

* Faut-il s'attendre à l'intégration de la technologie Bluetooth avec les ordinateurs personnels?

Oui, certainement. Récemment, la technologie Bluetooth a reçu de plus en plus d'attention, ce qui devrait faciliter sa mise en œuvre dans une variété de dispositifs. Alors que le prix des appareils Bluetooth est assez élevé, et que de nombreux développeurs mettent du temps à l'implémenter, ce qui ralentit la diffusion massive de la technologie. À ce jour, même Microsoft Corp. a annoncé le support Bluetooth, qui promet de publier bientôt les mises à jour logicielles nécessaires pour le fonctionnement de ces appareils sous Windows XP. Certaines entreprises prévoient déjà la possibilité d'installer des modules Bluetooth internes lors de l'achat, par exemple, d'ordinateurs portables.

* Y a-t-il des concurrents pour Bluetooth?

Au stade initial de développement, la «dent bleue» n'était pas considérée comme un concurrent pour des technologies telles que IEEE 802.11a, IEEE 802.11b et HomeRF. Comme eux, il fonctionne dans la bande des 2,44 GHz, mais ce projet était orienté vers des spécifications plus formelles, moins globales et plus restreintes dans leur objectif. Plutôt, le principal concurrent de Bluetooth à la première étape du développement était IrDA - aujourd'hui la technologie la plus répandue de connexion sans fil d'ordinateurs et d'appareils externes. Il convertit l'information en rayonnement infrarouge et transmet d'un appareil à l'autre. Cependant, avec les avantages de la communication IR, il existe des inconvénients importants: travailler sur le principe point à point (seulement deux dispositifs en même temps), l'équipement doit être en ligne de mire, la portée des émetteurs infrarouges ne dépasse généralement pas plusieurs mètres. Et Bluetooth agit comme un canal radio multipoint (plusieurs appareils en même temps), il ne doit pas être très proche d'eux (jusqu'à 8-10 m et plus) pour une communication complète de tous les composants, il peut y avoir des barrières physiques entre eux.

De nouveaux équipements Bluetooth, notamment "longue distance", sont désormais considérés comme un concurrent de IEEE 802.11x, HomeRF, c'est-à-dire comme une technologie permettant de créer des réseaux locaux. En raison du fait que l'un des paramètres les plus importants de la «dent bleue» était le faible coût des dispositifs de communication, ainsi que la miniaturisation des puces, la technologie devient de plus en plus attrayante pour une variété d'applications. Dans un proche avenir, Bluetooth peut devenir une norme de facto pour les communications sans fil, remplaçant d'autres normes, plus coûteuses et moins mobiles. La concurrence la plus importante pour Bluetooth sera les spécifications des réseaux locaux sans fil IEEE 802.11x.

* Combien coûte la fabrication de Bluetooth et quand la technologie sera-t-elle disponible pour un utilisateur ordinaire?

Les analystes estiment que le prix optimal pour un ensemble de composants pour soutenir Bluetooth: un processeur, un émetteur radio, une antenne et une mémoire flash est de 5 $. Maintenant, les fabricants de divers équipements intègrent ces éléments coûtant entre 10 et 15 dollars, ce qui représente une différence significative. À titre de comparaison, le port infrarouge coûte aux entreprises seulement 1 $ par ensemble. Il s'avère que dès que les volumes de production de composants Bluetooth augmentent, et que les prix diminuent, la technologie devient très populaire. La solution au problème peut être une version complexe d'un périphérique Bluetooth sur une seule puce, ce qui permettra de réduire considérablement son coût, qui est déjà mis en œuvre par certains fabricants
Composants Bluetooth.

* Quelles sont les perspectives pour le développement de la technologie?

Ils sont énormes Bluetooth. On s'attend à ce que cette technologie soit compatible avec de nombreux protocoles et systèmes. Le faible coût, le haut degré de protection, la commodité et la facilité d'utilisation sont des avantages très importants de la norme. L'utilisation de la fréquence de 2,4 GHz ne nécessite pas de licence, et la distribution d'autres licences pour travailler avec Bluetooth est pour une somme modique. En plus de la disponibilité générale, cette technologie promet de devenir commune, car dans un proche avenir, la communauté industrielle mondiale adoptera la technologie comme norme mondiale. Cette unité est due au fait qu'il est beaucoup plus facile et moins cher de fournir tous les appareils avec des puces standard, plutôt que de développer des ordinateurs pour différentes cartes d'interface. Le bon marché des adaptateurs réseau leur permettra d'être intégrés littéralement dans toutes les communications, appareils ménagers, ordinateurs et autres équipements de bureau.

