การรักษาความปลอดภัยแบบไร้สาย - การแฮ็กบลูทู ธ
บลูทู ธ เป็นเทคโนโลยีการสื่อสารไร้สาย (อธิบายภายใต้มาตรฐาน IEEE 802.15.1) ซึ่งทำงานได้ในระยะทางที่ จำกัด (โดยทั่วไปจะอยู่ที่ประมาณ 10 เมตร แต่สามารถไปได้ไกลถึง 30 เมตรตามมาตรฐาน) ทำงานในช่วงความถี่เดียวกันกับการปรับใช้ WLAN 2.4 GHz (จาก 2.4 GHz ถึง 2.485 GHz) ดังนั้นการใช้การสื่อสาร Bluetooth จะรบกวนเครือข่าย WLAN หากใช้ทั้งสองอย่างในพื้นที่เดียวกัน
ในการสื่อสารกับอุปกรณ์อื่นโดยใช้เทคโนโลยี Bluetooth คุณต้องมีการ์ด Bluetooth พิเศษ การ์ด Wi-Fi ปกติที่คุณใช้บนแล็ปท็อปหรือสมาร์ทโฟนเป็นของเทคโนโลยี 802.11 และไม่สามารถใช้งานร่วมกับ Bluetooth ตามมาตรฐาน 802.15 ได้ ตัวอย่างของดองเกิลบลูทู ธ ที่ดีที่คุณสามารถหาได้ในตลาด ได้แก่ -
LM540- (http://lm-technologies.com/product/bluetooth-usb-adapter-class-1-long-range-lm540/)
CSR4.0- (http://www.seeedstudio.com/depot/Bluetooth-CSR40-USB-Dongle-p-1320.html)
ทั้งสองอย่างนี้เข้ากันได้กับระบบ Kali Linux โดยส่วนตัวฉันใช้โมเดล CSR4.0 ในบทนี้
อุปกรณ์บลูทู ธ สามารถทำงานในรูปแบบความปลอดภัยหนึ่งในสามรุ่นที่มีให้ -
Security Mode 1 - Unprotected- ในโหมดนี้จะไม่มีการใช้การเข้ารหัสหรือการพิสูจน์ตัวตน ตัวอุปกรณ์บลูทู ธ ทำงานในโหมดไม่เลือกปฏิบัติ (การแพร่ภาพ)
Security Mode 2 - Application/Service Based - ในโหมดนี้เมื่อสร้างการเชื่อมต่อแล้ว Security Manager จะทำการตรวจสอบสิทธิ์ซึ่งจะ จำกัด การเข้าถึงอุปกรณ์
Security Mode 3 - Link-Layer PIN Authentication/MAC Address Encryption- ดำเนินการตรวจสอบสิทธิ์ก่อนที่จะสร้างการเชื่อมต่อ แม้ว่าจะใช้การเข้ารหัส แต่อุปกรณ์ก็ยังสามารถถูกบุกรุกได้