This page has been robot translated, sorry for typos if any. Original content here.

Bluetooth (FAQ et piratage)


* Qu'est-ce que Bluetooth?
* Comment fonctionne le Bluetooth?
* Le conflit de fréquence entre les périphériques Bluetooth et d’autres utilisant la radio sans fil est-il possible?
* La technologie Bluetooth est-elle certifiée en Russie?
* Pourquoi beaucoup de gens appellent bluetooth bluetooth?
* Quels sont certains appareils Bluetooth?
* Comment puis-je utiliser Bluetooth?
* A quelle distance une connexion Bluetooth peut-elle être établie?
* Quelle est la consommation d'énergie et le taux de transfert de données via une connexion Bluetooth?
* Est-il possible de protéger les données transmises via Bluetooth et comment ça marche?
* Qui peut accéder à mon périphérique Bluetooth lorsque la fonction sans fil est active?
* Comment configurer un appareil Bluetooth pour interagir? * Qu'est-ce que le "couplage" d'appareils Bluetooth?
* On me demande constamment un mot de passe lors de la connexion de deux appareils compatibles Bluetooth. Est-il possible d'automatiser le processus d'identification?
* J'ai terminé tous les réglages pour Bluetooth, mais les appareils ne peuvent pas établir de connexion. Comment ce problème peut-il être résolu?
* Qui fabrique des puces Bluetooth?
* Faut-il s'attendre à l'intégration de la technologie Bluetooth avec les ordinateurs personnels?
* Bluetooth a-t-il des concurrents?
* Combien coûte la production Bluetooth et quand la technologie sera-t-elle disponible pour l'utilisateur moyen?
* Quelles sont les perspectives de développement de la technologie?

Partie technique:

Qu'est-ce que Bluetooth?
À l’échelle mondiale, le Bluetooth est une technologie de transmission de données sans fil pour tous les appareils compatibles: téléphones portables, PDA, ordinateurs portables, ordinateurs de bureau, imprimantes, appareils numériques et même les appareils ménagers. L’incarnation physique de Bluetooth est une petite puce, qui est un émetteur-récepteur haute fréquence à courte portée fonctionnant dans la gamme de fréquences ISM (Industrielle, Scientifique et Médicale) 2.4465-2.4835 GHz. La gamme est conçue pour le fonctionnement des appareils médicaux, des appareils ménagers, des téléphones sans fil et des réseaux LAN sans fil de la norme IEEE. Aucune licence n'est requise pour l'utiliser.

Comment fonctionne le bluetooth?
Bluetooth fonctionne comme un canal radio multipoint contrôlé par un protocole multicouche, comme une communication cellulaire GSM. Bluetooth peut «contourner» les obstacles (y compris les murs), de sorte que les appareils connectés peuvent être hors de vue. La connexion peut se produire non seulement sur la base du principe point à point (deux appareils), mais également sur le principe d'un point à plusieurs points (un appareil fonctionne avec plusieurs autres). En plus d'avoir une puce Bluetooth dans divers appareils, certains logiciels sont nécessaires pour faire fonctionner le système. Cette technologie utilise de petits émetteurs-récepteurs à courte portée, soit directement intégrés dans l'appareil, soit connectés via un port libre ou un connecteur d'extension (USB, СF, SD / MMC, MS, PCMCIA). La technologie utilise FHSS - sauts de fréquence (1600 sauts par seconde) avec étalement. Lors du fonctionnement, l’émetteur bascule d’une fréquence de fonctionnement à l’autre en utilisant un algorithme pseudo-aléatoire afin d’éviter les conflits avec d’autres dispositifs. Pour une transmission en duplex intégral, le mode TDD (Time Division Duplex) est utilisé. Le transfert de données isochrone et asynchrone est pris en charge et une intégration facile avec TCP / IP est fournie. Les créneaux temporels sont déployés pour les paquets synchrones, chacun étant transmis à sa propre fréquence du signal radio. Chaque périphérique a une adresse réseau unique de 48 bits compatible avec le format standard IEEE 802.11x LAN.

Le conflit de fréquence est-il possible entre des périphériques Bluetooth et d'autres utilisant la radio sans fil?
La plage de fréquences de fonctionnement de Bluetooth coïncide avec la plage de fonctionnement de la plupart des systèmes sans fil modernes dans l’industrie, les institutions scientifiques et médicales et la vie quotidienne. En cas de "conflit de fréquences", de graves interférences peuvent se produire entre Bluetooth et les autres systèmes sans fil de cette gamme. Pour résoudre ce problème, le principe intermittent du fonctionnement Bluetooth a été mis en œuvre. C'est-à-dire que pendant son fonctionnement, la fréquence de l'émetteur radio change constamment de l'un à l'autre (1600 sauts par seconde). Cela vous permet de libérer la fréquence nécessaire vers d'autres appareils et d'éviter les conflits.