Les installations pour les utilisateurs qui promettent l'introduction de la technologie sont extrêmement tentantes et seront certainement très populaires. Dites, lorsque vous arrivez au bureau, votre ordinateur de poche se synchronise automatiquement avec le PC de bureau, de nouveaux contacts sont transférés sur votre téléphone mobile. La technologie permettra d'unir tous les appareils électroniques, jusqu'aux réfrigérateurs, machines à laver, fours à micro-ondes et serrures de porte. Imaginez simplement que votre réfrigérateur envoie des informations à votre téléphone portable indiquant qu'il ne dispose plus de certains types de produits, ce qui, à son tour, réapprovisionne la liste des achats nécessaires sur votre PDA.



Logiciel pour le piratage:
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Pour les débutants, qui sont intéressés, une petite liste de commandes AT pour mobile peut être trouvée ici: http://gatling.ikk.sztaki.hu/~kissg/gsm/at+c.html

Super Bluetooth Hack (* .jar)
Lorsque votre smartphone est connecté à un autre téléphone via bluetooth, vous pouvez:
- lire ses messages
- lire ses contacts
- changer de profil
- écoutez sa sonnerie
- écoutez ses chansons (dans son téléphone)
- éteindre son téléphone, etc.
http://forum.0day.kiev.ua/index.php?showto...mp;hl=bluetooth

Bluesweep
Un scanner Bluetooth pour identifier les périphériques sans fil à proximité, les connexions entre eux, l'exécution de services et l'identification des vulnérabilités potentielles. Fonctionne sur XP avec un deuxième service pack obligatoire. Les détails (en particulier, une liste des adaptateurs Bluetooth pris en charge) et les liens pour le téléchargement peuvent être trouvés sur le site Web du fabricant .

Bluediving
Utilitaires pour les réseaux sans fil de test de stylo. Un progiciel qui vous permet de tester les dispositifs bluetooth pour Bluebug, BlueSnarf, BlueSnarf ++, BlueSmack et d'effectuer des tests de pénétration. Fonctionne avec la pile BlueZ. Télécharger / regarder ici

Blooover
L'utilitaire le plus célèbre pour le piratage cellulaire, Blooover. En plus de l'attaque, BlueBug inclut l'implémentation de l'attaque HeloMoto, BlueSnarf et la possibilité d'envoyer des objets malformés via OBEX.
Utilisé sur les téléphones prenant en charge J2ME (avec prise en charge de MIDP 2.0 et JSR-82 (API Bluetooth)). Site des développeurs avec liens à télécharger ( jar & sis )
Versions russifiées de bluetooth:
Blooover1 (* .jar)
Blooover2 (* .jar)

BSS (Bluetooth Stack Smasher)
Trames Fuzzer permettant des attaques par déni de service dans un environnement sans fil. Télécharger, voir l'exemple d'utilisation ici .

BTScanner
Utilitaire pour la récupération détaillée d'informations à partir d'un périphérique Bluetooth (blueprinting). Utilise la bibliothèque bluecove. La page du programme est ici . La version pour XP à télécharger ici , pour les Nixes ici .

GreenPlaque
Multi-dongle Bluetooth Discovery Scanner téléchargez ce site .

Outil de décharge de livre téléphonique Bluetooth
Crée une copie de sauvegarde du répertoire via bluetooth. Testé sur Nokia 6310i, Ericsson T610 et T68i .. Les codes source peuvent être consultés ici .

Bluesniff
Code de preuve de concept pour un utilitaire de gardiennage bluetooth. Télécharger / regarder .

BlueScanner
Outil intéressant pour PC. Il suffit de mettre le scanner des appareils toothy pour PC. Téléchargement

BlueSpam (* .prc pour PALM)
BlueSpam est une application pour Palm OS , qui permet d'envoyer des fichiers à tous les appareils Bluetooth trouvés, s'ils prennent en charge OBEX. Ce bonheur peut être téléchargé ici .

CIHwBT
CIHwBT est un cadre de sécurité Bluetooth pour Windows Mobile 2005. Actuellement, il ne prend en charge que certains exploits bluetooth et des outils comme BlueSnarf, BlueJack et certaines attaques DoS. Il est destiné à fonctionner avec n'importe quel pocketpc avec Microsoft Bluetooth Stack. L'idée est un programme intéressant. Regarder

Voici les sources d' un scanner assez rapide.

BlueZ
La pile de protocole Bluetooth pour Linux , développée dans Qualcomm et incluse dans le noyau Linux depuis la version 2.4.18, mais il est nécessaire d'installer ce paquet de bibliothèques et d'utilitaires. Par Bluetooth, hack'u fait référence au fait que les attaques principales sont implémentées par des moyens standards.
Ce paquet inclut les utilitaires suivants:
hcitool - un scanner Bluetooth (avec une interface de ligne de commande), vous permet de détecter tous les périphériques qui sont en mode ouvert. La page de manuel pour hcitool peut être trouvée ici.
l2ping - Version Bluetooth de la commande "ping"
l2test - utilitaire pour les appareils de test
hcidump - sniffer par lots, bluetooth-version de l'utilitaire tcpdump
Contient également des démons - hcid, hciemud et l'utilitaire de configuration hciconfig. Téléchargement

BlueJacker
Le programme utilise le système d'exploitation Palm . Envoie des messages texte via Bluetooth aux périphériques spécifiés. En général, quelque chose comme BlueSpam.
Téléchargement

btCrawler est un scanner bluetooth simple pour les appareils Windows Mobile . Il recherche les périphériques bluetooth à portée et peut effectuer des demandes de service. L'utilisateur peut également faire des demandes de service à son appareil pour l'auto-diagnostic de l'équipement.
Il y a un soutien pour le bluejacking et le bluesnarfing.
Exigences:
- MS Bluetooth Stack (WIDCOMM / Broadcom n'est pas supporté).
- Windows Mobile 5, PPC2003, PPC2003SE, Smartphone 2003, Smartphone 2003SE et Smartphone avec WM5.
Téléchargement: http://elvis000.ifolder.ru/4411968
Hors site : http://www.silentservices.de/btCrawler.html

Super Bluetooth Hack Nouveau 2008
Ceci est une nouvelle version du programme Super Bluetooth Hack pour mobile conventionnel et basé sur Symbian .
Si vous ne savez pas ce qu'est Super Bluetooth Hack, c'est un programme qui peut être utilisé pour contrôler le téléphone mobile de quelqu'un d'autre à distance (10-15 mètres)
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Que puis-je faire?

1) Lire des SMS
2) Éteignez le telenfon
3) Activer la musique
4) Sélectionnez les modes (normal, pas de son ...)
5) Bloquer le téléphone

Installation:

1) Téléchargez sur l'ordinateur.
2) Remplissez vers le mobile
3) Lancez l'installateur (ce que vous avez téléchargé, d'après la façon dont vous avez besoin de JAVA)
4) Il va l'installer et vous serez en mesure d'exécuter le programme
5) Sélectionnez les langues et grimpez dans les paramètres
6) Cliquez sur Connexion
7) Cliquez sur les appareils de recherche
8) Sélectionnez la "victime"
9) ET GESTION !!!

Foire aux questions

1) Pourquoi ai-je un écran blanc lorsque je clique pour me connecter?
Réponse: Il s'agit donc d'une zone anamal, en bref, le bluetooth ne fonctionne pas bien là, ou vous avez des problèmes avec JAVA (improbable), il suffit de redémarrer et tout semble partir.

2) Pourquoi quand je me connecte à la "victime", il y a des messages comme "Utilisateur * votre nom * veut accéder à ce téléphone, l'autoriser?"
Réponse: cela signifie que le téléphone de la "victime" a quelque chose comme un type de protection pour éviter cela, essayez de faire en sorte que la victime vous ajoute à la liste de contact sur bluetooth, cela devrait contourner la protection. Dans les archives il y a deux programmes pour les téléphones et téléphones ordinaires basés sur Symbian.

dans les archives aussi BTInfo
| DeposiFiles |
| RapidShare |


BT INFO v1.08 ( * .jar )
Le programme est connecté via bluetooth. Sur l'autre téléphone, vous devez donner la permission.
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Vous permet de:
lire des sms
livre écrit
-Pour appeler son téléphone
-cliqueter les boutons
-Play on / off
-voir l'application
-et beaucoup d'autres choses

Aiguisé pour Sony Ericsson, Sony Ericson est le meilleur administrateur. Sur les autres téléphones, la moitié des fonctions ne fonctionnent pas.

télécharger depuis le site

Bluetooth Hack est fait de ce programme


Gestionnaire de fichiers BT ( * .jar )
Un programme qui vous permet d'afficher et de modifier le système de fichiers via Bluetooth, et également de copier des fichiers sur votre téléphone. L'interface en russe est assez simple et pratique. Nécessite une confirmation, mais lorsqu'on lui demande, des demandes d'échange de données.
"Il n'y a pas de jaune pâle lorsque la photo est transférée."
http://tracers.ru/upload/656975

