This page has been robot translated, sorry for typos if any. Original content here.

Bluetooth (FAQ und Hacking)


* Was ist Bluetooth?
* Wie funktioniert Bluetooth?
* Ist der Frequenzkonflikt zwischen Bluetooth-Geräten und anderen, die Funk verwenden, möglich?
* Ist die Bluetooth-Technologie in Russland zertifiziert?
* Warum rufen viele Leute Bluetooth an?
* Was sind einige Bluetooth-Geräte?
* Wie kann ich Bluetooth verwenden?
* In welcher Entfernung kann eine Bluetooth-Verbindung hergestellt werden?
* Wie hoch ist der Stromverbrauch und die Datenübertragungsrate über eine Bluetooth-Verbindung?
* Ist es möglich, über Bluetooth übertragene Daten zu schützen, und wie funktioniert das?
* Wer kann auf mein Bluetooth-Gerät zugreifen, während die Wireless-Funktion aktiv ist?
* Wie richte ich ein Bluetooth-Gerät für die Interaktion ein? * Was ist das Koppeln von Bluetooth-Geräten?
* Wenn ich mit zwei Bluetooth-fähigen Geräten kommuniziere, werde ich ständig nach einem Passwort gefragt. Ist es möglich, den Prozess ihrer Identifizierung zu automatisieren?
* Ich habe alle Einstellungen für Bluetooth vorgenommen, aber die Geräte können keine Verbindung herstellen. Wie kann dieses Problem gelöst werden?
* Wer macht Bluetooth-Chips?
* Sollten wir mit der Integration der Bluetooth-Technologie in PCs rechnen?
* Hat Bluetooth Konkurrenten?
* Wie viel kostet die Bluetooth-Produktion und wann steht die Technologie dem durchschnittlichen Benutzer zur Verfügung?
* Wie sind die Aussichten für die Entwicklung der Technologie?

Technischer Teil:

Was ist Bluetooth?
Weltweit ist Bluetooth eine drahtlose Datenübertragungstechnologie für jedes Gerät, das unterstützt wird: Mobiltelefone, PDAs, Laptops, Desktops, Drucker, digitale Geräte und sogar Haushaltsgeräte. Die physische Inkarnation von Bluetooth ist ein kleiner Chip, der einen Kurzstrecken-Hochfrequenz-Transceiver darstellt, der im ISM-Frequenzband (Industrial, Scientific and Medical) 2,4465-2,4835 GHz arbeitet. Das Sortiment ist für den Betrieb von Medizinprodukten, Haushaltsgeräten, schnurlosen Telefonen und WLAN-Netzwerken nach IEEE-Standard ausgelegt. Es ist keine Lizenz erforderlich, um es zu verwenden.

Wie funktioniert Bluetooth?
Bluetooth funktioniert als Mehrpunktfunkkanal, der von einem Mehrschichtprotokoll gesteuert wird, wie z. B. die GSM-Mobilfunkkommunikation. Bluetooth kann Hindernisse (einschließlich Wände) umgehen, sodass die angeschlossenen Geräte möglicherweise nicht sichtbar sind. Die Verbindung kann nicht nur nach dem Punkt-zu-Punkt-Prinzip (zwei Geräte) erfolgen, sondern auch nach dem Prinzip eines Punktes - mehrere Punkte (ein Gerät arbeitet mit mehreren anderen). Zusätzlich zum Bluetooth-Chip in verschiedenen Geräten ist bestimmte Software erforderlich, um das System zu betreiben. Die Technologie verwendet kleine Kurzstrecken-Transceiver, die entweder direkt in das Gerät eingebettet oder über einen freien Port oder einen Erweiterungssteckplatz (USB, CF, SD / MMC, MS, PCMCIA) angeschlossen sind. Die Technologie verwendet FHSS - Frequenzsprung (1600 Sprünge pro Sekunde) mit Spreizung. Während des Betriebs schaltet der Sender mit einem Pseudozufallsalgorithmus von einer Betriebsfrequenz auf eine andere um, um Konflikte mit anderen Geräten zu vermeiden. Für die Vollduplexübertragung wird Time Division Duplex (TDD) verwendet. Die isochrone und asynchrone Datenübertragung wird unterstützt und die einfache Integration mit TCP / IP wird bereitgestellt. Zeitschlitze werden für synchrone Pakete eingesetzt, von denen jedes mit seiner eigenen Frequenz des Funksignals gesendet wird. Jedes Gerät verfügt über eine eindeutige 48-Bit-Netzwerkadresse, die mit dem IEEE 802.11x LAN-Standardformat kompatibel ist.

Ist der Frequenzkonflikt zwischen Bluetooth-Geräten und anderen Geräten, die Funk verwenden, möglich?
Der Frequenzbereich des Bluetooth-Betriebs entspricht dem Arbeitsbereich modernster Funksysteme in Industrie, Wissenschaft, Medizin und Alltag. Im Falle des sogenannten "Frequenzkonflikts" zwischen Bluetooth und anderen drahtlosen Systemen in diesem Bereich können schwerwiegende Störungen auftreten. Um dieses Problem zu lösen, wurde das intermittierende Prinzip des Bluetooth-Betriebs implementiert. Das heißt, während seines Betriebs ändert sich die Frequenz des Funksenders ständig von einem zum anderen (1600 Sprünge pro Sekunde). Auf diese Weise können Sie die erforderliche Frequenz für andere Geräte freigeben und Konflikte vermeiden.

