This page has been robot translated, sorry for typos if any. Original content here.

Bluetooth (FAQ und Hacking)


* Was ist Bluetooth?
* Wie funktioniert Bluetooth?
* Ist es möglich, einen Frequenzkonflikt zwischen Bluetooth-Geräten und anderen Personen über die drahtlose Funkverbindung herzustellen?
* Ist die Bluetooth-Technologie in Russland zertifiziert?
* Warum rufen viele Menschen Bluetooth "blue tooth"?
* Was sind Bluetooth-Geräte?
* Wie kann ich Bluetooth verwenden?
* Wie weit kann eine Bluetooth Verbindung hergestellt werden?
* Wie hoch ist der Stromverbrauch und die Datenübertragungsgeschwindigkeit über Bluetooth-Verbindung?
* Ist es möglich, die über Bluetooth übertragenen Daten zu schützen und wie funktioniert es?
* Wer kann auf mein Bluetooth-Gerät zugreifen, während die Wireless-Funktion aktiv ist?
* Wie richten Sie Bluetooth-Geräte für die Interaktion ein? * Was ist die "Paarung" von Bluetooth-Geräten?
* Ich werde ständig ein Passwort erhalten, wenn ich mit zwei Bluetooth-fähigen Geräten kommuniziere. Ist es möglich, den Prozess ihrer Identifizierung zu automatisieren?
* Ich habe alle Einstellungen für Bluetooth vorgenommen, aber die Geräte können nicht kommunizieren. Wie können Sie dieses Problem lösen?
* Wer macht Bluetooth-Chips?
* Sollen wir die Integration der Bluetooth-Technologie mit Personalcomputern erwarten?
* Gibt es Konkurrenten für Bluetooth?
* Wie viel kostet Bluetooth Kosten und wann wird die Technologie einem normalen Benutzer zur Verfügung stehen?
* Wie sind die Aussichten für die Entwicklung von Technologie?

Technischer Teil:

Was ist Bluetooth?
Weltweit ist Bluetooth eine drahtlose Datenübertragungstechnologie für jedes Gerät mit seiner Unterstützung: Mobiltelefone, PDAs, Laptops, Desktop-Computer, Drucker, digitale Geräte und sogar Haushaltsgeräte. Die materielle Ausführungsform von Bluetooth ist ein kleiner Chip, der ein Hochfrequenz-Transceiver mit kurzer Reichweite ist, der im ISM-Frequenzbereich 2,44465-2,4835 GHz (industriell, wissenschaftlich und medizinisch) arbeitet. Das Sortiment ist für den Betrieb von Medizinprodukten, Haushaltsgeräten, schnurlosen Telefonen, Wireless-LANs des IEEE-Standards ausgelegt. Um es zu benutzen, benötigen Sie keine Lizenz.

Wie funktioniert Bluetooth?
Bluetooth arbeitet als Mehrpunkt-Funkkanal, der über ein mehrstufiges Protokoll gesteuert wird, wie eine GSM-Mobilfunkverbindung. Bluetooth ist in der Lage, Hindernisse (einschließlich der Wände) zu umgehen, sodass angeschlossene Geräte außer Sichtweite sein können. Die Verbindung kann nicht nur punktuell (zwei Geräte), sondern auch im Punkt-zu-Punkt-Prinzip erfolgen (mehrere Geräte arbeiten mit mehreren anderen). Zusätzlich zum Vorhandensein eines Bluetooth-Chips in verschiedenen Geräten ist eine bestimmte Software erforderlich, um das System zu betreiben. Die Technologie verwendet kleine Nahbereichstransceiver, die entweder direkt in das Gerät eingebettet oder über einen freien Port oder einen Erweiterungssteckplatz (USB, CF, SD / MMC, MS, PCMCIA) verbunden sind. Die Technologie verwendet FHSS - Frequenzsprung (1600 Sprünge pro Sekunde) mit Ausbreitung. Im Betrieb schaltet der Sender von einer Betriebsfrequenz auf eine andere durch einen Pseudozufallsalgorithmus, um Konflikte mit anderen Geräten zu vermeiden. Für die Vollduplex-Übertragung wird ein Zeitduplex (TDD) verwendet. Es unterstützt die isochrone und asynchrone Datenübertragung und ermöglicht eine einfache Integration in TCP / IP. Zeitschlitze werden für synchrone Pakete bereitgestellt, von denen jede auf ihrer Funkfrequenz übertragen wird. Jedes Gerät verfügt über eine eindeutige 48-Bit-Netzwerkadresse, die mit dem IEEE 802.11x-Standard kompatibel ist.