La technologie Bluetooth est-elle certifiée en Russie?
Au moment d'écrire ces lignes, Bluetooth en Russie n'a pas encore été officiellement certifié. De nombreux pays du monde sont déjà convaincus de sa sécurité et de son utilité, mais dans la Fédération de Russie, traditionnellement, tout ce qui est nouveau est traité avec prudence. Combien de temps le processus d'octroi de licence de la technologie n'est pas encore connu. Il est évident que tant que cela ne se produira pas, les grandes entreprises produisant des équipements Bluetooth ne les expédieront pas dans leur pays, ce qui, bien entendu, freine la diffusion et la réduction du coût de la technologie en Russie. Pour le moment, seuls les appareils pour lesquels Bluetooth est pris en charge en tant que fonction secondaire (téléphones portables, imprimantes, etc.) sont officiellement fournis. Périphériques principalement conçus pour établir une communication Bluetooth (adaptateurs Bluetooth, etc.) en étant illégalement sur le marché.

Mais si ce problème peut être résolu de manière positive dans un avenir proche, alors, par exemple, en France, cela ne se produira pas de si tôt. Le fait est que la bande de 2,4 GHz utilisée par Bluetooth est occupée par l’armée, qui, comme c’est le cas habituellement, ne fait pas de concessions. Certes, une petite partie de la bande ISM (2,4565-2,4835 GHz) reste libre. Pour la France, semble-t-il, des appareils Bluetooth spéciaux incompatibles avec des appareils fabriqués pour le reste du monde seront développés.

Pourquoi beaucoup de gens appellent bluetooth bluetooth?
Le fait est que la traduction littérale de Bluetooth de l'anglais est une «dent bleue». Cependant, le nom de la technologie n’a pas été créé par hasard, et ce n’est pas un dentiste qui l’a inventée. En fait, il est inextricablement lié à l’histoire. Il y a bien longtemps, Bluetooth s'appelait le roi chrétien danois, qui vivait dans les années 900 et régnait à l'époque des raids viking sur l'Europe occidentale. Le roi Harald Blue Tooth (Harald Bluetooth) a marqué l’histoire en tant que collectionneur de terres scandinaves. En particulier, il est crédité de l'union du Danemark et de la Norvège. Apparemment, les inventeurs de la technologie Bluetooth connaissant des questions historiques ont décidé que, par analogie avec l'histoire du roi unificateur de terres, elle est destinée à unifier le monde de l'électronique mobile.

Que sont les appareils Bluetooth?
Aujourd'hui, les périphériques Bluetooth sont les suivants: casques sans fil (mains libres ou casques sans fil), téléphones portables, PDA, adaptateurs et modules Bluetooth, imprimantes, systèmes de contrôle pour voiture, stylos de reconnaissance de l'écriture manuscrite, appareils ménagers. À l'avenir, leur nombre et leurs variétés augmenteront rapidement.

Comment puis-je utiliser Bluetooth?
Aujourd'hui, nous pouvons déjà citer de nombreux exemples d'utilisation réussie de Bluetooth. Aujourd'hui, l'exemple le plus courant est le transfert de divers types de données entre périphériques situés à une courte distance. Par exemple, la même conversation téléphonique via un casque sans fil ou un accès Internet à partir d'un ordinateur portable sans utiliser de connexion par câble. Dans ce cas, le téléphone remplit la fonction d'appareil téléphonique ou de modem distant, qui peut se trouver, par exemple, dans une poche de veste ou une valise, sans occuper la main de l'utilisateur. Ou bien le point d'accès au réseau d'entreprise du bureau peut être invisible dans une autre pièce, mais l'équipement peut également fonctionner avec des données distantes si l'ordinateur de l'utilisateur était connecté au réseau local via un câble.

Jusqu'où une connexion Bluetooth peut-elle être établie?
Initialement, la technologie avait été conçue pour une application plutôt étroite dans les équipements de communication et supposait la possibilité d’une communication jusqu’à 10 mètres de distance. Aujourd'hui, certaines entreprises proposent déjà des puces Bluetooth capables de prendre en charge la communication jusqu'à 100 mètres. Étant donné que la technologie de la radio Bluetooth «n’a pas peur» des obstacles, les appareils connectés peuvent ne pas être visibles. La connexion est établie automatiquement dès que les appareils Bluetooth sont à portée de main, non seulement avec un appareil, mais aussi avec plusieurs à la fois (s’ils sont à portée de main).

Quelle est la consommation électrique et le taux de transfert de données via une connexion Bluetooth?
Selon la norme établie, la consommation électrique des périphériques Bluetooth ne doit pas dépasser 10 mW (0,1 W). Le taux de transfert de données fourni par la norme est d'environ 720 Kbps en mode asymétrique et de 420 Kbps en mode full duplex. Trois canaux vocaux sont transmis, mais pas la vidéo.
Est-il possible de protéger les données transmises par

Bluetooth, et comment ça marche?
Oui Tout d'abord, une procédure d'identification standard est requise pour communiquer avec tout périphérique compatible Bluetooth. Chaque périphérique a une adresse réseau unique de 48 bits compatible avec le format standard IEEE 802.11x LAN. Ces adresses s'identifient. Pour accéder d'un périphérique Bluetooth à un autre, actif et à portée de main, une vérification du mot de passe bidirectionnel est nécessaire. Seulement après cette interaction peut être réalisée. Deuxièmement, grâce au logiciel, le cryptage des données transmises entre tous les périphériques prenant en charge un algorithme compatible peut être mis en œuvre.

Qui peut accéder à mon périphérique Bluetooth lorsque la fonction sans fil est active?
Tout dépend du mode de fonctionnement de votre appareil. En règle générale, le logiciel des périphériques Bluetooth offre une vaste gamme de paramètres, ce qui facilite le changement de comportement des partenaires de communication. Vous pouvez activer / désactiver la visibilité de votre appareil pour les autres utilisateurs. Par exemple, en créant une liste de périphériques que vous utilisez régulièrement, vous pouvez rendre votre périphérique inaccessible aux autres. Dans ce cas, toutes les tentatives d'accès à votre appareil par les "étrangers" seront bloqués, car ils ne figurent pas dans la liste précédemment établie des partenaires de communication. La configuration de l'interaction de périphériques Bluetooth nécessite une certaine expérience et une compréhension de leurs schémas d'interaction. Afin d'éviter tout accès non autorisé aux données de votre appareil, vous devez effectuer tous les réglages nécessaires dans les conditions d'interaction avec l'environnement réseau.

Comment configurer un périphérique Bluetooth pour une interaction? Qu'est-ce que le "couplage" d'appareils Bluetooth?
Tout d'abord, Bluetooth est activé sur au moins deux appareils devant fonctionner ensemble. Ils doivent être situés à portée de main (pour les appareils mobiles de 8 à 10 m).
Ensuite, l'un d'eux recherche les périphériques disponibles et forme une liste de l'environnement. Chaque périphérique Bluetooth a sa propre adresse réseau 48 bits unique, comme l'adresse MAC d'une carte réseau d'un PC ordinaire, utilisée pour identifier les périphériques.
En outre, le processus d'identification lui-même est effectué. Supposons que lors d’une recherche dans un environnement réseau, on trouve l’adresse réseau d’un téléphone portable. Il est stocké dans la mémoire de l'appareil qui a été recherché. Ensuite, vous décidez de «coupler» les deux appareils pour une interaction et d'activer l'enregistrement de téléphone portable correspondant sur l'appareil recherché. En conséquence, votre appareil essaie d'accéder à un téléphone portable et lui envoie son adresse réseau unique. Cela, à son tour, entre cette adresse dans la liste des environnements réseau, mais avant que l'accès à ses ressources ne soit ouvert, le téléphone vous demandera un mot de passe numérique. Après l'avoir entré sur le téléphone, une requête similaire apparaîtra sur le périphérique qui a demandé la session de communication. Si les mots de passe correspondent sur les deux appareils, l'interaction sera établie. Les deuxième et troisième étapes sont appelées processus de "couplage" de périphériques Bluetooth.

Questions communes:
"Cliquez pour afficher le spoiler - cliquez à nouveau pour masquer ..."
Q: Qu'est-ce que BlueChalking / BlueJacking?

R: BlueChalking est un moyen de rencontrer et de communiquer avec les gens, d’utiliser les services réseau (lecture sur le réseau, accès aux serveurs de fichiers, Internet) à l’aide de périphériques équipés d’une interface Bluetooth sans fil. Ils sont équipés de nombreux téléphones mobiles, assistants personnels et ordinateurs portables modernes.
Aussi - le symbolisme utilisé par blyucherami.
BlueJacking est presque identique à BlueChalking, seuls les bluejackers envoient généralement des messages anonymes pour s'amuser. Leur intérêt est d'observer la réaction des personnes qui ont reçu leurs messages.

Q: Je veux commencer maintenant, que dois-je faire?

R: Tout d'abord, activez Bluetooth sur votre appareil (voir les instructions et la section FAQ de la section technique), définissez ici la «visibilité pour les autres» et donnez également à votre appareil un nom évocateur (beaucoup utilisent leurs surnoms de réseau). Maintenant, vous êtes un membre à part entière de la communauté. Vous pouvez utiliser la recherche pour identifier les appareils à proximité ou attendre de vous trouver.

Q: Où puis-je me procurer un logiciel pour BlueChalking (Jacking)?

R: Dans le cas le plus simple, le logiciel n'est pas nécessaire. Créez un nouveau contact dans votre carnet d'adresses, écrivez un message dans le champ du nom (ou un autre) et envoyez-le via Bluetooth (pour savoir comment procéder, reportez-vous aux instructions relatives à votre appareil).
Si vous voulez des fonctionnalités supplémentaires, alors il existe des programmes spéciaux. Par exemple, BuZZone (http://www.buzzone.net/) pour Pocket PC, Mobiluck (http://www.mobiluck.com/) pour les smartphones Symbian série 60 (Nokia 3650, 3660, 6600, 7650, etc.). .)

Q: J'ai réussi à trouver un appareil, que dois-je faire ensuite?

R: Voir la question "Où puis-je me procurer un logiciel pour BlueChalking (Jacking)? Vous pouvez également essayer d'envoyer une image."

Q: J'ai trouvé des "voisins", mais ici, ils ont juste quelques chiffres étranges au lieu de noms ou un modèle de téléphone est indiqué, pourquoi?

R: Cette situation se produit généralement si le propriétaire de l'appareil ne connaît pas les incroyables possibilités qui s'offrent à lui. Ces personnes doivent être traitées avec une attention particulière, car elles sont des membres potentiels des quelques BlueChalkers encore peu nombreuses. Les numéros non clairs sont l’adresse unique du module Bluetooth. Si vous le souhaitez, vous pouvez déterminer le fabricant du module (ici - http://standards.ieee.org/regauth/oui/index.shtml) .

* On me demande constamment un mot de passe lors de la connexion de deux appareils compatibles Bluetooth. Est-il possible d'automatiser le processus d'identification?

Vous pouvez. Le logiciel de périphérique Bluetooth dispose d'un large éventail de paramètres qui régulent leur interaction avec des partenaires de communication. Il existe de nombreux paramètres, qui peuvent différer d'un appareil à l'autre. Parmi les fonctions courantes, il existe généralement la possibilité d'identifier automatiquement les appareils après leur «association». Dans ce cas, aucun mot de passe ne sera demandé à nouveau, car les informations nécessaires à l'authentification sont stockées dans la mémoire de l'appareil après l'identification initiale.

* J'ai terminé tous les réglages pour Bluetooth, mais les appareils ne peuvent pas établir de connexion. Comment ce problème peut-il être résolu?

Vérifiez si la fonction Bluetooth est activée sur le deuxième appareil avec lequel vous vous connectez.
Assurez-vous que les appareils sont à portée de main (pour les appareils mobiles, la distance est de 8 à 10 mètres, ce qui peut diminuer légèrement lorsque les piles sont épuisées).
Encore une fois, vérifiez soigneusement tous les paramètres. Si le cryptage des données est installé sur l'un des périphériques, le second doit également le prendre en charge.
Si la fonction de sauvegarde automatique du mot de passe est activée, désactivez-la sur les deux appareils, puis relancez le processus d'authentification.
Supprimez les anciennes informations de la liste des partenaires pour la communication, effectuez une nouvelle recherche d’équipement actif et reliez à nouveau les appareils nécessaires.
Vérifiez la disponibilité des mises à jour logicielles sur les sites Web des développeurs des appareils utilisés. Bien que le logiciel provoque souvent des problèmes d’incompatibilité de certaines fonctions sur des appareils de fabricants différents.

* Qui fabrique des puces Bluetooth?

Le développement d'appareils Bluetooth peut être engagé dans n'importe quelle entreprise. Le bourrage Bluetooth est développé directement par le fabricant de l'équipement ou acheté auprès d'autres sociétés. La société Ericsson a tout d’abord créé un appareil qui fonctionne réellement avec la technologie Bluetooth. Au début de 1998, plusieurs géants du marché de l'informatique et des télécommunications, tels que Ericsson, 3COM, Nokia, Intel, IBM et Toshiba, se sont associés pour créer une technologie de connexion sans fil entre appareils mobiles et équipements périphériques. Peu de temps après, le groupe d'intérêt spécial (SIG) était représenté. Très vite, des entreprises telles que Motorola, Dell, Compaq, Xircom et bien d'autres l'ont rejoint. Un forum Bluetooth a été créé, qui comprend environ deux mille sociétés (http://www.bluetooth.com/). L'entrée massive de la technologie sur le marché libre a déjà commencé et nous pouvons le constater personnellement. La technologie Bluetooth n’est pas pour rien appelée l’une des plus prometteuses et se développe rapidement, car elle est pratique, facile à utiliser et relativement bon marché.

