Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
Kan Bluetooth worden gehackt ?
Bluetooth is een korte-afstand , radiofrequentie communicatietechnologie . Bluetooth is geïntegreerd in apparaten zoals mobiele telefoons , headsets en laptops , zodat ze met elkaar te verbinden over een korte afstand naar wireless personal area netwerken te vormen . De aard van de Bluetooth-technologie betekent dat het gevoelig is voor algemene draadloos netwerk aanvallen van hackers - zoals afluisteren en denial of service -aanvallen - evenals andere , Bluetooth - specifieke aanvallen . Denial of Service

Een typische Bluetooth denial of service- aanval is een poging om de verbindingen tussen Bluetooth-apparaten verstoren door waardoor ze niet meer reageert op eenheden , of pakketten , van de gegevens . Denial of service kan worden bereikt door een techniek die bekend staat als " fuzzing ' , waarbij een aanvaller stuurt misvormde datapakketten naar een Bluetooth-apparaat te vertragen of te stoppen zijn reactie . Een denial of service-aanval kan een Bluetooth-interface onbruikbaar of leeglopen van de accu van een Bluetooth-apparaat . De short - range karakter van Bluetooth- technologie betekent dat denial of service -aanvallen zijn niet een groot probleem ; gebruikers kunnen hun persoonlijk netwerk gewoon verhuizen naar een nieuwe locatie om een dergelijke aanval te voorkomen
Bluesnarfing < br . >

Bluesnarfing
is een Bluetooth - specifieke hacking aanval die een lek uitbuit in oudere Bluetooth-apparaten . Bluesnarfing valt een zwakke implementatie van een set van regels , die bekend staat als het object uitwisselingsprotocol , waardoor een aanvaller een verbinding forceren met een Bluetooth -apparaat . Eenmaal aangesloten , kan een aanvaller toegang krijgen tot alle gegevens op het apparaat, inclusief de internationale identificatiecode voor mobiele apparatuur ( IMEI ) , die kan worden gebruikt om mobiele telefoongesprekken te routeren .
Bluejacking

Bluejacking
is een ander Bluetooth - specifieke aanval waarmee een aanvaller ongevraagde berichten te verzenden naar een Bluetooth-apparaat , in de stijl van spam- en phishing- aanvallen tegen computergebruikers gaat . Bluejacking gebruikt een bestandsformaat bekend als vCards , die is ontworpen om de uitwisseling van persoonsgegevens mogelijk te maken, om gebruikers te verleiden tot het reageren of toevoegen van een contact aan hun adresboek . De berichten zelf veroorzaken geen schade , maar kan illegale een reactie van de ontvanger die schade veroorzaakt .
Bluebugging

bluebugging aanval soortgelijke exploiteert een fout in de firmware - software opgeslagen in read-only memory - van oudere Bluetooth-apparaten . Bluebugging kan een aanvaller toegang krijgen tot niet alleen de gegevens op een Bluetooth-apparaat , maar ook de bijbehorende opdrachten . De aanvaller kan deze commando's gebruiken om afluisteren telefoongesprekken , plaats telefoontjes , berichten verzenden en andere kenmerken van een Bluetooth-apparaat anderszins exploiteren zonder medeweten of toestemming van de eigenaar .
< Br >

Previous: Next:
  draadloze netwerken
·Network Access & Bluetooth 
·Hoe het opzetten van een netwe…
·Verbinding maken met draadloze…
·Het effectieve bereik van Blue…
·Hoe maak je een Windows draadl…
·Welke informatie kan worden ge…
·Hoe maak je een Wi - Fi- boost…
·Hoe te verbinden Dial -Up een …
·Hoe te verbinden mijn laptop a…
  Related Articles
Zelfgemaakte Pringle Kan WiFi Booster 
Kunt u gebruik maken van een Air Card & …
Hoe kunt u uw Swamp Cooler Smell Good ? 
Hoe kan ik Boost het bereik en de kracht…
Hoe maak je een Wi - Fi -antenne Make Ou…
Kunt u gebruik maken van een USB- RCA Mo…
Kan een draadloze router verbinding te T…
Kan ik upgraden mijn draadloze routers f…
Kan de Belkin F5D9230 - 4 V3 Gebruik And…
  Netwerken Articles
·Hoe te Signaal verhogen met een Wi - Fi …
·Hoe om te upgraden naar 2Wire voor snell…
·Hoe maak je FTP- sites dezelfde als de d…
·Gemeenschappelijke bronnen van lawaai in…
·Hoe te Radius Authentication Test 
·Computers & Hun Effecten op de methoden …
·Hoe de eigenaar van een IP-adres of E-ma…
·Hoe maak je een cantenna Antenne 
·Hoe Hook Up een tweede router zonder DHC…
Copyright © Computer Kennis http://www.nldit.com