Wireless-security-bluetooth-hacking
提供:Dev Guides
ワイヤレスセキュリティ-Bluetoothハッキング
Bluetoothは、無線通信技術(IEEE 802.15.1標準で説明)であり、限られた距離(通常は約10mですが、標準では最大30mまで可能)で動作します。 2.4 GHz WLAN展開と同じ周波数範囲(2.4 GHzから2.485 GHz)で動作するため、Bluetooth通信を使用すると、両方が同じエリアで使用される場合、WLANネットワークに干渉します。
Bluetoothテクノロジーを使用して別のデバイスと通信するには、特別なBluetoothカードが必要です。 ラップトップまたはスマートフォンで使用する通常のWi-Fiカードは802.11テクノロジー用であり、802.15標準に基づくBluetoothと互換性がありません。 あなたが市場で見つけることができるいくつかの非常に良いBluetoothドングルの例は次のとおりです-
- LM540 -http://lm-technologies.com/product/bluetooth-usb-adapter-class-1-long-range-lm540/[(http://lm-technologies.com/product/bluetooth-usb- adapter-class-1-long-range-lm540/)]
- CSR4.0 -http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle-p-1320l[(http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle -p-1320l)]
どちらもKali Linuxシステムと互換性があります。 この章では、個人的にCSR4.0モデルを使用しています。
Bluetoothデバイスは、3つの利用可能なセキュリティモデルのいずれかで動作することができます-
- セキュリティモード1-非保護-このモードでは、暗号化または認証は使用されません。 Bluetoothデバイス自体は、非差別モード(ブロードキャスト)で動作します。
- セキュリティモード2-アプリケーション/サービスベース-このモードでは、接続が確立されると、セキュリティマネージャーが認証を実行し、デバイスへのアクセスを制限します。
- セキュリティモード3-リンク層PIN認証/MACアドレス暗号化-接続が確立される前に認証が実行されます。 暗号化が使用されていても、デバイスが侵害される可能性があります。