Ist es möglich, dass ein Bluetooth-Gerät andere Geräte über die Funkkommunikation stört?
Der Frequenzbereich der Bluetooth-Arbeit fällt mit dem Betriebsbereich der meisten modernen drahtlosen Systeme in Industrie, wissenschaftlichen und medizinischen Einrichtungen und dem Alltag zusammen. Bei einem so genannten "Frequenzkonflikt" können zwischen Bluetooth und anderen Funksystemen in diesem Bereich schwerwiegende Interferenzen auftreten. Um dieses Problem zu lösen, wurde das Bluetooth-Hopping-Prinzip implementiert. Das heißt, während des Betriebs ändert sich die Frequenz des Funksenders ständig von einem zum anderen (1600 Sprünge pro Sekunde). So können Sie die benötigten Frequenzen für andere Geräte freigeben und Konflikte vermeiden.

Ist Bluetooth in Russland zertifiziert?
Zum Zeitpunkt der Erstellung dieses Materials wurde Bluetooth in Russland noch nicht offiziell zertifiziert. Viele Länder der Welt sind bereits von ihrer Sicherheit und Nützlichkeit überzeugt, aber in der Russischen Föderation haben sie traditionell Angst vor allem Neuen. Soweit der Prozess der Lizenztechnologie noch immer verzögert ist, ist er noch nicht bekannt. Es ist ganz offensichtlich, dass die großen Unternehmen, die Bluetooth-Geräte herstellen, dies nicht in das Land liefern, was die Ausbreitung und Verbilligung der Technologie in Russland natürlich behindert. Derzeit werden nur Geräte mit Bluetooth-Unterstützung als Nebenfunktion (Handys, Drucker usw.) offiziell mitgeliefert. Die Geräte, die in erster Linie für die Bluetooth-Kommunikation ausgelegt sind (Bluetooth-Adapter usw.), sind auf dem Markt noch illegal vorhanden.

Aber wenn dieses Problem in naher Zukunft positiv gelöst werden kann, dann wird dies in Frankreich zum Beispiel nicht bald geschehen. Tatsache ist, dass dort das von Bluetooth genutzte 2,4-GHz-Band vom Militär besetzt wird, das in der Regel keine Zugeständnisse macht. Zwar bleibt ein kleiner Teil des ISM-Bandes (2.4465-2.4835 GHz) immer noch frei. Für Frankreich werden anscheinend spezielle Bluetooth-Geräte entwickelt, die mit den für den Rest der Welt hergestellten Geräten nicht kompatibel sind.

Warum rufen viele Menschen Bluetooth "Bluezahn" an?
Tatsache ist, dass die wörtliche Übersetzung von Bluetooth aus dem Englischen ein "blauer Zahn" ist. Der Name der Technologie entstand jedoch nicht zufällig und wurde vom Zahnarzt nicht erfunden. Tatsächlich ist es untrennbar mit der Geschichte verbunden. Vor langer Zeit rief Bluetooth'om dänischen christlichen König, der in den 900ern lebte und während der Überfälle der Wikinger in Westeuropa regierte. König Harald Blue Tooth (Harald Bluetooth) ging als Sammler skandinavischer Länder in die Geschichte ein. Insbesondere wird es der Vereinigung von Dänemark und Norwegen zugeschrieben. Anscheinend haben die Erfinder der Bluetooth-Technologie, die sich mit historischen Problemen auseinandergesetzt haben, beschlossen, dass sie analog zur Geschichte des Königreichs der Länder der Vereinigung die Welt der mobilen Elektronik vereinheitlichen soll.

Was sind Bluetooth-Geräte?
Bis heute sind Bluetooth-Geräte die folgenden: drahtlose Freisprecheinrichtung oder Headset, Mobiltelefone, PDAs, Adapter und Bluetooth-Module, Drucker, Autokontrollsysteme, Handschrifterkennungsstifte, Haushaltsgeräte. In Zukunft werden ihre Anzahl und Sorten schnell wachsen.

