Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2022/01/09 16:35]
dcvitkovic [5. Smanjivanje rizika]
racfor_wiki:mrezna_forenzika:bluetooth_ranjivosti [2023/06/19 18:17] (trenutno)
Redak 1: Redak 1:
-====== Uvod ======+====== Sažetak ======
  
 Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. //Internet-of-Things//) uređaja kao što su sigurnosni sustavi, ključanice, itd. Bluetooth je postao jedna od najčešće korištenih tehnologija danas. Standard je za bežičnu tehnologiju kratkog dometa koja omogućava uređajima da se spoje i razmjenjuju informacije. Ova tehnologija je dio mnogih uređaja kao što su mobiteli, slušalice, zvučnici, printeri, tastature, automobili, medicinski uređaji, itd. Sve više se upotrebljava u sklopu IoT (engl. //Internet-of-Things//) uređaja kao što su sigurnosni sustavi, ključanice, itd.
Redak 84: Redak 84:
 Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama. Postoji mnogo komercijalnih programa kojim se mogu prisluškivati ili napasti tuđi Bluetooth uređaji. Mnogo njih se distribuiraju kao alati za upravljanje datotekama, no od pravih takvih alata se razlikuju po tome što žrtva možda nije ni svjesna da je program pokrenut. Također su vrlo često ovisni o platformi na kojoj se koriste i rade samo na specifičnim uređajima ili verzijama.
 U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen.  Nakon uparivanja, napadač može izvršiti razne funkcije: uputiti telefonske pozive ili SMS poruke, ugasiti mobitel, promijeniti jezik sustava ili izvršiti master resetiranje. Najteži dio je bio naći kompatibilan uređaj s otvorenom Bluetooth vezom i s njim se upariti. U radu [2], jedan od programa koji se koristio za ispitivanje napada na uređaje pomoću Bluetooth-a bio je BT Info. S ovim programom je napadač mogao potpuno kontrolirati ciljni uređaj, pod uvjetom da je s njim uparen.  Nakon uparivanja, napadač može izvršiti razne funkcije: uputiti telefonske pozive ili SMS poruke, ugasiti mobitel, promijeniti jezik sustava ili izvršiti master resetiranje. Najteži dio je bio naći kompatibilan uređaj s otvorenom Bluetooth vezom i s njim se upariti.
-Postoji još raznih vrsta napada na Bluetooth uređaje, neki od kojih su navedeni u [1]. U sljedećem dijelu su istaknuti neki.+ 
 +Postoji još raznih vrsta napada na Bluetooth uređaje. Veliki ih je broj naveden u [1]. U sljedećem dijelu su istaknuti samo neki.
  
  
Redak 123: Redak 124:
 ====== Literatura ====== ====== Literatura ======
  
-[1]  Angela M. Lonzetta, Peter Cope, Joseph Campbell, Bassam J. Mohd, Thaier Hayajneh, Security Vulnerabilities in Bluetooth Technology as Used in IoT, 2018.+[1]  [[https://www.mdpi.com/2224-2708/7/3/28|Angela M. Lonzetta, Peter Cope, Joseph Campbell, Bassam J. Mohd, Thaier Hayajneh, Security Vulnerabilities in Bluetooth Technology as Used in IoT, 2018.]]
  
-[2]  Browning, D., & Kessler, G. C., Bluetooth Hacking: A Case Study. Journal of Digital Forensics, Security and Law, 4(2), 2009.+[2]  [[https://commons.erau.edu/cgi/viewcontent.cgi?article=1025&context=db-security-studies|Browning, D., & Kessler, G. C., Bluetooth Hacking: A Case Study. Journal of Digital Forensics, Security and Law, 4(2), 2009.]]
  
-[3]  Peter Cope, Joseph Campbell, Thaier Hayajneh, An Investigation of Bluetooth Security Vulnerabilities, 2017.+[3]  [[https://ieeexplore.ieee.org/document/7868416|Peter Cope, Joseph Campbell, Thaier Hayajneh, An Investigation of Bluetooth Security Vulnerabilities, 2017.]]
  
 +[4] [[https://www.bluetooth.com/|Bluetooth službena stranica]]
racfor_wiki/mrezna_forenzika/bluetooth_ranjivosti.1641742549.txt.gz · Zadnja izmjena: 2023/06/19 18:14 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0