منتديات راما الاردن
اهلا وسهلا بكم في منتديات راما الاردن

منتدى يفتح ابوابة امام الراغبين بالتسجيل ,

عند التسجيل الرجاء وضع ايميل صحيح

ليصلك تأكيد القبول عبر الايميل .



منتديات راما الاردن
اهلا وسهلا بكم في منتديات راما الاردن

منتدى يفتح ابوابة امام الراغبين بالتسجيل ,

عند التسجيل الرجاء وضع ايميل صحيح

ليصلك تأكيد القبول عبر الايميل .



منتديات راما الاردن
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات راما الاردن

منتديات راما الاردن
 
الرئيسية الاختراق عبر تقنية البلوتوث I_icon_mini_portalأحدث الصورالتسجيلدخولتسجيل الدخول
Awesome Yellow 
Sharp Pointer
ساعة المنتدى
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» رضيت بالله ربــا *** ماهر زيـن
 الاختراق عبر تقنية البلوتوث Empty2018-01-30, 5:18 pm من طرف آهات الزمن

»  لا إله إلا الله ** مسعود كرتس
 الاختراق عبر تقنية البلوتوث Empty2018-01-30, 5:17 pm من طرف آهات الزمن

» عضوة جديدة <ايمي> هل من مرحب
 الاختراق عبر تقنية البلوتوث Empty2016-10-07, 4:15 pm من طرف اسرع واحد في الحارة

» هو، على نحو ما...
 الاختراق عبر تقنية البلوتوث Empty2015-12-20, 9:56 pm من طرف راما

» ولا تجسسوا ولا تحسسوا
 الاختراق عبر تقنية البلوتوث Empty2015-07-14, 9:48 pm من طرف راما

» الزيوت البترولية وخواصها وكيفية إختبارها وتخزينها
 الاختراق عبر تقنية البلوتوث Empty2015-05-27, 2:17 am من طرف دينا بسيوني

» دورة البرنامج المتكامل عن عمل امين السر و مقررين مجالس المؤسسات الاجتماعية
 الاختراق عبر تقنية البلوتوث Empty2015-05-27, 2:16 am من طرف دينا بسيوني

» مقدمة في هندسة الطيران
 الاختراق عبر تقنية البلوتوث Empty2015-05-27, 2:14 am من طرف دينا بسيوني

» صرير نعشه ...
 الاختراق عبر تقنية البلوتوث Empty2015-05-26, 4:04 am من طرف آهات الزمن

أفضل 10 أعضاء في هذا المنتدى
راما - 3523
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
آهات الزمن - 1611
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
بنت الشمال - 1572
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
fares - 1221
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
القحطاني - 1193
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
rooose - 781
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
ملكة الاحساس - 319
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
SAD_LOVER_86 - 219
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
Demon love - 189
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
علاء الزعبي - 186
 الاختراق عبر تقنية البلوتوث I_vote_rcap الاختراق عبر تقنية البلوتوث I_voting_bar الاختراق عبر تقنية البلوتوث I_vote_lcap 
الزوار الان
 الاختراق عبر تقنية البلوتوث Labels=0
برامج
 

 

 

 

 

  

 

 

 

 

 

 

 

  الاختراق عبر تقنية البلوتوث

اذهب الى الأسفل 
كاتب الموضوعرسالة
fares


 الاختراق عبر تقنية البلوتوث King
fares


الجنس : ذكر

 الاختراق عبر تقنية البلوتوث Empty
مُساهمةموضوع: الاختراق عبر تقنية البلوتوث    الاختراق عبر تقنية البلوتوث Empty2012-11-25, 6:30 am



التكنولوجيا من الأدوات الضرورية لتسهيل الحياة اليومية إلا أن
البعض يسيء تلك التقنية لإيقاع الضرر على الآخرين باستغلال
ما توفره هذه التقنية من مزايا وقدرات. فتكنولوجيا الاتصال
اللاسلكية (تقنية البلوتوث) هي مواصفات عالمية لربط كافة
الأجهزة المحمولة مع بعضها البعض مثل الكمبيوتر، والهاتف
النقال، والكمبيوتر الجيبي، والأجهزة السمعية، والكاميرات
الرقمية لمسافات معينة, بحيث تتمكن هذه الأجهزة من تبادل
البيانات ونقل الملفات بينها وبين شبكة الانترنت لاسلكيا و فيما
بين هذه الأجهزة بعضها البعضً . وبما أن هذه التقنية تستخدم
الموجات اللاسلكية لنقل المعلومات لذلك فهي معرضة للهجمات
مثل انتحال شخصية صاحب الجهاز وسرقة المعلومات والحرمان
من الخدمات وغيرها.


فقبل الخوض في الثغرات الأمنية الموجودة في هذه التقنية، وطرق
الحماية من هذا الهجوم سوف نتحدث بشكل مبسط عن هذه التقنية
ومدى انتشارها.


___________


** تقنية البلوتوث :

هي تكنولوجيا جديدة متطورة تمكن من توصيل الأجهزة الالكترونية
مثل الكمبيوتر، والهاتف المحمول، ولوحة المفاتيح، والطابعات،
وسماعات الرأس، والكاميرات الرقمية مع بعضها البعض لتبادل
البيانات والمعلومات من غير أسلاك أو كوابل أو تدخل من
المستخدم لمسافات تصل إلى حدود عشرة أمتار. فلقد تم تطوير
هذه التقنية بواسطة مجموعة تدعى ((Bluetooth
Special Interest Group (SIG)، فالأعضاء المؤسسون لهذه
التقنية هم العديد من الشركات مثل أريكسون ونوكيا وإنتل
وآي بي وتوشيبا. فمنذ ذلك الحين، وجميعها تعد من أكبر
الشركات في مجال الاتصالات السلكية واللاسلكية في العالم.


