فناوری بلوتوث و حملات امنیتی مبتنی بر آن علیه تلفن همراه
اسلاید 1: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراهسید حسین سیادتیگروه علوم کامپیوتردانشگاه سمنانs.h.siadaty@gmail.comبه نام خدا
اسلاید 2: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 2عناوینفناوری بلوتوثبلوتوث در تلفن همراهحملات امنیتی مبتنی بر بلوتوثجمع بندی و نتیجه گیری
اسلاید 3: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 3فناوری بلوتوثبلوتوث یک پروتکل بیسیم با برد کوتاه امکان ایجاد یک شبکه محلی شخصی (PAN) از وسایل الکتریکیامکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه، کامپیوتر کیفی، کامپیوتر شخصی، پرینتر، صفحه کلید، موس، هندس فری، گیرنده GPS، دوربین دیجیتال، کنسول بازی های رایانه ایامکان تبادل داده با وجود موانع(دیوار)سرعت انتقال داده 1 Mb/s
اسلاید 4: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 4کلاسهای بلوتوثکلاسحداکثرتوان مجاز(برحسب میلی وات)حدود بردکلاس1100100 مترکلاس22.510 مترکلاس311 متردستگاههای موبایل
اسلاید 5: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 5پروفایل هاDial-up Networking: وسایل می توانند از امکانات ارتباطی یکدیگر استفاده کنند( مثلا یک دستگاه کامپیوتر کیفی بتواند با استفاده از بلوتوث از امکان تماس صوتی و یا ارتباط با اینترنت تلفن همراه نزدیک خود استفاده کند) Serial Port: امکان اتصال دستگاههای مختلف اعم از پرینتر، موس به کامپیوتر و هندسفری به تلفن همراه File Transfer : این پروفایل امکان انتقال فایل از طریق بلوتوث را فراهم می کند
اسلاید 6: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 6پروفایل های بلوتوث(ادامه)شبکه های شخصیPAN: امکان ایجاد شبکه محلی از وسایل بصورت Ad-Hocپیکونت و اسکترنت
اسلاید 7: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 7معماری لایه ای بلوتوث
اسلاید 8: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 8کاربرد بلوتوث در تلفن همراهتبادل اطلاعات چند رسانه ای: موسیقی، تصاویرBluechat: امکان چت با استفاده از بلوتوثBluedating: سرویس دوستیابیBluecasting: انتشار صوت و تصویرتبلیغاتتجارت همراه mCommerce
اسلاید 9: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 9حملات امنیتی با استفاده از بلوتوثBlueJackBlueSnarfBlueBugBlueSmackBlueTrack
اسلاید 10: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 10Bluejackingروش های مهندسی اجتماعی(Social Engineering)تغییر نام دستگاه بگونه ای که کاربر را ترغیب/عصبانی/هیجان زده/مضطرب نماید که پیام بلوتوث را دریافت نماید.تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد.پس از اولین اتصال، در بسیاری از موارد دریافت پیام های بعدی نیاز به تایید شما نداردانتشار ویروسایجاد Backdoorبدست گیری کنترل دستگاه تلفن همراه
اسلاید 11: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 11دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر دسترسی به شماره های تماس، تصاویر، لیست تماس های ناموفق، دریافت یا شماره گیری شده، تقویم، کارت تجاری و شماره بین المللی وسیله با استفاده از نقص نرم افزاری - Bluejack - Backdoorمی تواند روی وسایلی که در حالت نامرئی Invisible هستند نیزانجام شود
اسلاید 12: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 12افزایش بردافزایش برد بلوتوث تا فواصل 1.78 کیلومتری امکان انجام حملات از راه دور
اسلاید 13: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 13BlueSnarf از راه دورTrifinite.comتا فاصله 1.78 کیلومتری
اسلاید 14: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 14حمله BlueBug این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات AT را بصورت کامل فراهم می نماید. تماس گرفتن، ارسال و خواند پیام های SMS، اتصال به سرویس های داده و مشاهده مکالمات بدون اطلاع مالک
اسلاید 15: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 15حمله Bluetrack تعقیب کاربر- محل هایی که می رود و افرادی که با آنها ارتباط داردنقض حریم خصوصیکاربرد در جاسوسی
اسلاید 16: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 16مشابه حملات DoS در شبکه های کامپیوتریاتلاف انرژی دستگاهاز کار انداختن دستگاه تلفن همراه
اسلاید 17: اسفند 87 - س.ح سیادتیهمایش فضای مجازی-آسیب ها و تهدیدها 17راههای اجتناب از حملهخاموش نگه داشتن بلوتوث در مواقع غیر ضرورینپذیرفتن پیامهای بلوتوث از افراد غیر مطمئننصب نسخه های بروز از Patch های نرم افزاری-رفع نواقص نرم افزاریاستفاده از Bloover جهت بررسی نقاط ضعف امنیتی وسایلتنظیم شماره PIN طولانی
اسلاید 18: 18با تشکر از شماسوال؟
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.