Drahtlose Sicherheit - Bluetooth-Hacking
Bluetooth ist die drahtlose Kommunikationstechnologie (beschrieben unter dem IEEE 802.15.1-Standard), die über begrenzte Entfernungen (normalerweise etwa 10 m, kann jedoch standardmäßig bis zu 30 m lang sein) funktioniert. Es funktioniert im gleichen Frequenzbereich wie die 2,4-GHz-WLAN-Bereitstellungen (von 2,4 GHz bis 2,485 GHz). Daher würde die Verwendung der Bluetooth-Kommunikation die WLAN-Netzwerke stören, wenn beide im selben Bereich verwendet werden.
Um mit der Bluetooth-Technologie mit einem anderen Gerät kommunizieren zu können, benötigen Sie eine spezielle Bluetooth-Karte. Eine normale Wi-Fi-Karte, die Sie auf Ihrem Laptop oder Smartphone verwenden, ist für die 802.11-Technologie vorgesehen und nicht mit Bluetooth kompatibel, das auf dem 802.15-Standard basiert. Beispiele für einige sehr gute Bluetooth-Dongles, die Sie auf dem Markt finden können, sind -
LM540- (http://lm-technologies.com/product/bluetooth-usb-adapter-class-1-long-range-lm540/)
CSR4.0- (http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle-p-1320.html)
Beide sind mit dem Kali Linux-System kompatibel. Ich persönlich verwende das CSR4.0-Modell in diesem Kapitel.
Bluetooth-Geräte können in einem der drei verfügbaren Sicherheitsmodelle betrieben werden -
Security Mode 1 - Unprotected- In diesem Modus wird keine Verschlüsselung oder Authentifizierung verwendet. Das Bluetooth-Gerät selbst arbeitet in einem nicht unterscheidenden Modus (Rundfunk).
Security Mode 2 - Application/Service Based - In diesem Modus führt ein Sicherheitsmanager nach dem Herstellen einer Verbindung eine Authentifizierung durch, wodurch der Zugriff auf das Gerät eingeschränkt wird.
Security Mode 3 - Link-Layer PIN Authentication/MAC Address Encryption- Die Authentifizierung wird durchgeführt, bevor eine Verbindung hergestellt wird. Obwohl Verschlüsselung verwendet wird, kann das Gerät dennoch kompromittiert werden.