* Faut-il s'attendre à l'intégration de la technologie Bluetooth avec les ordinateurs personnels?

Oui, définitivement. La technologie Bluetooth a récemment fait l’objet d’une attention croissante, ce qui devrait faciliter son introduction dans une grande variété de périphériques. Alors que le prix des appareils Bluetooth est assez élevé, de nombreux développeurs ne sont pas pressés par sa mise en œuvre, ce qui ralentit la diffusion massive de la technologie. À ce jour, la prise en charge de Bluetooth, même annoncée par Microsoft, promet de publier prochainement les mises à jour logicielles nécessaires pour de tels appareils sous Windows XP. Certaines entreprises prévoient déjà la possibilité d'installer des modules Bluetooth internes lors de l'achat, par exemple, d'ordinateurs portables.

* Bluetooth a-t-il des concurrents?

Au stade de développement initial, la dent bleue n’était pas considérée comme un concurrent pour des technologies telles que IEEE 802.11a, IEEE 802.11b et HomeRF. Il fonctionne dans la bande de 2,44 GHz de la même manière qu’ils le font, mais ce projet était axé sur des spécifications plus formelles, moins globales et plus étroites. Le principal concurrent de Bluetooth au premier stade de développement était IrDA - la technologie sans fil la plus largement utilisée actuellement pour la connexion d’ordinateurs et de périphériques externes. Il convertit les informations en rayonnement infrarouge et les transmet d'un appareil à un autre. Cependant, les avantages de la communication infrarouge présentent des inconvénients importants: travail point à point (deux appareils à la fois), l'équipement doit être en visibilité directe, la portée des émetteurs-récepteurs infrarouges ne dépassant généralement pas quelques mètres. Et Bluetooth agit comme un canal radio multipoint (plusieurs appareils en même temps). Pour une connexion complète de tous les composants, il n’est pas nécessaire qu’ils soient très proches (jusqu’à 8-10 mètres ou plus), il peut y avoir des obstacles physiques entre eux.

Le nouvel équipement Bluetooth, notamment "longue portée" Bluetooth, est désormais considéré comme un concurrent de la norme IEEE 802.11x, HomeRF, c’est-à-dire comme une technologie permettant de créer des réseaux locaux. Étant donné que l'un des paramètres les plus importants de la "dent bleue" devait être le faible coût des dispositifs de communication, ainsi que la miniaturisation des puces, la technologie devient de plus en plus attrayante pour diverses applications. Dans un proche avenir, Bluetooth pourrait devenir le standard de facto pour les communications sans fil, supplantant ainsi les standards plus chers et moins mobiles. La concurrence la plus importante pour Bluetooth sera les spécifications des réseaux locaux sans fil IEEE 802.11x.

* Combien coûte la production Bluetooth et quand la technologie sera-t-elle disponible pour l'utilisateur moyen?

Les analystes estiment que le prix optimal pour un ensemble de composants prenant en charge Bluetooth: un processeur, un émetteur radio, une antenne et une mémoire flash est de 5 $. Aujourd'hui, les fabricants d'équipements divers intégrant ces éléments coûtent 10 à 15 dollars, ce qui représente une différence significative. À titre de comparaison, le port infrarouge ne coûte aux entreprises que 1 $ par jeu. Il s'avère que dès que les volumes de production des composants Bluetooth augmenteront et que leurs prix diminueront, la technologie deviendra super populaire. La solution peut consister en une version complète d'un périphérique Bluetooth sur une seule puce, ce qui réduira considérablement son coût, déjà mis en œuvre par certains fabricants.
Composants Bluetooth.

* Quelles sont les perspectives de développement de la technologie?

Ils ont un énorme Bluetooth. Cette technologie devrait être compatible avec de très nombreux protocoles et systèmes. Le faible coût, le degré élevé de protection, la commodité et la facilité d'utilisation sont des avantages très importants de la norme. L’utilisation de la fréquence de 2,4 GHz ne nécessite pas de licence et la distribution d’autres licences compatibles avec Bluetooth est effectuée à un prix minime. Outre la disponibilité générale, cette technologie promet de devenir une technologie généralement acceptée car, dans un avenir proche, la communauté industrielle mondiale adoptera la technologie comme norme mondiale. Cette unité est due au fait qu'il est beaucoup plus facile et moins coûteux d'alimenter tous les périphériques avec des puces standard que de développer des ordinateurs pour différentes cartes d'interface. Le faible coût des adaptateurs réseau leur permettra d’être intégrés à pratiquement tous les moyens de communication, appareils ménagers, ordinateurs et autres équipements de bureau.

Commodité pour les utilisateurs qui promettent l’introduction de la technologie, il est extrêmement tentant et sera certainement très populaire. Disons que lorsque vous arrivez au bureau, votre PDA est automatiquement synchronisé avec le PC de bureau, les nouveaux contacts sont transférés sur votre téléphone portable. La technologie permettra de combiner tous les appareils électroniques, y compris les réfrigérateurs, les machines à laver, les fours à micro-ondes et les serrures. Imaginez simplement comment votre réfrigérateur envoie à votre téléphone mobile des informations indiquant que certains types de produits ne sont plus disponibles et que cela ajoute à la liste des achats nécessaires sur votre PDA.



Logiciel de piratage:
"Cliquez pour afficher le spoiler - cliquez à nouveau pour masquer ..."
Pour commencer, on s'en fiche, une petite liste de commandes AT pour téléphones mobiles peut être trouvée ici: http://gatling.ikk.sztaki.hu/~kissg/gsm/at+c.html

Super Bluetooth Hack (* .jar)
Lorsque votre smartphone est connecté à un autre téléphone via Bluetooth, vous pouvez:
- lire ses messages
- lire ses contacts
- changer de profil
- écoute sa sonnerie
- écoutez ses chansons (dans son téléphone)
- éteindre son téléphone, etc.
http://forum.0day.kiev.ua/index.php?showto...mp;hl=bluetooth

Bluesweep
Scanner Bluetooth pour identifier les périphériques sans fil à proximité, les connexions entre eux, les services en cours d’exécution et identifier les vulnérabilités potentielles. Fonctionne sur XP avec le second servispak obligatoire. Vous trouverez des informations détaillées (notamment la liste des adaptateurs Bluetooth pris en charge) et des liens de téléchargement sur le site Web du fabricant .

Bluediving
Utilitaires pour les réseaux sans fil de test de mousse. Un progiciel qui vous permet de tester les périphériques Bluetooth pour Bluebug, BlueSnarf, BlueSnarf ++, BlueSmack et d’effectuer des tests de pénétration. Fonctionne avec une pile BlueZ. Vous pouvez télécharger / voir ici

Blooover
Le plus célèbre utilitaire de piratage cellulaire, Blooover. En plus de l'attaque, BlueBug inclut l'implémentation de l'attaque HeloMoto, BlueSnarf, et la possibilité d'envoyer des objets mal formés via OBEX.
Utilisé sur les téléphones prenant en charge J2ME (avec prise en charge de MIDP 2.0 et JSR-82 (API Bluetooth)). Page développeur avec liens de téléchargement ( jar & sis )
Les versions russifiées des bluvers:
Blooover1 (* .jar)
Blooover2 (* .jar)

BSS (Bluetooth Stack Smasher)
Fuzzer frames, permettant d’organiser des attaques par déni de service dans un environnement sans fil. Télécharger, voir des exemples d'utilisation ici .

Btscanner
Un utilitaire permettant d’obtenir des informations détaillées à partir d’un périphérique Bluetooth (blueprinting). Utilise la bibliothèque bluecove. Page du programme ici . Version pour XP télécharger ici pour le Nix ici .

Greenplaque
Le scanner de découverte Bluetooth à plusieurs dongles est téléchargeable sur ce site .

Outil de vidage d'annuaire Bluetooth
Crée un répertoire téléphonique de secours via Bluetooth. Vérifié sur les Nokia 6310i, Ericsson T610 et T68i .. Les sources peuvent être consultées ici .

Bluesniff
Code de preuve de concept pour un utilitaire de garde bluetooth. Télécharger / Regarder .

Bluescanner
Un outil intéressant pour PC. En termes simples, un scanner de PC à pleines dents. Nous nous balançons

BlueSpam (* .prc pour PALM)
BlueSpam est une application pour Palm OS qui vous permet d’envoyer des fichiers à tous les périphériques Bluetooth trouvés, s’ils prennent en charge OBEX. Ce bonheur peut être téléchargé ici .

CIHwBT
CIHwBT est un cadre de sécurité Bluetooth pour Windows Mobile 2005. Il prend actuellement en charge certaines attaques Bluetooth, Bluetooth et certaines attaques de déni de service. Il est conçu pour fonctionner avec n’importe quelle pile Bluetooth Microsoft. En théorie, un programme intéressant. Regarde

Voici les sources d'un scanner suffisamment rapide.

Bluez
La pile de protocoles Bluetooth pour Linux a été développée par Qualcomm et est incluse dans le noyau Linux depuis la version 2.4.18, mais ce paquet de bibliothèques et d’utilitaires doit être installé. Par bluetooth, hack'u fait référence au fait que les principales attaques sont mises en œuvre par des moyens standard.
Ce paquet inclut les utilitaires suivants:
hcitool - Le scanner Bluetooth (avec une interface de ligne de commande) vous permet de détecter tous les périphériques en mode ouvert. Aide (homme) sur hcitool peut être trouvé ici.
l2ping - version Bluetooth de la commande ping
l2test - utilitaire de test de périphériques
hcidump - renifleur par lots, utilitaire bluetooth tcpdump
contient également demons - hcid, hciemud et l'utilitaire de configuration hciconfig. Nous nous balançons

Bluejacker
Prog yuzatsya sur Palm OS . Envoie des messages texte via Bluetooth aux périphériques spécifiés. Vobschem quelque chose comme BlueSpam.
Balançoire

btCrawler est un scanner Bluetooth simple pour les appareils Windows Mobile . Il recherche les périphériques Bluetooth à portée et peut effectuer des demandes de service. L'utilisateur peut également faire des demandes de service sur son appareil pour un équipement d'autodiagnostic.
Il existe un soutien pour le bluejacking et le bluesnarfing.
Exigences:
- MS Bluetooth Stack (WIDCOMM / Broadcom non pris en charge).
- Windows Mobile 5, PPC2003, PPC2003SE, Smartphone 2003, Smartphone 2003SE et Smartphone avec WM5.
Télécharger: http://elvis000.ifolder.ru/4411968
Hors site : http://www.silentservices.de/btCrawler.html

Super Bluetooth Hack Nouveau 2008
Il s'agit d'une nouvelle version du programme Super Bluetooth Hack pour les téléphones mobiles classiques et basée sur Symbian .
Si vous ne savez pas ce qu'est Super Bluetooth Hack, il s'agit d'un programme qui vous permet de contrôler le téléphone portable de quelqu'un à distance (10-15 mètres).
"Cliquez pour afficher le spoiler - cliquez à nouveau pour masquer ..."
Que peut

1) Lire les SMS
2) éteindre le téléphone
3) Allumer la musique
4) Choisissez les modes (normal, pas de son ...)
5) bloquer le téléphone

Installation:

1) Télécharger sur comp.
2) Verser le mobile
3) Exécutez le programme d'installation (ce que vous avez téléchargé, vous avez besoin de JAVA)
4) Il va l'installer et vous pouvez exécuter le programme
5) Sélectionnez les langues et montez dans les paramètres
6) Cliquez sur Connexion
7) Cliquez sur les appareils de recherche
8) Sélectionnez la "victime"
9) ET GÉRER !!!

FAQ-Foire Aux Questions

1) Pourquoi un écran blanc apparaît-il lorsque je clique pour me connecter?
Réponse: Il s’agit donc d’une zone anonyme, bref, le bluetooth y fonctionne mal ou vous avez des problèmes avec JAVA (improbable), il vous suffit de redémarrer et tout devrait passer.

2) Pourquoi, lorsque je me connecte à la "victime", des messages tels que "Utilisateur * votre nom * veut accéder à ce téléphone, autoriser?"
Réponse: cela signifie que le téléphone de la "victime" dispose d’une sorte de protection. Pour éviter cela, essayez de faire en sorte que la victime vous ajoute à la liste de contacts en Bluetooth, ceci devrait éviter la protection. En passant, sur certains téléphones, vous n’avez pas cette protection et vous obtenez immédiatement un accès. Les archives contiennent deux programmes pour les téléphones ordinaires et pour les téléphones basés sur Symbian.

dans les archives aussi btinfo
| DeposiFiles |
| RapidShare |


BT INFO v1.08 ( * .jar )
Le programme se connecte via Bluetooth. Depuis un autre téléphone, vous devez donner votre permission.
"Cliquez pour afficher le spoiler - cliquez à nouveau pour masquer ..."
Permet:
- lire les SMS
-un livre
- appel depuis son téléphone
-pour les boutons de commande
- on / off pleer
- regarder les applications Java
et beaucoup plus

Réduit sous Sony Ericsson, Sony Ericsson est donc le meilleur administrateur. Sur d’autres téléphones, la moitié des fonctions ne fonctionnent pas.

télécharger hors site

Bluetooth Hack fabriqué à partir de ce programme


Gestionnaire de fichiers BT ( * .jar )
Un programme qui vous permet de visualiser et de modifier le système de fichiers via Bluetooth, ainsi que de copier des fichiers sur votre téléphone. L'interface en russe est assez simple et pratique. Nécessite une confirmation, mais lorsque la connexion demande un échange de données.
"il n'y a pas de pâle lorsqu'une image est transmise."
http://tracers.ru/upload/656975

