cHeRsAnYa1, перехват возможен но! надо софтинку, желательно блютуз устройст пробольше, "Другая проблема состоит в том, что ключи, используемые при соединении двух устройств, очень легко перехватить и прочесть. В случае с Bluetooth версии 2.1 хакеру потребуется сделать лишь двадцать вычислений для того, чтобы узнать пароль. В прошлой версии протокола такого не было. Основной проблемой Bluetooth 2.1 по мнению Линделла является то, что эта версия протокола использует фиксированные пароли, которые очень легко взломать вне зависимости от их длины, причем это касается и паролей, вводимых самим пользователем."
МОЖЕТ ЕСТЬ УМЕЛЬЦЫ!!?? Короче ломанул почтовый ящик одного типа с помощью Brutus. Теперь хочу ломануть еще один ящик,но вот брутас уже не в силах мне помочь. словарь у меня огромный но вот из всех паролей не один не подходит. может кто подскажет как еще можно ломануть. Только взломать а не украсть,так чтоб хозяин не заподозрил.
Трюк 3: Снифаем BT-трафик из эфира Мастерство начинается с понимания. Не возникало ли у тебя когда-нибудь желания посмотреть внутрь протокола и узнать, как происходит обмен данными через "синий зуб"? Прослушивание трафика Bluetooth может выполняться только "в себя", то есть выполняется перехват исходящего и входящего трафика узла, на котором ты отдал команды. В этом деле немаловажное значение имеет так называемый Host Controller Interface (HCI), который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth (входящий поток) и
к узлу L2CAP (исходящий поток). Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer, стоящего бешеные деньги. Продукт цепляет тем, что поддерживает новый Bluetooth v2.0 + EDR, на базе которого работают современные устройства и, более того, способен на лету декодировать весь трафик из эфира, аккуратно отсортировывая аудио, данные протоколов приложений и многое другое. Понятно, что для снифинга (да и вообще) наиболее актуальны USB-донглы класса 1, радиус метров
Трюк 5: Находим скрытые устройства Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. Но вот загвоздка! Некоторые девайсы никак не выдают своего присутствия, поскольку находятся в режиме "Undiscoverable mode" и не отвечают на широковещательные запросы. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно! Самый известный прием их обнаружения – тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang, которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства.
Другой вариант – это использовать пассивные методики: перевести свое устройство в режим ожидания, при этом назначить сети какое-нибудь привлекательное имя: hciconfig hci0 name BT_YANDEX hciconfig hci0 down hciconfig hci0 up hcidump -V | grep bdaddr В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами.
Трюк 6: Перехватываем из эфира разговоры по гарнитуре Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth – прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через
Bluetooth-гарнитуру водитель проезжающего автомобиля. Группа разработала программу Car Whisperer ("Автомобильный шептун"). Возможности программы относительно невелики: прослушать можно только тех, кто забыл сменить заводские пароли доступа к Bluetooth наподобие "0000" или "1234". Но таких бедолаг, поверь, очень и очень много! "Шептун" способен вклиниться и успешно пройти "pairing" устройств, получив информацию, передаваемую с каркита или хедсета на мобилку. Хочу обратить внимание: утилита позволяет не только получить информацию, передающуюся между хедсетом и мобилой, но и инжектить туда свою. Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков.
1 апр 2009 в 10:59