_______________



** الهجمات على تقنية البلوتوث :

من الصعب جداَ تجنب تسرب إشارات البلوتوث خارج الحدود
المطلوبة لعملية تبادل المعلومات بين الأجهزة مما يجعل الأضرار
المحتملة للهجوم الناجح تبدأ من القدرة على التصنت على البيانات
المنقولة خلال الاتصال من جهازين فأكثر، وينتهي مع القدرة على
تمثيل كامل الأجهزة الأخرى. لذلك هناك عدة طرق لشن الهجمات
على البلوتوث ومنها التالي:



** الثغرات الأمنية :

أجرت شركة A.L.Digital بحثاً أشارت فيه إلى وجود ثغرات
أمنية خطيرة صاحبت إدخال تقنية البلوتوث في الهواتف المحمولة
لكل من نوكيا وأريكسون، حيث يمكن من خلال هذه الثغرات
انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية
و إلحاق بعض الأضرار لهواتفهم وهو ما دفع شركة نوكيا إلى
إضافة خيار "الإخفاء" عند فتح البلوتوث في بعض أجهزتها إلا أن
ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، ولكن هناك العديد
من البرامج الخاصة بسرقة البيانات عبر البلوتوث دون إجراء
اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة ،
ومن هذه الثغرات الآتي:





1- الهجوم عن طريق SNARF

هذه الطريقة تمكن المهاجم من الاتصال بالجهاز دون تنبيه صاحب
الجهاز. الهدف من هذا الاتصال للوصول إلى البيانات المخزنة في
الجهاز، بما في ذلك سجل الهاتف
(Phone Book)، والتقويم(Calendar)،
وبطاقة العمل (Business Cards) والخصائص
(Properties) وغيرها. ويحدث هذا النوع من
الهجوم عندما يكون البلوتوث في وضع "discoverable"
أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً
من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح
لها ذلك بالاتصال مع بعضها البعض وتبادل البيانات فيما بينها.




2- الهجوم عن طريق BACKDOOR

هذه الطريقة مبنية على إقامة علاقة الثقة من خلال آلية
الإقران (Pairing) بين أي جهاز وبين الجهاز المهاجم و
بالتالي فان المهاجم يستطيع التحكم واستخدام الجهاز بشكل كامل،
حيث أنه يستطيع أن يحصل على نفس إمكانيات
مهاجم الطريقة السابقة((SNARF ، بالإضافة إلى إمكانية استخدام الجها
ز الآخر للدخول إلى الانترنت أو لعمل اتصال باستخدام
برامج معينه.




3- الهجوم عن طريق BLUEBUG

هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز
(Serial Profile)، مما يمكن المهاجم من استخدام أوامر
تسمى "AT command"، فعن طريق هذه الأوامر يستطيع
المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات
إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة
الرسائل القصيرة، و الكثير من العمليات.




التصنت والتجسس :

وتعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس
والتصنت. ولقد أشارت عدة دراسات إلى سهولة التحايل على
نظام الإنذار في تلك الأجهزة الداعمة لتقنية البلوتوث، والذي
يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة
للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي
تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول
و التصنت على المكالمات الهاتفية. والخطورة في الأمر أن
التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو
حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام "البلوتوث"،
ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة
"بتقنية البلوتوث" عن مسافة تزيد عن كيلومترين.



_______________



** طرق حماية تقنية البلوتوث :

• للحماية من الهجوم عن طريق SNARF وعن
طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف
وتعطيل وضع "visible" إلى "Off"في حال عدم الحاجة إليه.


• للحماية من الهجوم عن طريق BACKDOOR لابد من
حذف أي جهاز في قائمة الأجهزة المقترنة
"Paired Devices".


• تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة
في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.


• التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات
تقنية البلوتوث.


• التأكد من إغلاق البلوتوث حال عدم الحاجة إليه وحذف
قائمة الأجهزة المرتبطة بالجهاز مسبقاَ.

• التأكد من وضع رقم سري معقد يصعب معرفته من قبل المهاجم.


تقنية البلوتوث بلا شك ذات فوائد عظيمة، لكنها مثل باقي التقنيات
الحديثة سلاح ذو حدين، و للاستفادة القصوى منها لابد من مراعاة
قواعد الأمن والحماية المذكورة مسبقاَ أثناء استخدام هذه التقنية
سواء في الأماكن العامة أو غيرها، واستغلالها بالجانب الحسن
وعدم إساءة استخدامها من خلال تناقل الملفات ذات المضمون
السيئ. والمتوقع مستقبلاَ أن لا يخلو أي جهاز إلكتروني من
هذه التقنية لما فيها من تحقيق الرفاهية والسهولة لمستخدميها.






........ انتهى ........
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الاختراق عبر تقنية البلوتوث
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  أحدث محاولات الاختراق
»  (Cookies Threats)بوابة الاختراق الامني

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات راما الاردن :: ♥♠ قسم الكمبيوتر والالكترونيات ♠♥ :: الجوال وتطبيقاتة-
انتقل الى: