اطلاعیه

بستن
هنوز اطلاعیه ای در دست نیست.

نفوذ به شبکه بلوتوث و جرم شناسی آن

بستن
X
 
  • فیلتر کردن
  • زمان
  • نمایش
Clear All
پست های جدید

    نفوذ به شبکه بلوتوث و جرم شناسی آن

    من برای انجام یه پروژه الکترونیک از ماژول بلوتوث استفاده میکنم منتها توی رشته ی الکترونیک هیچ مبحثی در مورد امنیت این شبکه نیست و ممکنه هر کسی که یه سر رشته ای از نفوذ به شبکه ی بلوتوث داره ، باعث ایجاد مشکل برای بردم شه

    اگه کسی در مورد نحوه نفوذ به شبکه بلوتوث و راه مقابله و حتی چیزی در مورد جرم شناسیش میدونه:231:منتظر کمکتون هستم

    #2
    نوشته شده توسط مرد لینوکسی مشاهده پست
    من برای انجام یه پروژه الکترونیک از ماژول بلوتوث استفاده میکنم منتها توی رشته ی الکترونیک هیچ مبحثی در مورد امنیت این شبکه نیست و ممکنه هر کسی که یه سر رشته ای از نفوذ به شبکه ی بلوتوث داره ، باعث ایجاد مشکل برای بردم شه

    اگه کسی در مورد نحوه نفوذ به شبکه بلوتوث و راه مقابله و حتی چیزی در مورد جرم شناسیش میدونه:231:منتظر کمکتون هستم
    درود
    بله شبکه های بلوتوث اسیب پذیر هستند
    بنده چند سال پیش پیگیر این موضوع بودم و به نتایجی چشم گیری رسیدم/.
    اعم از دسترسی در زمان Connect تو دستگاه
    دسترسی به فایل های شخصی

    کامنت


      #3
      نوشته شده توسط مرد لینوکسی مشاهده پست
      من برای انجام یه پروژه الکترونیک از ماژول بلوتوث استفاده میکنم منتها توی رشته ی الکترونیک هیچ مبحثی در مورد امنیت این شبکه نیست و ممکنه هر کسی که یه سر رشته ای از نفوذ به شبکه ی بلوتوث داره ، باعث ایجاد مشکل برای بردم شه

      اگه کسی در مورد نحوه نفوذ به شبکه بلوتوث و راه مقابله و حتی چیزی در مورد جرم شناسیش میدونه:231:منتظر کمکتون هستم
      با سلام و عرض احترام،
      آسیب پذیری های موجود در شبکه های بلوتوث تقریبا مشخص هستند و همانطور که SeRaVo BlackHat عزیز بیان کردن بیشتر حملات در زمان HandShake یا توافقات اولیه برای شروع یک Session و همچنین جعل پروتکل های استفاده شده در بستر این شبکه ها انجام می شه.
      در صورت لزوم استفاده از این تکنولوژی، می توانید از Tunnel over Tunnel جهت برقراری امنیت نسبی استفاده کنید. در واقع پیاده سازی این شبکه بلوتوث بر روی یک پروتکل دیگر انجام می شود.
      در مورد Forensics هم شما متناسب با زیرساخت شبکه، می توانید اطلاعات مورد نیاز را بیت به بیت ذخیره و بررسی کنید(تمام اطلاعات مربوط به اتصالات و همچنین رفتار حمله کننده که به صورت لاگ و همچنین جلسات باز در حافظه ذخیره می شود)
      موفق باشید.
      آخرین ویرایش توسط constantine; در تاریخ/ساعت 10-17-2016, 09:40 AM.

      کامنت


        #4
        خیلی خوب بود مرسیی

        کامنت

        در حال انجام ...
        X