Ist die Bluetooth-Technologie in Russland zertifiziert?
Zum Zeitpunkt dieses Schreibens ist Bluetooth in Russland noch nicht offiziell zertifiziert. Viele Länder der Welt sind bereits von seiner Sicherheit und Nützlichkeit überzeugt, aber in der Russischen Föderation wird traditionell alles Neue mit Vorsicht behandelt. Wie lange die Lizenzierung der Technologie noch dauert, ist noch nicht bekannt. Es ist ziemlich offensichtlich, dass große Unternehmen, die Bluetooth-Geräte herstellen, diese bis dahin nicht in das Land liefern werden, was natürlich die Verbreitung und Verbilligung der Technologie in Russland behindert. Derzeit werden nur Geräte offiziell ausgeliefert, die Bluetooth als sekundäre Funktion unterstützen (Mobiltelefone, Drucker usw.). Geräte, die in erster Linie für die Bluetooth-Kommunikation (Bluetooth-Adapter usw.) konzipiert sind, während sie sich illegal auf dem Markt befinden.

Wenn dieses Problem jedoch in naher Zukunft positiv gelöst werden kann, wird dies zum Beispiel in Frankreich nicht so bald geschehen. Tatsache ist, dass dort das von Bluetooth genutzte 2,4-GHz-Band vom Militär besetzt wird, was wie üblich keine Zugeständnisse macht. Ein kleiner Teil des ISM-Bandes (2.4465-2.4835 GHz) bleibt zwar noch frei. Für Frankreich werden anscheinend spezielle Bluetooth-Geräte entwickelt, die nicht mit Geräten kompatibel sind, die für den Rest der Welt hergestellt wurden.

Warum rufen viele Leute Bluetooth Bluetooth an?
Tatsache ist, dass die wörtliche Übersetzung von Bluetooth aus dem Englischen ein „blauer Zahn“ ist. Der Name der Technologie kam jedoch nicht von ungefähr, und es war kein Zahnarzt, der sie erfand. Tatsächlich ist es untrennbar mit der Geschichte verbunden. Vor langer Zeit wurde Bluetooth der dänische christliche König genannt, der in den 900er Jahren lebte und während der Wikingerüberfälle auf Westeuropa regierte. König Harald Blue Tooth (Harald Bluetooth) hat als Sammler skandinavischer Länder Geschichte geschrieben. Insbesondere wird ihm die Vereinigung von Dänemark und Norwegen zugeschrieben. Offensichtlich haben die in historischen Fragen versierten Erfinder der Bluetooth-Technologie beschlossen, die Welt der mobilen Elektronik in Analogie zur Geschichte des König-Einheits-Landes zu vereinen.

Was sind Bluetooth-Geräte?
Heute sind Bluetooth-Geräte wie folgt: drahtlose Headsets (drahtloses Freisprechen oder Headset), Mobiltelefone, PDAs, Bluetooth-Adapter und -Module, Drucker, Fahrzeugsteuerungssysteme, Handschrifterkennungsstifte, Haushaltsgeräte. Ihre Anzahl und Sorten werden in Zukunft rasant zunehmen.

Wie kann ich Bluetooth verwenden?
Bereits heute können Sie viele Beispiele für den erfolgreichen Einsatz von Bluetooth nennen. Heutzutage ist das häufigste Beispiel die Übertragung verschiedener Arten von Daten zwischen Geräten auf kurze Distanz. Zum Beispiel dasselbe Telefongespräch über ein drahtloses Headset oder einen Internetzugang von einem mobilen Computer ohne Kabelverbindung. In diesem Fall erfüllt das Telefon die Funktion eines entfernten Telefons oder Modems, das beispielsweise in einer Jackentasche oder einem Koffer liegen kann, ohne die Hand des Benutzers zu belegen. Oder der Zugriffspunkt auf das Unternehmensnetzwerk im Büro ist in einem anderen Raum möglicherweise nicht sichtbar, aber das Gerät kann auch mit Remote-Daten arbeiten, wenn der Computer des Benutzers über ein Kabel mit dem lokalen Netzwerk verbunden war.

Wie weit kann eine Bluetooth-Verbindung hergestellt werden?
Ursprünglich war die Technologie für eine eher enge Anwendung in Kommunikationsgeräten konzipiert und ging von der Möglichkeit der Kommunikation in einer Entfernung von bis zu 10 Metern aus. Einige Firmen bieten bereits heute Bluetooth-Chips an, die die Kommunikation in einer Entfernung von bis zu 100 Metern unterstützen. Da die Bluetooth-Funktechnologie keine Angst vor Hindernissen hat, sind die angeschlossenen Geräte möglicherweise nicht sichtbar. Die Verbindung wird automatisch hergestellt, sobald die Bluetooth-Geräte erreichbar sind, und zwar nicht nur mit einem Gerät, sondern mit mehreren gleichzeitig (sofern sie erreichbar sind).

Wie hoch ist der Stromverbrauch und die Datenübertragungsrate über eine Bluetooth-Verbindung?
Gemäß dem festgelegten Standard sollte der Stromverbrauch von Bluetooth-Geräten 10 mW (0,1 W) nicht überschreiten. Die vom Standard vorgegebene Datenübertragungsrate beträgt im asymmetrischen Modus ca. 720 Kbit / s und im Vollduplex-Modus ca. 420 Kbit / s. Es werden drei Sprachkanäle übertragen, jedoch kein Video.
Ist es möglich, die von übertragenen Daten zu schützen?

Bluetooth und wie funktioniert es?
Ja Erstens ist ein Standardidentifizierungsverfahren erforderlich, um mit einem Bluetooth-fähigen Gerät zu kommunizieren. Jedes Gerät verfügt über eine eindeutige 48-Bit-Netzwerkadresse, die mit dem IEEE 802.11x LAN-Standardformat kompatibel ist. An diesen Adressen identifizieren sich die Geräte gegenseitig. Für den Zugriff von einem Bluetooth-Gerät auf ein anderes, aktives und in Reichweite befindliches Gerät ist eine bidirektionale Kennwortprüfung erforderlich. Erst danach kann die Interaktion durchgeführt werden. Zweitens kann dank der Software die Verschlüsselung von Daten implementiert werden, die zwischen Geräten übertragen werden, die einen kompatiblen Algorithmus unterstützen.

Wer kann auf mein Bluetooth-Gerät zugreifen, während die Wireless-Funktion aktiv ist?
Es hängt alles von der Funktionsweise Ihres Geräts ab. In der Regel verfügt die Software von Bluetooth-Geräten über eine Vielzahl von Einstellungen, die es einfach machen, das Verhalten gegenüber Kommunikationspartnern zu ändern. Sie können die Sichtbarkeit Ihres Geräts für andere Benutzer aktivieren / deaktivieren. Wenn Sie beispielsweise eine Liste von Geräten erstellen, die regelmäßig von Ihnen verwendet werden, können Sie Ihr Gerät für andere unzugänglich machen. In diesem Fall werden alle Versuche, von "Außenstehenden" auf Ihr Gerät zuzugreifen, blockiert, da sie nicht in der zuvor gebildeten Liste der Kommunikationspartner enthalten sind. Das Konfigurieren der Interaktion von Bluetooth-Geräten erfordert einige Erfahrung und ein Verständnis der Interaktionsmuster. Um einen unbefugten Zugriff auf die Daten Ihres Geräts zu vermeiden, müssen Sie unter den Bedingungen der Interaktion mit der Netzwerkumgebung alle erforderlichen Einstellungen vornehmen.

Wie richte ich Bluetooth-Geräte für die Interaktion ein? Was ist die Kopplung von Bluetooth-Geräten?
Zunächst wird Bluetooth auf mindestens zwei Geräten aktiviert, die zusammenarbeiten müssen. Sie müssen sich in Reichweite befinden (für mobile Geräte 8-10 m).
Anschließend sucht einer von ihnen nach verfügbaren Geräten und erstellt eine Liste der Umgebung. Jedes Bluetooth-Gerät verfügt über eine eigene 48-Bit-Netzwerkadresse, z. B. die MAC-Adresse eines Netzwerkadapters in einem normalen PC, mit der Geräte identifiziert werden.
Ferner wird der Identifikationsprozess selbst ausgeführt. Angenommen, bei der Suche in einer Netzwerkumgebung wurde die Netzwerkadresse eines Mobiltelefons gefunden. Es wird im Speicher des gesuchten Geräts abgelegt. Dann beschließen Sie, die beiden Geräte für die Interaktion zu „koppeln“ und den entsprechenden Handy-Datensatz auf dem gesuchten Gerät zu aktivieren. Infolgedessen versucht Ihr Gerät, auf ein Mobiltelefon zuzugreifen, und sendet ihm seine eindeutige Netzwerkadresse. Dadurch wird diese Adresse in die Liste der Netzwerkumgebungen eingetragen. Bevor jedoch der Zugriff auf die Ressourcen geöffnet wird, fordert das Telefon zur Eingabe eines numerischen Kennworts auf. Nach der Eingabe über das Telefon wird auf dem Gerät, das die Kommunikationssitzung angefordert hat, eine ähnliche Anfrage angezeigt. Stimmen die Passwörter auf beiden Geräten überein, wird die Interaktion hergestellt. Die zweite und dritte Stufe werden als "Pairing" von Bluetooth-Geräten bezeichnet.

Häufige Fragen:
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
F: Was ist BlueChalking / BlueJacking?

A: Mit BlueChalking können Sie mit Geräten, die mit einer drahtlosen Bluetooth-Schnittstelle ausgestattet sind, Menschen treffen und mit ihnen kommunizieren, Netzwerkdienste nutzen (über das Netzwerk spielen, auf Dateiserver zugreifen, das Internet). Sie sind mit vielen modernen Handys, PDAs, Laptops ausgestattet.
Auch - Symbole von Blyuchery verwendet.
BlueJacking ist fast dasselbe wie BlueChalking, nur Bluejacker senden normalerweise anonyme Nachrichten, um Spaß zu haben. Ihr Interesse ist es, die Reaktion der Menschen zu beobachten, die ihre Botschaften erhalten haben.