Un ensemble de quelques programmes du magazine "Hacker"
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."
Bluedos
Socrate démontrant l'attaque par des connexions. Lors de la compilation, vous devez spécifier
-l bluetooth, car la famille de socket correspondante est utilisée.
Carwhisperer.
Utilité du célèbre reserver Joshua Wright. Tout ce qui est décrit dans l'article que vous pouvez créer
c'est avec son aide que.
la même chose dans l'archive:
BlueProximité 1.2.4
Bluetooth Remote Control 3.0
Connectez-vous btdos
LockItNow! 1,2
Redfang 2.5
Description de la vulnérabilité de protocole (en anglais)
http://slil.ru/25717392


TERMINAL, accès aux ressources mobiles via BT (Windows Mobile)
"Cliquez pour afficher le spoiler - cliquez à nouveau pour cacher ..."

À l'heure actuelle, le programme dispose de 6 modes de fonctionnement possibles: OBEX FTP, AT, IrMC, envoi de fichiers, envoi de messages, réception de fichiers.

Le mode FTP OBEX vous permet d'accéder au système de fichiers du téléphone cible. Vous pouvez télécharger, envoyer, supprimer des fichiers, créer des fichiers. Il est important de noter que la mise en œuvre de OBEX diffère dans chaque téléphone, donc toutes les fonctionnalités annoncées ne fonctionneront pas.

Le mode AT vous permet d'envoyer des commandes au téléphone cible. Ce mode offre des possibilités pratiquement illimitées de gestion du téléphone cible
Vous pouvez facilement trouver dans Iternet les informations qui vous intéressent dans les commandes AT.
En mode AT, vous pouvez également obtenir un annuaire téléphonique et un message texte pour le téléphone cible. Parce que tous les téléphones répondent différemment à un appel de téléphone / sms, il n'y a aucune garantie que cela fonctionnera, je ne peux pas vous donner.

Le mode IrMC vous permet d'accéder au répertoire téléphonique et au calendrier du téléphone cible via le service de synchronisation. Toutes les données reçues sont enregistrées au format VCARD (.vcf).
Malheureusement, je n'ai pas assez d'informations sur ce format, donc sa conversion en HTML n'est que partielle. Les encodages sont supportés: UTF7, UTF8 et méthode d'encodage Quoted-Printable.
À ce stade, les champs doivent normalement être définis: nom, numéro de téléphone, type de numéro de téléphone, adresse électronique, appartenance à un groupe.
Depuis la version 0.9.7, l'attaque BlueBug est apparue en mode IrMC. Il ne fonctionne que sur les téléphones de l'époque Sony-Ericsson T610!

Le mode de transfert de fichiers vous permet d'envoyer plusieurs fichiers sur le téléphone cible en même temps. L'envoi se produit de la même manière que si vous envoyiez via un gestionnaire de fichiers.
Mais il y a une bonne chose: envoyer des fichiers est assez rapide. Par exemple, envoyer un fichier sur le Nokia N80 est deux fois plus rapide qu'avec Smart Explorer (mesuré avec un chronomètre).

Le mode de messagerie vous permet d'envoyer un message texte au téléphone sélectionné.

Le mode de récupération de fichiers est un serveur Obex Object Push. Maintenant, vous pouvez recevoir des fichiers sur BT directement sur le lecteur flash USB! Les fichiers sont enregistrés dans le dossier sélectionné dans les paramètres (\ Mes documents \ Terminal ou \ Carte de stockage \ Mes documents \ Terminal).
La méthode utilisée diffère de la méthode utilisée dans les programmes moBlue et Sniper. Dans ceux-ci, les fichiers ont d'abord été reçus dans la mémoire RAM, d'où ils ont été copiés à la destination. Dans le Terminal, le fichier est immédiatement adressé à l'emplacement final.

Le programme est gratuit pour tous les utilisateurs russophones et est distribué selon le principe de DonateWare, c'est-à-dire Vous pouvez remercier l'auteur pour son travail.

Le programme nécessite une pile Bluetooth de Microsoft et le .NET Compact Framework 2.0

éteint site web
(n'ayez pas peur des messages sur le prix, allez immédiatement à la version russe, tout y est gratuit)

télécharger:
http://www.wm-soft.com/rus_products/terminal


.NET Compact Framework 2.0 CAB pour 2003. (5.4 MB)

quelques commandes AT (renommer en .txt)