Wie kann ich Bluetooth verwenden?
Bereits heute können Sie viele Beispiele für den erfolgreichen Einsatz von Bluetooth mitbringen. Das üblichste Beispiel ist bis heute die Übertragung verschiedener Arten von Daten zwischen Geräten in kurzer Entfernung. Zum Beispiel das gleiche Telefongespräch über einen drahtlosen Hörer oder eine Internetverbindung von einem mobilen Computer ohne Verwendung von Kabelverbindungen. In diesem Fall fungiert das Telefon als entferntes Telefon oder Modem, das beispielsweise in der Tasche eines Koffers oder eines Koffers liegen kann, ohne die Hände des Benutzers zu belegen. Oder der Zugangspunkt zum Firmennetzwerk im Büro kann in einem anderen Raum außer Sichtweite sein, aber das Gerät kann immer noch mit den gelöschten Daten arbeiten, als ob der Computer des Benutzers über ein Kabel mit dem lokalen Netzwerk verbunden wäre.

Wie weit kann eine Bluetooth Verbindung hergestellt werden?
Zunächst war die Technologie für eine eher schmale Anwendung in Kommunikationsgeräten konzipiert und nahm die Möglichkeit der Kommunikation in einer Entfernung von bis zu 10 Metern an. Heute bieten einige Unternehmen bereits Bluetooth-Chips an, die in einer Entfernung von bis zu 100 Metern kommunizieren können. Da Bluetooth-Funktechnik "keine Angst" vor Hindernissen hat, können angeschlossene Geräte außer Sichtweite sein. Die Verbindung erfolgt automatisch, sobald Bluetooth-Geräte nicht nur mit einem Gerät, sondern auch mit mehreren (wenn sie erreichbar sind) in Reichweite sind.

Wie hoch ist der Stromverbrauch und die Datenübertragungsgeschwindigkeit über die Bluetooth-Verbindung?
Gemäß dem etablierten Standard sollte der Stromverbrauch von Bluetooth-Geräten 10 mW (0,1 W) nicht überschreiten. Die vom Standard bereitgestellte Datenübertragungsrate beträgt im asymmetrischen Modus etwa 720 Kbps und im Vollduplex-Modus 420 Kbps. Übertragen Sie drei Sprachkanäle, aber kein Videosignal.
Ist es möglich, die übertragenen Daten zu schützen

Bluetooth, und wie funktioniert es?
Ja. Zunächst ist eine Standardauthentifizierungsprozedur erforderlich, um mit jedem Bluetooth-fähigen Gerät zu kommunizieren. Jedes Gerät verfügt über eine eindeutige 48-Bit-Netzwerkadresse, die mit dem IEEE 802.11x-Standard kompatibel ist. An diesen Adressen identifizieren sich die Geräte gegenseitig. Für den Zugriff von einem beliebigen Bluetooth-Gerät zu einem anderen Gerät, das aktiv und in Reichweite ist, ist eine bidirektionale Passwortüberprüfung erforderlich. Erst danach kann eine Interaktion implementiert werden. Zweitens kann die Software verwendet werden, um Daten zu verschlüsseln, die zwischen Geräten übertragen werden, die einen kompatiblen Algorithmus unterstützen.

Wer kann auf mein Bluetooth-Gerät zugreifen, während die Wireless-Funktion aktiv ist?
Es hängt alles von der Funktionsweise Ihres Geräts ab. In der Regel verfügt die Software von Bluetooth-Geräten über ein breites Spektrum an Einstellungen, wodurch sich das Verhalten gegenüber den Kommunikationspartnern leicht ändern lässt. Sie können die Sichtbarkeit Ihres Geräts für andere Benutzer aktivieren / deaktivieren. Wenn Sie beispielsweise eine Liste der regelmäßig verwendeten Geräte erstellen, können Sie sicherstellen, dass Ihr Gerät für keine anderen Geräte verfügbar ist. In diesem Fall werden alle Versuche, von den "Außenseitern" auf Ihr Gerät zuzugreifen, blockiert, da sie sich nicht in der vorgefertigten Liste der Kommunikationspartner befinden. Das Konfigurieren der Interaktion von Bluetooth-Geräten erfordert einige Erfahrung und Verständnis für ihr Interaktionsschema. Um nicht autorisierten Zugriff auf die Daten Ihres Geräts zu vermeiden, müssen alle erforderlichen Einstellungen in Bezug auf die Interaktion mit der Netzwerkumgebung vorgenommen werden.

Wie richten Sie Bluetooth-Geräte für die Interaktion ein? Was ist die "Paarung" von Bluetooth-Geräten?
Zuerst wird Bluetooth auf mindestens zwei Geräten aktiviert, die zusammenarbeiten müssen. Sie sollten in Reichweite zueinander liegen (für mobile Geräte 8-10 m).
Dann sucht einer von ihnen nach verfügbaren Geräten und eine Umgebungsliste wird generiert. Jedes Bluetooth-Gerät verfügt über eine eigene eindeutige 48-Bit-Netzwerkadresse, ähnlich der MAC-Adresse des Netzwerkadapters auf einem typischen PC, der Geräte identifiziert.
Der Identifizierungsprozess wird weiter ausgeführt. Angenommen, beim Suchen in einer Netzwerkumgebung wird die Netzwerkadresse eines Mobiltelefons gefunden. Es ist im Speicher des gesuchten Gerätes gespeichert. Dann entscheiden Sie sich, beide Geräte für die Interaktion zu "koppeln" und den entsprechenden Eintrag über das Mobiltelefon auf dem Gerät zu aktivieren, nach dem Sie gesucht haben. Infolgedessen versucht Ihr Gerät, auf Ihr Mobiltelefon zuzugreifen und sendet Ihnen Ihre eindeutige Netzwerkadresse. Er wiederum legt diese Adresse in seine Liste der Netzwerkumgebungen, aber bevor Sie auf seine Ressourcen zugreifen können, fragt das Telefon nach einem digitalen Passwort. Nach der Eingabe am Telefon wird eine ähnliche Anfrage auf dem Gerät angezeigt, das eine Sitzung angefordert hat. Wenn die Passwörter auf beiden Geräten übereinstimmen, wird die Interaktion hergestellt. Die zweite und dritte Stufe wird als "Pairing" -Prozess von Bluetooth-Geräten bezeichnet.

Häufige Fragen:
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."
F: Was ist BlueChalking / BlueJacking?

A: BlueChalking ist eine Möglichkeit, Menschen kennenzulernen und mit ihnen zu kommunizieren, die Dienste von Netzwerken (Spielen im Netzwerk, Zugreifen auf Dateiserver, Internet) mit Geräten zu nutzen, die mit einer drahtlosen Bluetooth-Schnittstelle ausgestattet sind. Sie sind mit vielen modernen Handys, PDAs, Laptops ausgestattet.
Auch - die vom Blochaker verwendeten Symbole.
BlueJacking ist fast dasselbe wie BlueChalking, nur die Suppenduschen senden normalerweise anonyme Nachrichten, um sie zu unterhalten. Ihr Interesse besteht darin, die Reaktion der Menschen zu beobachten, die ihre Botschaften erhalten haben.

F: Ich möchte gleich anfangen, was muss ich tun?

A: Starten Sie Bluetooth auf Ihrem Gerät (siehe FAQ zu den Anleitungen und technischen Abschnitten), stellen Sie dort "Sichtbarkeit für andere" ein und geben Sie Ihrem Gerät einen aussagekräftigen Namen (viele verwenden ihre Netzwerk-Kurznamen). Jetzt bist du ein vollwertiges Mitglied der Community geworden. Sie können mithilfe der Suche Geräte in der Nähe identifizieren oder warten, bis sie Sie gefunden haben.

F: Wo kann ich die Software für BlueChalking (Jacking) bekommen?

A: Im einfachsten Fall wird Software nicht benötigt. Erstellen Sie einen neuen Kontakt im Adressbuch, schreiben Sie eine Nachricht in das Namensfeld (oder eine andere) und senden Sie sie über Bluetooth (Anweisungen hierzu finden Sie im Handbuch Ihres Geräts).
Wenn Sie zusätzliche Möglichkeiten wünschen, gibt es spezielle Programme. Zum Beispiel BuZZone (http://www.buzzone.net/) für Pocket PC, Mobiluck (http://www.mobiluck.com/) für Symbian Series 60 Smartphones (Nokia 3650, 3660, 6600, 7650 usw.) .)

F: Ich habe ein Gerät gefunden, was soll ich als Nächstes tun?

A: Siehe die Frage Wo kann ich die Software für BlueChalking (Jacking) bekommen? Oder Sie können versuchen, ein Bild zu senden.

Q: "Nachbarn" habe ich gefunden, aber hier haben sie nur einige unverständliche Zahlen oder ein Telefonmodell statt Namen, warum?