Un ensemble de programmes du magazine "Hacker"
"Cliquez pour afficher le spoiler - cliquez à nouveau pour masquer ..."
Bluedos
Sorac, démontrant des connexions d'attaque. Lors de la compilation, vous devez spécifier
-l Bluetooth, car la famille de prises correspondante est utilisée.
Carwhisperer.
Le célèbre chauffeur d’électricité Joshua Wright. Tout ce qui est décrit dans l'article que vous pouvez créer
avec son aide.
également dans les archives:
BlueProximity 1.2.4
Télécommande Bluetooth 3.0
Connecter btdos
LockItNow! 1.2
Redfang 2.5
Description de la vulnérabilité du protocole (en anglais)
http://slil.ru/25717392


TERMINAL, accès aux ressources mobiles via BT (Windows Mobile)
"Cliquez pour afficher le spoiler - cliquez à nouveau pour masquer ..."

Actuellement, le programme dispose de 6 modes de fonctionnement possibles: OBEX FTP, AT, IrMC, envoi de fichiers, envoi de messages, réception de fichiers.

Le mode FTP OBEX vous permet d’accéder au système de fichiers du téléphone cible. Vous pouvez télécharger, envoyer, supprimer des fichiers, créer des fichiers. Il est important de noter que la mise en œuvre de OBEX est différente dans chaque téléphone, de sorte que toutes les fonctionnalités indiquées ne fonctionneront pas.

Le mode AT vous permet d’envoyer des commandes au téléphone cible. Ce mode offre des possibilités presque illimitées pour contrôler le téléphone cible.
Vous pouvez facilement trouver sur Internet les informations dont vous avez besoin sur les commandes AT.
Également en mode AT, vous pouvez obtenir un répertoire et une cible de téléphone SMS. Depuis tous les téléphones répondent différemment à une demande de répertoire / SMS, je ne peux donc vous garantir que cela fonctionnera.

Le mode IrMC vous permet d'accéder à l'annuaire téléphonique et à l'agenda du téléphone cible via un service de synchronisation. Toutes les données reçues sont enregistrées au format VCARD (.vcf).
Malheureusement, je n'ai pas assez d'informations sur ce format, donc sa conversion en HTML n'est que partielle. Codages pris en charge: UTF7, UTF8 et la méthode de codage Quoted-Printable.
Pour le moment, les champs suivants doivent être définis normalement: nom, numéro de téléphone, type de numéro de téléphone, adresse électronique, appartenance à un groupe.
Depuis la version 0.9.7 en mode IrMC, l'attaque BlueBug est apparue. Il n’est valable que sur les téléphones de l’époque du Sony-Ericsson T610!

Le mode d’envoi de fichiers vous permet d’envoyer plusieurs fichiers simultanément au téléphone cible. L'envoi s'effectue de la même manière que si vous aviez envoyé via le gestionnaire de fichiers.
Mais il y a un point intéressant: l'envoi de fichiers est assez rapide. Par exemple, l'envoi d'un fichier sur le Nokia N80 est deux fois plus rapide que l'utilisation de Smart Explorer (mesurée avec un chronomètre).

Le mode d'envoi de message vous permet d'envoyer un message texte au téléphone sélectionné.

Le mode de récupération de fichier est le serveur Obex Object Push. Vous pouvez désormais recevoir des fichiers via BT directement sur une clé USB! Les fichiers sont enregistrés dans le dossier sélectionné dans les paramètres (\ Mes documents \ Terminal ou \ Carte de stockage \ Mes documents \ Terminal).
La méthode utilisée est différente de celle utilisée dans les programmes moBlue et Sniper. Dans ces fichiers, les fichiers étaient d'abord enregistrés dans la mémoire RAM, d'où ils étaient copiés vers leur destination. Dans le terminal, le fichier est immédiatement adressé à l'emplacement final.

Le programme est gratuit pour tous les utilisateurs russophones et est distribué sur le principe DonateWare, c.-à-d. Vous pouvez remercier l'auteur pour son travail.

Le programme nécessite une pile Bluetooth de Microsoft et du .NET Compact Framework 2.0.

hors le site
(ne soyez pas intimidé par les rapports de prix, allez immédiatement à la version russe, tout y est gratuit)

télécharger:
http://www.wm-soft.com/rus_products/terminal


CAB NET .NET Framework Framework 2.0 pour 2003. (5.4 Mo)

certaines commandes AT (renommer en .txt)