F: Ich möchte sofort anfangen, was soll ich tun?

A: Schalten Sie zuerst Bluetooth in Ihrem Gerät ein (siehe Anleitung und technischer Abschnitt FAQ), stellen Sie dort "Sichtbarkeit für andere" ein und geben Sie Ihrem Gerät einen aussagekräftigen Namen (viele verwenden ihre Netzwerk-Kurznamen). Jetzt bist du ein vollwertiges Mitglied der Community. Mithilfe der Suche können Sie Geräte in der Nähe identifizieren oder warten, bis sie Sie finden.

F: Wo kann ich Software für BlueChalking (Jacking) bekommen?

A: Im einfachsten Fall wird keine Software benötigt. Erstellen Sie einen neuen Kontakt in Ihrem Adressbuch, schreiben Sie eine Nachricht in das Namensfeld (oder eine andere) und senden Sie sie über Bluetooth (siehe Anleitung für Ihr Gerät).
Wenn Sie zusätzliche Funktionen wünschen, gibt es spezielle Programme. Zum Beispiel BuZZone (http://www.buzzone.net/) für Pocket PC, Mobiluck (http://www.mobiluck.com/) für Symbian Series 60-Smartphones (Nokia 3650, 3660, 6600, 7650 usw.). .)

F: Ich habe ein Gerät gefunden. Was soll ich als Nächstes tun?

A: Siehe die Frage: Woher bekomme ich Software für BlueChalking (Jacking)? Sie können auch versuchen, ein Bild zu senden.

F: Ich habe "Nachbarn" gefunden, aber hier sind einige unverständliche Nummern anstelle von Namen oder ein Telefonmodell angegeben. Warum?

A: Diese Situation tritt normalerweise auf, wenn der Besitzer des Geräts nicht über die erstaunlichen Möglichkeiten informiert ist, die ihm zur Verfügung stehen. Diese Menschen müssen mit besonderer Aufmerksamkeit behandelt werden, da sie potenzielle Mitglieder der wenigen BlueChalker sind, deren Zahl noch gering ist. Unklare Nummern ist die eindeutige Adresse des Bluetooth-Moduls. Wenn Sie möchten, können Sie danach den Hersteller des Moduls bestimmen (hier - http://standards.ieee.org/regauth/oui/index.shtml) .

* Wenn ich mit zwei Bluetooth-fähigen Geräten kommuniziere, werde ich ständig nach einem Passwort gefragt. Ist es möglich, den Prozess ihrer Identifizierung zu automatisieren?

Sie können. Die Bluetooth-Gerätesoftware verfügt über eine Vielzahl von Einstellungen, die die Interaktion mit Kommunikationspartnern regeln. Es gibt viele Einstellungen, die sich von Gerät zu Gerät unterscheiden können. Zu den gängigen Funktionen gehört in der Regel die Möglichkeit, Geräte nach dem „Pairing“ automatisch zu identifizieren. In diesem Fall werden keine Passwörter mehr abgefragt, da die zur Authentifizierung notwendigen Informationen nach der erstmaligen Identifizierung im Gerätespeicher abgelegt werden.

* Ich habe alle Einstellungen für Bluetooth vorgenommen, aber die Geräte können keine Verbindung herstellen. Wie kann dieses Problem gelöst werden?

Überprüfen Sie, ob die Bluetooth-Funktion auf dem zweiten Gerät aktiviert ist, mit dem Sie eine Verbindung herstellen.
Vergewissern Sie sich, dass sich die Geräte in Reichweite befinden (bei Mobilgeräten sind dies 8 bis 10 Meter, die sich bei erschöpften Batterien etwas verringern können).
Überprüfen Sie noch einmal sorgfältig alle Einstellungen. Wenn auf einem der Geräte eine Datenverschlüsselung installiert ist, muss diese auch vom zweiten Gerät unterstützt werden.
Wenn die Funktion zum automatischen Speichern von Kennwörtern aktiviert ist, deaktivieren Sie sie auf beiden Geräten und führen Sie den Authentifizierungsvorgang erneut durch.
Entfernen Sie die alten Informationen aus der Liste der Kommunikationspartner, suchen Sie erneut nach aktiven Geräten und „koppeln“ Sie die gewünschten Geräte erneut.
Überprüfen Sie die Verfügbarkeit von Software-Updates auf den Websites der Entwickler der verwendeten Geräte. Die Software verursacht zwar häufig Inkompatibilitätsprobleme einiger Funktionen auf Geräten verschiedener Hersteller.

* Wer macht Bluetooth-Chips?

Die Entwicklung von Bluetooth-Geräten kann in jedem Unternehmen erfolgen. Bluetooth-Füllung wird direkt vom Hersteller des Geräts entwickelt oder von anderen Unternehmen gekauft. Das Unternehmen Ericsson hat zunächst ein Gerät entwickelt, das tatsächlich mit Bluetooth-Technologie funktioniert. Anfang 1998 schlossen sich mehrere Größen des Computer- und Telekommunikationsmarktes wie Ericsson, 3COM, Nokia, Intel, IBM und Toshiba zusammen, um eine Technologie für die drahtlose Verbindung zwischen Mobilgeräten und Peripheriegeräten zu schaffen. Bald darauf war die Special Interest Group (SIG) vertreten. Sehr schnell schlossen sich Unternehmen wie Motorola, Dell, Compaq, Xircom und viele andere an. Es wurde ein Bluetooth-Forum eingerichtet, in dem etwa zweitausend Unternehmen vertreten sind (http://www.bluetooth.com/). Der massive Eintritt der Technologie in den freien Markt hat bereits begonnen, und wir können dies persönlich selbst sehen. Die Bluetooth-Technologie wird nicht umsonst als eine der vielversprechendsten und sich schnell entwickelnden bezeichnet, da sie bequem, einfach zu bedienen und relativ billig ist.

* Sollten wir mit der Integration der Bluetooth-Technologie in PCs rechnen?

Ja auf jeden Fall. In letzter Zeit hat die Bluetooth-Technologie zunehmend an Bedeutung gewonnen, was die Einführung in eine Vielzahl von Geräten erleichtern dürfte. Der Preis für Bluetooth-Geräte ist zwar recht hoch, und viele Entwickler haben es nicht eilig mit der Implementierung, wodurch die massive Verbreitung der Technologie gebremst wird. Bisher wurde die Unterstützung von Bluetooth sogar von Microsoft angekündigt, das verspricht, in Kürze die notwendigen Software-Updates für solche Geräte unter Windows XP zu veröffentlichen. Einige Firmen bieten bereits beim Kauf von beispielsweise Laptops die Möglichkeit an, interne Bluetooth-Module zu installieren.

* Hat Bluetooth Konkurrenten?

In der ersten Entwicklungsphase galt der blaue Zahn nicht als Konkurrent für Technologien wie IEEE 802.11a, IEEE 802.11b und HomeRF. Es funktioniert im 2,44-GHz-Band genauso wie sie, aber dieses Projekt konzentrierte sich auf formalere Spezifikationen, die weniger global und in ihrem Zweck enger sind. Der Hauptkonkurrent von Bluetooth in der ersten Entwicklungsphase war vielmehr IrDA - die heute am weitesten verbreitete drahtlose Technologie zum Verbinden von Computern und externen Geräten. Es wandelt Informationen in Infrarotstrahlung um und überträgt sie von einem Gerät zum anderen. Zusammen mit den Vorteilen der Infrarotkommunikation ergeben sich jedoch erhebliche Nachteile: Bei der Punkt-zu-Punkt-Kommunikation (jeweils nur zwei Geräte) muss das Gerät in Sichtweite sein, die Reichweite der Infrarot-Transceiver beträgt in der Regel nicht mehr als einige Meter. Und Bluetooth fungiert als Mehrpunkt-Funkkanal (mehrere Geräte gleichzeitig). Für eine vollständige Verbindung aller Komponenten ist es nicht erforderlich, dass sie sehr nahe beieinander liegen (bis zu 8 bis 10 Meter oder mehr). Möglicherweise befinden sich physische Barrieren zwischen ihnen.

Neue Bluetooth-Geräte mit besonders großer Reichweite gelten als Konkurrent zu IEEE 802.11x, HomeRF, dh als Technologie zum Aufbau lokaler Netzwerke. Aufgrund der Tatsache, dass einer der wichtigsten Parameter des "blauen Zahns" die niedrigen Kosten für Kommunikationsgeräte sowie die Miniaturisierung von Chips waren, wird die Technologie für eine Vielzahl von Anwendungen immer attraktiver. In naher Zukunft könnte Bluetooth zum De-facto-Standard für die drahtlose Kommunikation werden und andere, teurere und weniger mobile Standards ersetzen. Die wichtigste Konkurrenz für Bluetooth werden die Spezifikationen für drahtlose lokale IEEE 802.11x-Netzwerke sein.

* Wie viel kostet die Bluetooth-Produktion und wann steht die Technologie dem durchschnittlichen Benutzer zur Verfügung?

Analysten gehen davon aus, dass der optimale Preis für eine Reihe von Komponenten zur Unterstützung von Bluetooth: ein Prozessor, ein Funksender, eine Antenne und ein Flash-Speicher 5 US-Dollar beträgt. Jetzt kosten die Hersteller verschiedener Geräte, in die diese Elemente eingebettet sind, 10 bis 15 US-Dollar, und dies ist ein bedeutender Unterschied. Zum Vergleich: Der Infrarotanschluss kostet Unternehmen nur 1 USD pro Gerät. Es stellt sich heraus, dass die Technologie sehr beliebt sein wird, sobald das Produktionsvolumen von Bluetooth-Komponenten steigt und deren Preise sinken. Die Lösung kann eine komplexe Version eines Bluetooth-Geräts auf einem einzelnen Chip sein, wodurch die Kosten, die einige Hersteller bereits implementieren, erheblich gesenkt werden
Bluetooth-Komponenten.

* Wie sind die Aussichten für die Entwicklung der Technologie?

Sie haben riesige Bluetooth. Es wird erwartet, dass diese Technologie mit sehr vielen Protokollen und Systemen kompatibel ist. Niedrige Kosten, ein hohes Maß an Schutz, Bequemlichkeit und Benutzerfreundlichkeit sind wesentliche Vorteile des Standards. Die Nutzung der 2,4-GHz-Frequenz erfordert keine Lizenzierung, und die Verteilung anderer Lizenzen für die Arbeit mit Bluetooth erfolgt gegen eine Schutzgebühr. Neben der allgemeinen Verfügbarkeit verspricht sich diese Technologie durchzusetzen, da die globale Industrie in naher Zukunft die Technologie als globalen Standard übernehmen wird. Diese Einheit beruht auf der Tatsache, dass es viel einfacher und billiger ist, alle Geräte mit Standardchips zu versorgen, als Computer für verschiedene Schnittstellenkarten zu entwickeln. Durch die Kostengünstigkeit von Netzwerkadaptern können diese in praktisch alle Kommunikationsmittel, Haushaltsgeräte, Computer und andere Bürogeräte eingebaut werden.

Komfort für Benutzer, die die Einführung von Technologie versprechen, ist äußerst verlockend und wird sicherlich sehr beliebt sein. Wenn Sie beispielsweise ins Büro kommen, wird Ihr PDA automatisch mit dem Desktop-PC synchronisiert und neue Kontakte werden auf Ihr Mobiltelefon übertragen. Mit dieser Technologie können Sie alle elektronischen Geräte kombinieren, einschließlich Kühlschränke, Waschmaschinen, Mikrowellenherde und Türschlösser. Stellen Sie sich vor, wie Ihr Kühlschrank auf Ihr Mobiltelefon überträgt, dass ihm bestimmte Produkttypen ausgegangen sind, und dies wiederum zur Liste der erforderlichen Einkäufe auf Ihrem PDA beiträgt.



Software zum Hacken:
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Für den Anfang, wen interessiert das? Eine kleine Liste von AT-Befehlen für Mobiltelefone finden Sie hier: http://gatling.ikk.sztaki.hu/~kissg/gsm/at+c.html

Super Bluetooth Hack (* .jar)
Wenn Ihr Smartphone über Bluetooth mit einem anderen Telefon verbunden ist, können Sie:
- Lesen Sie seine Nachrichten
- Lesen Sie seine Kontakte
- Profil wechseln
- Hören Sie auf seinen Klingelton
- Hören Sie sich seine Songs an (in seinem Handy)
- Schalten Sie sein Telefon usw. aus.
http://forum.0day.kiev.ua/index.php?showto...mp;hl=bluetooth

Bluesweep
Bluetooth-Scanner zum Erkennen von in der Nähe befindlichen drahtlosen Geräten, Verbindungen zwischen diesen und Arbeitsdiensten sowie zum Erkennen potenzieller Schwachstellen. Funktioniert auf XP mit dem obligatorischen zweiten Servispaket. Details (insbesondere die Liste der unterstützten Bluetooth-Adapter) und Download-Links finden Sie auf der Website des Herstellers .

Bluediving
Dienstprogramme für den Schaumtest von drahtlosen Netzwerken. Ein Softwarepaket, mit dem Sie Bluetooth-Geräte auf Bluebug, BlueSnarf, BlueSnarf ++, BlueSmack und Penetrationstests testen können. Funktioniert mit einem BlueZ-Stack. Sie können hier herunterladen / ansehen

Blooover
Das berühmte Hilfsprogramm zum Hacken von Mobiltelefonen, Blooover. Zusätzlich zum Angriff enthält BlueBug die Implementierung des HeloMoto-Angriffs BlueSnarf und die Möglichkeit, fehlerhafte Objekte über OBEX zu senden.
Wird auf Telefonen mit J2ME-Unterstützung verwendet (mit Unterstützung für MIDP 2.0 und JSR-82 (Bluetooth API)). Entwicklerseite mit Download- Links ( jar & sis )
Russifizierte Versionen der Bluvers:
Blooover1 (* .jar)
Blooover2 (* .jar)

BSS (Bluetooth Stack Smasher)
Fuzzer-Frames, die Denial-of-Service-Angriffe in einer drahtlosen Umgebung ermöglichen. Download, siehe Anwendungsbeispiele hier .

Btscanner
Ein Dienstprogramm zum Abrufen detaillierter Informationen von einem Bluetooth-Gerät (Blaupause). Verwendet die BlueCove-Bibliothek. Programmseite hier . Version für XP hier herunterladen für den Nix hier .

Greenplaque
Multi-Dongle-Bluetooth-Erkennungsscanner-Download auf dieser Website .

Bluetooth-Telefonbuch-Dumping-Tool
Erstellt ein Backup-Telefonbuch über Bluetooth. Getestet auf dem Nokia 6310i, Ericsson T610 und T68i. Quellen können hier eingesehen werden .

Bluesniff
Proof-of-Concept-Code für ein Bluetooth-Dienstprogramm. Herunterladen / Ansehen .

Bluescanner
Ein interessantes Tool für den PC. Einfach gesagt, ein zahnartiger PC-Scanner. Wir schwingen .

BlueSpam (* .prc für PALM)
BlueSpam ist eine Palm OS- Anwendung, mit der Sie Dateien an alle gefundenen Bluetooth-Geräte senden können, sofern diese OBEX unterstützen. Dieses Glück kann hier heruntergeladen werden .