A: Diese Situation tritt normalerweise auf, wenn der Besitzer des Geräts nicht weiß, welche erstaunlichen Möglichkeiten ihm zur Verfügung stehen. Diese Menschen müssen mit besonderer Aufmerksamkeit behandelt werden, da sie potenzielle Mitglieder der bisher wenigen BlueChalkers sind. Falsche Nummern sind die eindeutige Adresse des Bluetooth-Moduls. Darauf können Sie, falls gewünscht, den Hersteller des Moduls bestimmen (hier - http://standards.ieee.org/regauth/oui/index.shtml) .

* Ich werde ständig ein Passwort erhalten, wenn ich mit zwei Bluetooth-fähigen Geräten kommuniziere. Ist es möglich, den Prozess ihrer Identifizierung zu automatisieren?

Du kannst. Die Bluetooth-Gerätesoftware verfügt über eine Vielzahl von Einstellungen, die ihre Interaktion mit Kommunikationspartnern regeln. Es gibt viele Einstellungen und sie können sich von Gerät zu Gerät unterscheiden. Unter den üblichen Funktionen besteht normalerweise die Möglichkeit, Geräte automatisch zu identifizieren, nachdem sie "gepaart" wurden. In diesem Fall werden keine Kennwörter erneut angefordert, da die erforderlichen Authentifizierungsinformationen nach der primären Authentifizierung im Gerätespeicher gespeichert werden.

* Ich habe alle Einstellungen für Bluetooth vorgenommen, aber die Geräte können nicht kommunizieren. Wie können Sie dieses Problem lösen?

Überprüfen Sie, ob die Bluetooth-Funktion auf dem zweiten Gerät aktiviert ist, mit dem Sie verbunden sind.
Stellen Sie sicher, dass sich die Geräte in Reichweite befinden (bei mobilen Geräten beträgt diese Entfernung 8-10 Meter, die sich etwas verringern können, wenn die Batterien erschöpft sind).
Bitte überprüfen Sie alle Einstellungen sorgfältig. Wenn eines der Geräte über eine Datenverschlüsselungsfunktion verfügt, muss das zweite auch die Datenverschlüsselung unterstützen.
Wenn die Funktion zum automatischen Speichern von Passwörtern aktiviert ist, deaktivieren Sie sie auf beiden Geräten, und führen Sie den Identifizierungsprozess erneut aus.
Löschen Sie die alten Informationen aus der Liste der Partner für die Kommunikation, suchen Sie nach aktiven Geräten und paaren Sie die gewünschten Geräte erneut.
Überprüfen Sie die Verfügbarkeit von Software-Updates auf den Websites der Entwickler der verwendeten Geräte. Software verursacht bei manchen Funktionen auf Geräten verschiedener Hersteller häufig Inkompatibilitätsprobleme.

* Wer macht Bluetooth-Chips?

Die Entwicklung von Bluetooth-Geräten kann mit jedem Unternehmen umgehen. Die Bluetooth-Füllung wird direkt vom Hersteller der Geräte entwickelt oder von anderen Unternehmen erworben. Ericsson war das erste Unternehmen, das ein Gerät für die Bluetooth-Technologie entwickelte. Anfang 1998 schlossen sich mehrere Giganten des Computer- und Telekommunikationsmarktes wie Ericsson, 3COM, Nokia, Intel, IBM und Toshiba zusammen, um eine drahtlose Verbindungstechnologie zwischen Mobilgeräten und Peripheriegeräten zu schaffen. Kurz darauf war eine spezielle Arbeitsgruppe SIG (Special Interest Group) vertreten. Sehr schnell, es gesellte sich zu Firmen wie Motorola, Dell, Compaq, Xircom und vielen anderen. Ein Bluetooth-Forum wurde erstellt, das etwa 2000 Unternehmen umfasst (http://www.bluetooth.com/). Die Massenproduktion der Technologie für den freien Markt hat bereits begonnen, und wir können dies persönlich für uns selbst sehen. Bluetooth-Technologie wird nicht umsonst als eines der vielversprechendsten und sich schnell entwickelnden Produkte bezeichnet, da es bequem, einfach zu bedienen und relativ billig ist.

* Sollen wir die Integration der Bluetooth-Technologie mit Personalcomputern erwarten?

Ja, sicher. In jüngster Zeit wurde der Bluetooth-Technologie mehr Aufmerksamkeit geschenkt, und dies sollte die Implementierung in einer Vielzahl von Geräten erleichtern. Während der Preis für Bluetooth-Geräte ziemlich hoch ist und viele Entwickler langsam implementieren, was die Massenverteilung der Technologie verlangsamt. Bis heute hat auch die Microsoft Corp. angekündigt, Bluetooth-Unterstützung anzubieten, die verspricht, bald die notwendigen Software-Updates für den Betrieb solcher Geräte unter Windows XP zu veröffentlichen. Einige Unternehmen sehen bereits die Möglichkeit vor, interne Bluetooth-Module zu installieren, wenn sie beispielsweise Laptops kaufen.

* Gibt es Konkurrenten für Bluetooth?

In der ersten Entwicklungsphase wurde der "blaue Zahn" nicht als Konkurrent für Technologien wie IEEE 802.11a, IEEE 802.11b und HomeRF betrachtet. Sie arbeitet wie sie im 2,44 GHz-Band, aber dieses Projekt orientierte sich an eher formellen Spezifikationen, weniger global und schmaler. Der Hauptkonkurrent von Bluetooth in der ersten Phase der Entwicklung war vielmehr IrDA - heute die am weitesten verbreitete Technologie der drahtlosen Verbindung von Computern und externen Geräten. Es wandelt Informationen in Infrarotstrahlung um und sendet von einem Gerät zum anderen. Neben den Vorteilen der IR-Kommunikation ergeben sich jedoch erhebliche Nachteile: Arbeiten am Punkt-zu-Punkt-Prinzip (nur zwei Geräte gleichzeitig), Geräte sollten in Sichtweite sein, die Reichweite der Infrarot-Transceiver beträgt in der Regel nicht mehr als mehrere Meter. Und Bluetooth fungiert als Mehrpunkt-Funkkanal (mehrere Geräte gleichzeitig), muss nicht sehr nahe an ihnen sein (bis zu 8-10 m und mehr) für die vollständige Kommunikation aller Komponenten, es kann physische Barrieren zwischen ihnen geben.

Neue, insbesondere "weitreichende" Bluetooth-Geräte werden heute als Wettbewerber von IEEE 802.11x, HomeRF, als Technologie zum Aufbau lokaler Netzwerke gesehen. Aufgrund der Tatsache, dass einer der wichtigsten Parameter des "blauen Zahnes" die geringen Kosten für Kommunikationsgeräte sowie die Miniaturisierung von Chips sein sollte, wird die Technologie für eine Vielzahl von Anwendungen attraktiver. In naher Zukunft kann Bluetooth zu einem De-facto-Standard für die drahtlose Kommunikation werden und andere, teurere und weniger mobile Standards ersetzen. Die bedeutendste Konkurrenz für Bluetooth wird die Spezifikation der drahtlosen LANs IEEE 802.11x sein.

* Wie viel kostet Bluetooth Kosten und wann wird die Technologie einem normalen Benutzer zur Verfügung stehen?

Analysten glauben, dass der optimale Preis für eine Reihe von Komponenten für die Unterstützung von Bluetooth: ein Prozessor, ein Funksender, eine Antenne und ein Flash-Speicher ist 5 $. Jetzt bauen Hersteller verschiedener Geräte diese Elemente ein und kosten 10-15 $. Dies ist ein bedeutender Unterschied. Zum Vergleich kostet der Infrarotanschluss Unternehmen nur 1 US-Dollar pro Satz. Es stellt sich heraus, dass sobald die Produktionsvolumina von Bluetooth-Komponenten steigen und die Preise für sie sinken, die Technologie sehr beliebt wird. Die Lösung des Problems kann eine komplexe Version eines Bluetooth-Geräts auf einem einzigen Chip sein, wodurch die Kosten, die von einigen Herstellern bereits realisiert werden, erheblich reduziert werden
Bluetooth-Komponenten.

* Wie sind die Aussichten für die Entwicklung von Technologie?

