اطلاعیه

بستن
هنوز اطلاعیه ای در دست نیست.

نفوذ به شبکه بلوتوث و جرم شناسی آن

بستن
X
 
  • فیلتر کردن
  • زمان
  • نمایش
Clear All
پست های جدید

    نفوذ به شبکه بلوتوث و جرم شناسی آن

    من برای انجام یه پروژه الکترونیک از ماژول بلوتوث استفاده میکنم منتها توی رشته ی الکترونیک هیچ مبحثی در مورد امنیت این شبکه نیست و ممکنه هر کسی که یه سر رشته ای از نفوذ به شبکه ی بلوتوث داره ، باعث ایجاد مشکل برای بردم شه

    اگه کسی در مورد نحوه نفوذ به شبکه بلوتوث و راه مقابله و حتی چیزی در مورد جرم شناسیش میدونه:231:منتظر کمکتون هستم

    #2
    نوشته شده توسط مرد لینوکسی مشاهده پست
    من برای انجام یه پروژه الکترونیک از ماژول بلوتوث استفاده میکنم منتها توی رشته ی الکترونیک هیچ مبحثی در مورد امنیت این شبکه نیست و ممکنه هر کسی که یه سر رشته ای از نفوذ به شبکه ی بلوتوث داره ، باعث ایجاد مشکل برای بردم شه

    اگه کسی در مورد نحوه نفوذ به شبکه بلوتوث و راه مقابله و حتی چیزی در مورد جرم شناسیش میدونه:231:منتظر کمکتون هستم
    درود
    بله شبکه های بلوتوث اسیب پذیر هستند
    بنده چند سال پیش پیگیر این موضوع بودم و به نتایجی چشم گیری رسیدم/.
    اعم از دسترسی در زمان Connect تو دستگاه
    دسترسی به فایل های شخصی

    کامنت


      #3
      نوشته شده توسط مرد لینوکسی مشاهده پست
      من برای انجام یه پروژه الکترونیک از ماژول بلوتوث استفاده میکنم منتها توی رشته ی الکترونیک هیچ مبحثی در مورد امنیت این شبکه نیست و ممکنه هر کسی که یه سر رشته ای از نفوذ به شبکه ی بلوتوث داره ، باعث ایجاد مشکل برای بردم شه

      اگه کسی در مورد نحوه نفوذ به شبکه بلوتوث و راه مقابله و حتی چیزی در مورد جرم شناسیش میدونه:231:منتظر کمکتون هستم
      با سلام و عرض احترام،
      آسیب پذیری های موجود در شبکه های بلوتوث تقریبا مشخص هستند و همانطور که SeRaVo BlackHat عزیز بیان کردن بیشتر حملات در زمان HandShake یا توافقات اولیه برای شروع یک Session و همچنین جعل پروتکل های استفاده شده در بستر این شبکه ها انجام می شه.
      در صورت لزوم استفاده از این تکنولوژی، می توانید از Tunnel over Tunnel جهت برقراری امنیت نسبی استفاده کنید. در واقع پیاده سازی این شبکه بلوتوث بر روی یک پروتکل دیگر انجام می شود.
      در مورد Forensics هم شما متناسب با زیرساخت شبکه، می توانید اطلاعات مورد نیاز را بیت به بیت ذخیره و بررسی کنید(تمام اطلاعات مربوط به اتصالات و همچنین رفتار حمله کننده که به صورت لاگ و همچنین جلسات باز در حافظه ذخیره می شود)
      موفق باشید.
      آخرین ویرایش توسط constantine; در تاریخ/ساعت 10-17-2016, 09:40 AM.

      کامنت


        #4
        خیلی خوب بود مرسیی

        کامنت

        درباره انجمن منطقه لینوکسی ها

        انجمن منطقه لینوکسی ها با هدف ارتقاء سطح علمی کاربران در سطح جهانی و همچنین کمک به بالا بردن سطح علمی عمومی در زمینه های تخصصی فوق پایه گذاری شده است. انجمن منطقه لینوکسی ها از طریق کارشناسان و متخصصان پاسخگوی سوالات گوناگون کاربران مبتدی یا پیشرفته میباشد تا حد امکان تلاش شده که محیطی متنوع و کاربر پسند و به دور از هرگونه حاشیه جهت فعالیت کاربران در این انجمن ایجاد شود. لذا ما به صورت مستمر برای پیشرفت کمی و کیفی محتوی و اطلاعات انجمنمان میکوشیم که این برای ما ارزشمند و حائز اهمیت است. کلیه حقوق،اطلاعات و مقالات در این انجمن متعلق به سایت منطقه لینوکسی ها میباشد، و هرگونه نسخه برداری بدون ذکر منبع مورد پیگرد قانونی خواهد شد.

        شبکه های اجتماعی
        در حال انجام ...
        X