CIHwBT
CIHwBT ist ein Bluetooth-Sicherheitsframework für Windows Mobile 2005. Derzeit werden einige Bluetooth-, Bluetooth- und einige DoS-Angriffe unterstützt. Es ist für die Verwendung mit jedem Microsoft Bluetooth-Stack vorgesehen. Theoretisch ein interessantes Programm. Beobachten .

Hier sind die Quellen eines ausreichend schnellen Scanners.

Bluez
Der in Qualcomm entwickelte und im Linux-Kernel enthaltene Bluetooth-Protokollstack für Linux ab Version 2.4.18 erfordert jedoch eine zusätzliche Installation dieses Pakets von Bibliotheken und Dienstprogrammen. Mit Bluetooth bezeichnet Hack'u die Tatsache, dass die Hauptangriffe mit Standardmitteln durchgeführt werden.
Dieses Paket enthält die folgenden Dienstprogramme:
Mit hcitool - Bluetooth-Scanner (mit Befehlszeilenschnittstelle) können Sie alle Geräte erkennen, die sich im geöffneten Modus befinden. Hilfe (Mann) zu hcitool finden Sie hier.
l2ping - Bluetooth-Version des Ping-Befehls
l2test - Dienstprogramm zum Testen von Geräten
hcidump - Packet Sniffer, Bluetooth-Version des Dienstprogramms tcpdump
enthält auch Daemons - hcid, hciemud und das Konfigurationsprogramm hciconfig. Wir schwingen .

Bluejacker
Prog yuzatsya unter Palm OS . Sendet Textnachrichten über Bluetooth an die angegebenen Geräte. Vobschem sowas wie BlueSpam.
Schaukel

btCrawler ist ein einfacher Bluetooth-Scanner für Windows Mobile-Geräte . Es sucht nach Bluetooth-Geräten in Reichweite und kann Dienstanforderungen ausführen. Der Benutzer kann an seinem Gerät auch Serviceanfragen für Eigendiagnosegeräte stellen.
Es gibt Unterstützung für Bluejacking und Bluesnarfing.
Anforderungen:
- MS Bluetooth Stack (WIDCOMM / Broadcom wird nicht unterstützt).
- Windows Mobile 5, PPC2003, PPC2003SE, Smartphone 2003, Smartphone 2003SE und Smartphone mit WM5.
Download: http://elvis000.ifolder.ru/4411968
Offsite: http://www.silentservices.de/btCrawler.html

Super Bluetooth Hack Neu 2008
Dies ist eine neue Version des Programms Super Bluetooth Hack für normale Mobiltelefone, die auf Symbian basiert .
Wenn Sie nicht wissen, was Super Bluetooth Hack ist, können Sie mit diesem Programm das Mobiltelefon einer anderen Person aus einer Entfernung von 10 bis 15 Metern steuern.
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Was kann

1) SMS lesen
2) Schalten Sie das Telefon aus
3) Schalten Sie die Musik ein
4) Wählen Sie Modi (normal, kein Ton ...)
5) Sperren Sie das Telefon

Installation:

1) Download auf comp.
2) Gießen Sie das Handy ein
3) Führen Sie das Installationsprogramm aus (was Sie heruntergeladen haben, benötigen Sie übrigens JAVA)
4) Er installiert es und Sie können das Programm ausführen
5) Sprachen auswählen und in den Einstellungen klettern
6) Klicken Sie auf Verbindung
7) Klicken Sie auf Geräte suchen
8) Wählen Sie das "Opfer"
9) UND MANAGE !!!

FAQ-Häufig gestellte Fragen

1) Warum wird ein weißer Bildschirm angezeigt, wenn ich auf eine Verbindung klicke?
Antwort: Das ist also eine anamale Zone, kurz gesagt, Bluetooth funktioniert dort schlecht, oder Sie haben Probleme mit JAVA (unwahrscheinlich), starten Sie einfach neu und alles sollte durchgehen.

2) Warum, wenn ich eine Verbindung zu den "Opfer" -Nachrichten wie "Benutzer * Ihr Name * möchte auf dieses Telefon zugreifen, erlauben?"
Antwort: Dies bedeutet, dass das Telefon des "Opfers" eine Art Schutz hat. Um dies zu vermeiden, versuchen Sie, das Opfer zu veranlassen, Sie zur Kontaktliste auf Bluetooth hinzuzufügen. Dies sollte den Schutz umgehen. Übrigens gibt es auf einigen Handys keinen solchen Schutz und Sie erhalten sofort Zugriff. Das Archiv enthält zwei Programme für normale Telefone und für Symbian-basierte Telefone.

im archiv auch btinfo
| DeposiFiles |
| RapidShare |


BT INFO v1.08 ( * .jar )
Das Programm verbindet sich über Bluetooth. Von einem anderen Telefon aus müssen Sie eine Erlaubnis geben.
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Ermöglicht:
- SMS lesen
-Ein Buch
- von seinem Telefon anrufen
-Tasten steuern
- Ein / Aus-Schalter
- Java-Anwendungen ansehen
und vieles mehr

Unter Sony Ericsson geschärft, daher ist Sony Ericsson der beste Administrator. Bei anderen Telefonen funktioniert die Hälfte der Funktionen nicht.

