Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/5ba95eb9aef777784f10fe456ee5b7eb to your computer and use it in GitHub Desktop.
Save anonymous/5ba95eb9aef777784f10fe456ee5b7eb to your computer and use it in GitHub Desktop.
Что можно делать с компом через блютус

Что можно делать с компом через блютус



Трюки с Bluetooth: маленькие хитрости использования «синего зуба»
Что можно делать через Bluetooth. Пособие для начинающих BT-man-ов
Включение bluetooth на ПК

Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса. Так почему бы не попробовать себя в роли фокусника? Встроенный модуль технологии Bluetooth или, если более официально, IEEE Стоимость модуля настолько мизерна, что не встраивает его в мобильный, ноутбук или КПК только ленивый производитель. Да и то — по соображениям маркетинга. Словом, Bluetooth используют практически все. Но лишь единицы знают, что, используя технологию, рискуют выдать свои конфиденциальные данные. Но начнем все-таки с хорошего! Это удовольствие стоило мне недешевого обеда и двух часов пустых разговоров с Barbie girl. После этого я твердо решил: И обошел, воспользовавшись мобильником! Да-да, прямо с телефона можно перелистывать слайды, управлять музыкой — и делать еще бог знает что. Главное, чтобы на мобильнике и компьютере были установлены BT-модули. Мало того, что сэкономишь деньги и силы, так еще и выглядеть будешь непростительно модно. Показать такой фокус способен каждый, кто заюзает утилиту Bluetooth Remote Control , не столь давно обновившуюся до версии 3. Она позволяет управлять компьютером с экрана любого мобильного телефона. На компьютер ставится специальная серверная часть, а на телефон — программа-клиент, написанная на Java требуется MIDP 2. После настройки нехитрой схемы ты сможешь дистанционно управлять мышкой и клавиатурой компа. И самое главное — получишь доступ к удаленному рабочему столу. Настоящий Remote Desktop прямо с экрана мобильного телефона! Ну, а с длинноногой подругой время можно провести куда более удачно. Bluetooth Remote Control пригодится и здесь: Если ты работаешь в комнате, где вместе с тобой сидит с десяток коллег, тебе наверняка приходилось блокировать компьютер, когда уходишь в другое помещение. Не успеешь отойти, как кто-нибудь уже покопается на твоем харде. Расклад не самый приятный. В общем, лочить компьютер нужно обязательно, вопрос в том — как? Можно использовать стандартные возможности винды и по десять раз на дню вводить длиннющий пароль. Или же делать это красиво с помощью технологии Bluetooth. Все просто, как дважды два. Отходишь от компьютера — и он тут же блокируется. Возвращаешься обратно — и лока как не бывало! Впрочем, приятелям и коллегам можно рассказывать о телепатических возможностях, а потом продавать секрет за деньги: Мастерство начинается с понимания. В этом деле немаловажное значение имеет так называемый Host Controller Interface HCI , который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth входящий поток и к узлу L2CAP исходящий поток. Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer , стоящего бешеные деньги. Продукт цепляет тем, что поддерживает новый Bluetooth v2. Понятно, что для снифинга да и вообще наиболее актуальны USB-донглы класса 1, радиус действия которых достигает ста метров. Долгое время Bluetooth стеки для Windows предоставляли настолько скудные возможности , что программисты просто обходили эту платформу стороной. Некоторые из хитрых приемов мы разберем именно на это платформе, а именно FreeBSD напомню, что на диске прошлого номера мы выкладывали свежий 7. Сама технология Bluetooth официально стала поддерживаться на ней только с 5-ой ветки на базе подсистемы Netgraph. Теперь хочу познакомить тебя с утилитой hccontrol. Это одна из основных программ для работы с BT-модулем. Именно она выполняет все операции, связанные с интерфейсом HCI, и имеет следующий синтаксис: Проверим функциональность нашего устройства, просканиров эфир на наличие устройств:. Как результат, утилита выведет информацию о найденных устройствах, в том числе их MAC-адреса. Надо заметить, что каждое из устройств Bluetooth, будь то хедсет или обыкновенный телефон, представляет некоторый набор сервисов. Базовый перечень включает в себя: CIP Common ISDN Access , CTP Cordless Telephony , DUN dial-up networking , FAX FAX , FTRN Obex File Transwer , HSET Headset , NAP Network Access Point. Чтобы выяснить, какие сервисы предоставляет то или иное устройство, используется запрос на специальном протоколе SPD Service Descovery Protocol. Сервер SPD работает непосредственно на машине-хосте и является исключительно информационной составляющей повлиять на него невозможно. Определить, какие сервисы предоставляют найденные устройства, можно с помощью соответствующей утилиты:. Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно! Самый известный прием их обнаружения — тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang , которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства. Другой вариант — это использовать пассивные методики: В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами. Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth — прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Возможности программы относительно невелики: Но таких бедолаг, поверь, очень и очень много! Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков. Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера:. Смотрим синтаксис утилиты, который выглядит следующим образом:. На выходе получаем файл out. Прослушать его в чистом виде нельзя: Подойдут довольно многие аудио конвертеры, например SoX:. Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно в пределах доступного набора AT-команд. На практике это выглядит следующим образом. Searching for HS on Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:. Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Такую ситуацию называют атакой на отказ в обслуживании Denial Of Service. Она может подвесить телефон или привести к быстрой разрядке батарейки. Провести атаку можно несколькими способами. Начнем со стандартных средств. Самое очевидное — пинговать девайс пакетами большого размера. Сама программа, как ты уже понял, является родственником ping в bluetooth среде и служит для проверки связи и наличия соединения. Это новое веяние в выявлении уязвимостей в продуктах без анализа исходных кодов. Полагается техника только на интерактивное общение с объектом на понятном для него языке, но с абсолютно хаотичными аргументами и значениями-переменными. Хакерской задачей будет сделать так, чтобы видимое название телефона состояло из достаточно большого числа элементов. Многие телефоны по-прежнему не могут переварить файлы-бомбы. Вот простая реализация подобного приема. Полную версию статьи читай в апрельском номере Хакера! На нашем диске ты найдешь полные версии программ, описанных в статье, а также полную подборку документации Bluetooth и уязвимостей в этой технологии. Чтобы оставить мнение, нужно залогиниться. Дело о взломе Межштатной лотерейной ассоциации близится к финалу, организатор операции при…. Данные участников не передаются третьим лицам. Смотри во все глаза. Содержание статьи Трюк 1: Используем BT для удаленного доступа к компьютеру Трюк 2: Контроль доступа с помощью BT Трюк 3: Снифаем BT-трафик из эфира Трюк 4: Работаем с BT-адаптером напрямую Трюк 5: Находим скрытые устройства Трюк 6: Перехватываем из эфира разговоры по гарнитуре Трюк 7: Далее по этой теме Ранее по этой теме. Во время перерывов между играми многие геймеры любять послушать музыку. А так как сейчас ф…. Bluetooth помогает шпионить за горожанами Технология Bluetooth в мобильных телефонах используется для мониторинга перемещения десят…. Новый вирус для мобильных телефонов на платформе Windows Mobile использует старые трюки Используя довольно старую методику, известную как "сопутствующий вирус", данный…. Исследование показало, что вирусы для смартфонов не могут подобающим образом распространяться Опубликованное во вторник исследование Science Express показало, что распространения эпид…. Клавиатура для IP-телефонии Компания A4Tech объявила о выходе клавиатуры KIP S По заявлениям производителя, это …. Cоздана ручка для написания e-mail Дизайнер Reuben Png создал концепцию авторучки D: Scribe, предназначенной специально для н…. Новинки от A4Tech Клавиатура A4Tech KIP S — это настоящая находка для тех, кто часто использует наушник…. Вот взять хотя бы телефонные разговоры. Кажется мелочь, но обходится …. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Бывший директор по безопасности рассказал, как взломал Межштатную лотерейную ассоциацию Дело о взломе Межштатной лотерейной ассоциации близится к финалу, организатор операции при…. Бывший директор по безопасности рассказал, как взломал Межштатную лотерейную ассоциацию 40 минут назад. На хакерских форумах продают сканер для поиска SQLi, использующий Telegram 4 часа назад. Американского разработчика ограбили из-за халатности сотрудников оператора связи 6 часов назад. Что нужно знать хакеру для участия в Bug Bounty с обещанием награды 10 часов назад. Колонка Евгения Зобнина Google готовит замену Android? Что нужно знать хакеру для участия в конкурсных Bug Bounty Страх и ненависть MIUI. Последние новости 40 минут назад Бывший директор по безопасности рассказал, как взломал Межштатную лотерейную ассоциацию 3 часа назад Второй по распространенности малварью для Mac стал криптовалютный майнер DevilRobber 4 часа назад На хакерских форумах продают сканер для поиска SQLi, использующий Telegram 6 часов назад Американского разработчика ограбили из-за халатности сотрудников оператора связи 23 часа назад Исследователь случайно перехватил контроль над серверами доменных имен зоны. Вопросы по сайту, подписке, журналу: Хочешь годовую подписку в подарок?


http://west.esy.es/users/Glennrax
Тоцкий п с орфография без правил
Зачем оставлять отзывы на алиэкспресс
Перевод из двоичной системы в десятичную программа
http://el3omda.freehostia.com/vb/member.php?u=20330
Прохождение игры как достать соседа на отдыхе
http://www.nmgdxs.net/home.php?mod=space&uid=72002
Расписание автобусов шадринск шумиха челябинск
Сайт оби санкт петербург каталог
http://www.chsecia.com/home.php?mod=space&uid=1609
http://www.renwu.net.cn/home.php?mod=space&uid=10007605
http://iepausa.com/home.php?mod=space&uid=261272
http://cangzhouyatai.com/home.php?mod=space&uid=32833
ребенку 2.5 года не говорит что делать
http://bbs.htb553377.com/home.php?mod=space&uid=114889
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment