Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Kan Bluetooth huggas

    ? Bluetooth är en kort räckvidd , radiofrekvens kommunikationsteknik . Bluetooth har integrerats i enheter som mobiltelefoner , headsets och bärbara datorer , så att de kan koppla ihop över korta avstånd för att bilda trådlösa personliga nätverk . Den typ av Bluetooth-tekniken innebär att det är känsligt för allmänna trådlösa nätverk hacking attacker - såsom avlyssning och överbelastningsattacker - liksom andra , Bluetooth - specifika attacker . Denial of Service

    En typisk Bluetooth DOS-attack är ett försök att störa förbindelserna mellan Bluetooth-enheter genom att få dem att sluta svara på enheter , eller paket , med uppgifter . Överbelastningsattack kan uppnås genom en teknik som kallas " fuzzing " , varvid en angripare skickar felaktiga datapaket till en Bluetooth-enhet för att bromsa eller stoppa sitt svar . En DOS-attack kan göra en Bluetooth -gränssnitt obrukbar eller tömma batteriet på en Bluetooth-enhet . Den korta avstånd natur Bluetooth -tekniken innebär att överbelastningsattacker är inte ett stort problem , användarna kan enkelt flytta sitt personliga nätverk till en ny plats för att undvika en sådan attack Addera Bluesnarfing

    Bluesnarfing är ett Bluetooth - specifik hacking attack som utnyttjar en säkerhetsbrist i äldre Bluetooth-enheter . Bluesnarfing attackerar en svag implementering av en uppsättning regler , så kallade objektet börsprotokollet , låta en angripare för att tvinga fram en anslutning till en Bluetooth-enhet . När den är ansluten , kan en angripare få tillgång till alla data på enheten , däribland International Mobile Equipment identifierare ( IMEI ) , vilket kan användas för att omdirigera mobiltelefon samtal .
    Bluejacking

    Bluejacking är en annan Bluetooth - specifik attack som involverar en angripare skicka oönskade meddelanden till en Bluetooth-enhet , i stil med skräppost och phishing-attacker mot datoranvändare . Bluejacking använder ett filformat som kallas vCard , som är utformad för att möjliggöra utbyte av personuppgifter , för att lura användare att svara eller lägga till en kontakt i sin adressbok . Meddelandena själva inte orsakar skada , men kan olaglig ett svar från mottagaren som orsakar skada . Addera bluebugging

    bluebugging attack liknande utnyttjar en brist i den fasta programvaran - program som lagras i ROM-minnet - av äldre Bluetooth-enheter . Bluebugging tillåter en angripare att komma åt inte bara data på en Bluetooth- enhet, men också dess kommandon . Angriparen kan använda dessa kommandon för att avlyssna telefonsamtal , placera telefonsamtal , skicka meddelanden och på annat sätt utnyttja andra funktioner i en Bluetooth-enhet utan vetskap eller medgivande av ägaren .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad finns olika typer av trådlösa enheter
    ·Hur man ansluter laptop trådlöst Internet till en Lin…
    ·Hur hitta en Bluetooth-lösenord
    ·Hur du ändrar porthastighet på en Linksys E2000
    ·Konfigurera ett trådlöst nätverk
    ·Algoritm Regler & Wireless Networks
    ·Hur man trådlöst ansluta en Toshiba Laptop
    ·Så här konfigurerar Wi - Fi på en iPod Touch
    ·Hur fungerar Cisco Betjänad USB Arbete
    ·Konfigurera Wireless
    Utvalda artiklarna
    ·Hur man gör en egen MySpace Skin Music Player
    ·Hur man ställer in en Bluetooth Pan
    ·AirPort-problem med Motorola 2210
    ·Varför dölja en dator från andra datorer i nätverke…
    ·Hur man installerar ett Plex ATV
    ·Hur du loggar in till en D - Link router
    ·Hur Hook en trådlös router till BellSouth DSL
    ·Hur sälja Försäkring Online
    ·Hur man skapar en privat proxyserver
    ·Hur man installerar ett 2Wire DSL Modem
    Copyright © Dator Kunskap http://www.dator.xyz