Автор Џна Искаева задал вопрос в разделе Компьютеры, Связь
Bluetooth хакер и получил лучший ответ
Ответ от Profesor[гуру]
profesor.4bb.ru
Programs for a mobile phone,
profesor
(12151)
4 полезных bluetooth програм для телефона:BT INFO 1.06 ,Но разрешение нужно получить один раз и доступ потом без подтверждения
Ответ от Мадара[новичек]
Мне не грозит я вообще блютуз не включаю. И чтобы войти нужен пароль.
Мне не грозит я вообще блютуз не включаю. И чтобы войти нужен пароль.
Ответ от SDS[гуру]
я наверно огорчу автрора но таких прог нету убиделся на собственном опыте! взломать таким образом можно только сименся до 65 и 65 серию ну и старые сони эриксон все остальное требует пароль
я наверно огорчу автрора но таких прог нету убиделся на собственном опыте! взломать таким образом можно только сименся до 65 и 65 серию ну и старые сони эриксон все остальное требует пароль
Ответ от Пользователь удален[мастер]
bluetooth haker или BT Info
а вот без разрешения лазить не получится. лишь на некоторых телефонах
bluetooth haker или BT Info
а вот без разрешения лазить не получится. лишь на некоторых телефонах
Ответ от Вугар Мамедов[мастер]
лучше не делай этого... не надо...
лучше не делай этого... не надо...
Ответ от ROMzeSS[эксперт]
ФРИКИНГ: BLUETOOTH-ХАКЕРСТВО ТОЛЬКО НАЧИНАЕТСЯ
Александр Корн
Когда Адам Лаури, сотрудник одной из компаний, занимающейся вопросами беспроводной безопасности, вечером идет гулять по Лондону, никто не догадывается, чем он занимается на прогулке, а занимается он прослушиванием сотовых телефонов. Точнее, делает это не он сам, а его ноутбук, снабженный специальной антенной и спрятанный в сумке. Ноутбук сканирует диапазон частот 2,4 ГГц, в котором работают Bluetooth-устройства. С помощью своего ноутбука Лаури может проникнуть в любой телефон, попадающий в сферу действия его антенны, но это не входит в его планы. Он просто хочет оценить, какое количество телефонов он может взломать через технологию Bluetooth, с помощью которой телефоны общаются с наушниками, компьютерами и другими устройствами. За 17 минут прогулки Лаури поймал сигналы от 39 телефонов. Всего за 15 секунд он может скачать оттуда всю записную книжку.
Пять телефонов были полностью открыты для любой атаки. Под словом атака здесь понимается любое несанкционированное действие - прослушивание разговоров, изменение телефонных номеров в адресной книге или даже осуществление международных звонков. Мало кто задумывается о том, что стремительно растет число технических и программных средств для проникновения в мобильные телефоны, включая и вирусные атаки. Один из таких Bluetooth-червей уже был запущен в действие в Сингапуре, и, по мнению Лаури, их число и сложность будут расти. Особенно уязвимы в этом отношении европейцы, которые пользуются своими мобильными телефонами для совершения микроплатежей - небольших покупок, счета за которые приплюсовываются к телефонному счету. Опытный изготовитель вирусов может воспользоваться этим при помощи заказов «обратными SMS». Bluetooth-безопасность стала серьезной проблемой в Европе, где эта технология широко распространена, и постепенно перебирается в США. Однако с ней можно разобраться: производители терминалов могут переписать неправильные приложения, а пользователей можно научить, как быть внимательными. Гораздо более серьезная проблема для США - это Интернет-телефония, которая быстро становится популярной у больших корпораций и конечных пользователей.
Передача голоса по IP-протоколу по сути своей очень уязвима. Никто из серьезных преступных группировок просто не задумывался, сколько миллионов долларов можно извлечь из такого мошенничества. Но когда они поймут это, противостоять им будет очень нелегко, и это не удастся сделать несколькими «заплатками» в программах. Технически Bluetooth-хакерство сильно отличается от VoIP-хакерства, но они оба опасны по одной и той же причине. Телефоны все больше становятся похожи на компьютеры, это делает их более полезными, но и более уязвимыми. Возможности VoIP позволяют пользователю портировать свой телефонный номер, где угодно упаковывать свои голосовые послания в MP3-формат и получать их в виде электронных писем, делать дешевые международные звонки. И VoIP, и Bluetooth делают телефон подверженным всем «болезням» компьютеров - червям, спаму и вирусам. Брюс Шнайер, автор известной книги «Ложь и секреты: цифровая безопасность в сетевом мире» , отмечает, что «телефонные сети научились заботиться о своей безопасности, а вот VoIP-телефоны остаются такими же уязвимыми, как компьютер».
Большая часть современных хакерских штучек срабатывает, поскольку традиционные телефонные системы всегда контролировались крупными монополистами и работали по их правилам. Это давно уже не так; телефонные сети могут управляться и контролироваться теми, кто хорошо разбирается в компьютерных сетях. Лучше всех во всем этом разбирается новое поколение телефонных хакеров – «фрикеры» (phreakers), которые совершенно не хотят следовать правилам. Они буквально на мелкие кусочки разбирают новейшие мобильные телефоны, чтобы понять, как их недочеты можно использовать в собственных интересах. Телефонные компании и производители оборудования погружены в свои проблемы и не
ФРИКИНГ: BLUETOOTH-ХАКЕРСТВО ТОЛЬКО НАЧИНАЕТСЯ
Александр Корн
Когда Адам Лаури, сотрудник одной из компаний, занимающейся вопросами беспроводной безопасности, вечером идет гулять по Лондону, никто не догадывается, чем он занимается на прогулке, а занимается он прослушиванием сотовых телефонов. Точнее, делает это не он сам, а его ноутбук, снабженный специальной антенной и спрятанный в сумке. Ноутбук сканирует диапазон частот 2,4 ГГц, в котором работают Bluetooth-устройства. С помощью своего ноутбука Лаури может проникнуть в любой телефон, попадающий в сферу действия его антенны, но это не входит в его планы. Он просто хочет оценить, какое количество телефонов он может взломать через технологию Bluetooth, с помощью которой телефоны общаются с наушниками, компьютерами и другими устройствами. За 17 минут прогулки Лаури поймал сигналы от 39 телефонов. Всего за 15 секунд он может скачать оттуда всю записную книжку.
Пять телефонов были полностью открыты для любой атаки. Под словом атака здесь понимается любое несанкционированное действие - прослушивание разговоров, изменение телефонных номеров в адресной книге или даже осуществление международных звонков. Мало кто задумывается о том, что стремительно растет число технических и программных средств для проникновения в мобильные телефоны, включая и вирусные атаки. Один из таких Bluetooth-червей уже был запущен в действие в Сингапуре, и, по мнению Лаури, их число и сложность будут расти. Особенно уязвимы в этом отношении европейцы, которые пользуются своими мобильными телефонами для совершения микроплатежей - небольших покупок, счета за которые приплюсовываются к телефонному счету. Опытный изготовитель вирусов может воспользоваться этим при помощи заказов «обратными SMS». Bluetooth-безопасность стала серьезной проблемой в Европе, где эта технология широко распространена, и постепенно перебирается в США. Однако с ней можно разобраться: производители терминалов могут переписать неправильные приложения, а пользователей можно научить, как быть внимательными. Гораздо более серьезная проблема для США - это Интернет-телефония, которая быстро становится популярной у больших корпораций и конечных пользователей.
Передача голоса по IP-протоколу по сути своей очень уязвима. Никто из серьезных преступных группировок просто не задумывался, сколько миллионов долларов можно извлечь из такого мошенничества. Но когда они поймут это, противостоять им будет очень нелегко, и это не удастся сделать несколькими «заплатками» в программах. Технически Bluetooth-хакерство сильно отличается от VoIP-хакерства, но они оба опасны по одной и той же причине. Телефоны все больше становятся похожи на компьютеры, это делает их более полезными, но и более уязвимыми. Возможности VoIP позволяют пользователю портировать свой телефонный номер, где угодно упаковывать свои голосовые послания в MP3-формат и получать их в виде электронных писем, делать дешевые международные звонки. И VoIP, и Bluetooth делают телефон подверженным всем «болезням» компьютеров - червям, спаму и вирусам. Брюс Шнайер, автор известной книги «Ложь и секреты: цифровая безопасность в сетевом мире» , отмечает, что «телефонные сети научились заботиться о своей безопасности, а вот VoIP-телефоны остаются такими же уязвимыми, как компьютер».
Большая часть современных хакерских штучек срабатывает, поскольку традиционные телефонные системы всегда контролировались крупными монополистами и работали по их правилам. Это давно уже не так; телефонные сети могут управляться и контролироваться теми, кто хорошо разбирается в компьютерных сетях. Лучше всех во всем этом разбирается новое поколение телефонных хакеров – «фрикеры» (phreakers), которые совершенно не хотят следовать правилам. Они буквально на мелкие кусочки разбирают новейшие мобильные телефоны, чтобы понять, как их недочеты можно использовать в собственных интересах. Телефонные компании и производители оборудования погружены в свои проблемы и не
Ответ от 3 ответа[гуру]
Привет! Вот подборка тем с ответами на Ваш вопрос: Bluetooth хакер