Download von außerhalb

Bluetooth-Hack aus diesem Programm gemacht


BT File Manager ( * .jar )
Ein Programm, mit dem Sie das Dateisystem über Bluetooth anzeigen und ändern sowie Dateien auf Ihr Telefon kopieren können. Die russische Benutzeroberfläche ist recht einfach und bequem. Bestätigung erforderlich, aber bei Aufforderung wird der Datenaustausch angefordert.
"Es ist nicht blass, wie ein Bild übertragen wird."
http://tracers.ru/upload/656975

Einige Sendungen aus der Zeitschrift "Hacker"
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Bluedos
Sorac demonstriert Angriffsverbindungen. Beim Kompilieren müssen Sie angeben
-l Bluetooth, da die entsprechende Socket-Familie verwendet wird.
Carwhisperer.
Der berühmte Forschungsdienstleister Joshua Wright. Alles, was in dem Artikel beschrieben ist, können Sie erstellen
mit ihrer Hilfe.
auch im archiv:
BlueProximity 1.2.4
Bluetooth-Fernbedienung 3.0
Verbinden Sie btdos
LockItNow! 1.2
Redfang 2.5
Beschreibung der Protokollanfälligkeit (in englischer Sprache)
http://slil.ru/25717392


TERMINAL, Zugriff auf mobile Ressourcen über BT (Windows Mobile)
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."

Im Moment hat das Programm 6 mögliche Betriebsarten: OBEX FTP, AT, IrMC, Dateien senden, Nachrichten senden, Dateien empfangen.

Im OBEX FTP-Modus können Sie auf das Dateisystem des Zieltelefons zugreifen. Sie können Dateien herunterladen, senden, löschen und erstellen. Es ist wichtig zu beachten, dass die Implementierung von OBEX in jedem Telefon unterschiedlich ist, sodass nicht alle deklarierten Funktionen funktionieren.

Im AT-Modus können Sie Befehle an das Zieltelefon senden. Dieser Modus bietet nahezu unbegrenzte Möglichkeiten zur Steuerung des Zieltelefons.
Im Internet finden Sie leicht die Informationen, die Sie zu AT-Befehlen benötigen.
Auch im AT-Modus können Sie ein Telefonbuch und ein SMS-Ziel abrufen. Weil Alle Telefone reagieren unterschiedlich auf eine Telefonbuch- / SMS-Anfrage. Ich kann Ihnen keine Garantie geben, dass dies funktioniert.

Im IrMC-Modus können Sie über einen Synchronisierungsdienst auf das Telefonbuch und den Kalender des Zieltelefons zugreifen. Alle empfangenen Daten werden im VCARD-Format (.vcf) gespeichert.
Leider habe ich nicht genügend Informationen über dieses Format, so dass die Konvertierung in HTML nur teilweise erfolgt. Unterstützte Codierungen: UTF7-, UTF8- und Quoted-Printable-Codierungsmethode.
Derzeit sollten normalerweise die folgenden Felder definiert sein: Name, Telefonnummer, Typ der Telefonnummer, E-Mail, Gruppenmitgliedschaft.
Seit Version 0.9.7 im IrMC-Modus ist der BlueBug-Angriff aufgetreten. Es gilt nur für Handys ab dem Zeitpunkt des Sony-Ericsson T610!

Im Dateiübertragungsmodus können Sie mehrere Dateien gleichzeitig an das Zieltelefon senden. Das Senden erfolgt auf die gleiche Weise wie das Senden über den Dateimanager.
Aber es gibt einen schönen Punkt: Das Senden von Dateien ist ziemlich schnell. Das Senden einer Datei an das Nokia N80 erfolgt beispielsweise doppelt so schnell wie über den Smart Explorer (gemessen mit einer Stoppuhr).

Im Nachrichten-Sendemodus können Sie eine Textnachricht an das ausgewählte Telefon senden.

Der Dateiabrufmodus ist der Obex Object Push-Server. Jetzt können Sie Dateien über BT direkt auf einem USB-Stick empfangen! Dateien werden in dem Ordner gespeichert, der in den Einstellungen ausgewählt wurde (entweder \ Eigene Dateien \ Terminal oder \ Speicherkarte \ Eigene Dateien \ Terminal).
Die verwendete Methode unterscheidet sich von der in den Programmen moBlue und Sniper verwendeten Methode. In ihnen wurden Dateien zuerst in den RAM-Speicher kopiert, von wo aus sie an ihr Ziel kopiert wurden. Im Terminal wird die Datei sofort an den endgültigen Speicherort adressiert.

Das Programm ist für alle russischsprachigen Benutzer kostenlos und wird nach dem DonateWare-Prinzip verteilt, d.h. Sie können dem Autor für seine Arbeit danken.

Das Programm benötigt einen Bluetooth-Stack von Microsoft und das .NET Compact Framework 2.0

aus die Website
(lassen Sie sich nicht von Preisberichten einschüchtern, gehen Sie sofort auf die russische Version, dort ist alles kostenlos)

Herunterladen:
http://www.wm-soft.com/rus_products/terminal


.NET Compact Framework 2.0 CAB für 2003. (5,4 MB)

einige AT-Befehle (umbenennen in .txt)