Hacking Bluetooth: Reconnaissance | Cerca per titolo, autore, parola chiave | ||||||||
Hacking Bluetooth: Reconnaissance La bellezza del Bluetooth hacking è che ti apre un'ampia finestra sul mondo del tuo target. Praticamente tutti gli apparecchi di oggi hanno capacità Bluetooth e la gente è abituata a salvare un sacco di informazioni personali nei suo telefoni e tablet. Hackerare le connessioni Bluetooth significa accedere a tutte queste informazioni! Come per ogni altro attacco, di tipo informatico o militare, il punto critico per una buona riuscita è la reconnaissance ( perlustrazione, esplorazione). Senza una buona ricognizione, le possibilità di successo sono molto ridotte, se non del tutto nulle. BlueZ è lo stack di default per il protocollo Bluetooth in tutte le versioni di Linux (e, fino a poco tempo fa, anche per Mac OS X e Android). BlueZ comprende molti programmi (tool) che possono essere usati per la nostra ricognizione. Il primo step, naturalmente, è sapere se nel nostro computer c'è una scheda Bluetooth (Bluetooth adapter), se è attiva e se viene riconosciuta. Questo è ciò che ci dice il comando: hciconfig hci0: Type: BR/EDR Bus: USB BD Address: 10:AE:60:58:F1:37 ACL MTU: 310:10 SCO MTU: 64:8 UP RUNNING PSCAN ISCAN RX bytes:718 acl:0 sco:0 events:54 errors:0 TX bytes:3910 acl:0 sco:0 commands:54 errors:0 In questo nostro esempio, noi abbiamo un Bluetooth adapter, il cui indirizzo MAC è 10:AE:60:58:F1:37 e il cu nome è "hci0" Vogliamo essere certi che il nostro Bluetooth adapter sia acceso e abilitato? Eseguiamo: hciconfig hci0 up
|
|||||||||
Hacking Bluetooth: Reconnaissance | Disclaimer: questo è un link a contenuti ospitati su server esterni. |