Sie sind Bluetooth riesig. Es wird erwartet, dass diese Technologie mit so vielen Protokollen und Systemen kompatibel ist. Geringe Kosten, hoher Schutzgrad, Bequemlichkeit und Benutzerfreundlichkeit sind sehr wichtige Vorteile des Standards. Bei einer Frequenz von 2,4 GHz ist keine Lizenz erforderlich, und die Verteilung anderer Lizenzen für das Arbeiten mit Bluetooth ist gegen eine geringe Gebühr vorgesehen. Neben der allgemeinen Verfügbarkeit verspricht diese Technologie, dass die weltweite Industriegemeinschaft in naher Zukunft Technologie als globalen Standard annehmen wird. Diese Einheit beruht auf der Tatsache, dass es viel einfacher und billiger ist, alle Geräte mit Standardchips zu versorgen, anstatt Computer für verschiedene Schnittstellenkarten zu entwickeln. Dank der günstigen Ausstattung von Netzwerkadaptern können sie buchstäblich in allen Kommunikations-, Haushaltsgeräten, Computern und anderen Bürogeräten eingesetzt werden.

Die Einrichtungen für Benutzer, die die Einführung von Technologie versprechen, sind äußerst verlockend und werden sicherlich sehr beliebt sein. Sagen Sie, wenn Sie ins Büro kommen, synchronisiert sich Ihr Pocket-Computer sofort automatisch mit dem Desktop-PC, neue Kontakte werden auf Ihr Mobiltelefon übertragen. Die Technologie ermöglicht es, elektronische Geräte bis hin zu Kühlschränken, Waschmaschinen, Mikrowellenherden und Türschlössern zu vereinen. Stellen Sie sich vor, wie Ihr Kühlschrank Informationen an Ihr Mobiltelefon sendet, dass bestimmte Arten von Produkten nicht mehr vorhanden sind und die Liste der erforderlichen Einkäufe auf Ihrem PDA wieder aufgefüllt wird.



Software zum Hacken:
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."
Für Anfänger, die interessiert sind, finden Sie eine kleine Liste von AT-Befehlen für Mobilgeräte : http://gatling.ikk.sztaki.hu/~kissg/gsm/at+c.html

Super Bluetooth Hack (* .jar)
Wenn Ihr Smartphone über Bluetooth mit einem anderen Telefon verbunden ist, können Sie:
- Lesen Sie seine Nachrichten
- Lesen Sie seine Kontakte
- Profil ändern
- hör zu seinem rington
- Hören Sie seine Lieder (in seinem Telefon)
- schalten Sie sein Telefon aus usw.
http://forum.0day.kiev.ua/index.php?showto...mp;hl=bluetooth

Bluesweep
Bluetooth-Scanner, um in der Nähe befindliche drahtlose Geräte zu identifizieren, Verbindungen zwischen ihnen herzustellen, Dienste auszuführen und potenzielle Schwachstellen zu identifizieren. Funktioniert mit einem obligatorischen zweiten Service Pack auf XP. Details (insbesondere eine Liste der unterstützten Bluetooth-Adapter) und Links zum Herunterladen finden Sie auf der Website des Herstellers .

Bluediving
Dienstprogramme für Stift-Test-Funknetzwerke. Ein Softwarepaket, mit dem Sie Bluetooth-Geräte für Bluebug, BlueSnarf, BlueSnarf ++, BlueSmack testen und Penetrationstests durchführen können. Funktioniert mit dem BlueZ-Stack. Download / hier anschauen

Blooover
Der bekannteste Dienst für das Hacken von Mobilfunkgeräten, Blooover. Zusätzlich zum Angriff beinhaltet BlueBug die Implementierung des HeloMoto-Angriffs, BlueSnarf und die Fähigkeit, fehlerhafte Objekte über OBEX zu senden.
Wird auf Telefonen verwendet, die J2ME unterstützen (mit Unterstützung für MIDP 2.0 und JSR-82 (Bluetooth API)). Entwicklerseite mit Links zum Herunterladen ( jar & sis )
Russified Versionen von Bluetooth:
Blooover1 (* .jar)
Blooover2 (* .jar)

BSS (Bluetooth Stack Smasher)
Fuzzer-Frames, die Denial of Service-Angriffe in einer drahtlosen Umgebung ermöglichen. Download, siehe das Beispiel der Verwendung hier .

BTScanner
Dienstprogramm für den detaillierten Informationsabruf von einem Bluetooth-Gerät (Blueprinting). Verwendet die bluecove-Bibliothek. Die Programmseite ist hier . Die Version für XP hier downloaden, für die Nixen hier .

GreenPlaque
Multi-Dongle Bluetooth Discovery Scanner laden Sie diese Seite herunter.

Bluetooth Telefonbuch Dumping Tool
Erstellt eine Sicherungskopie des Telefonbuchs über Bluetooth. Getestet auf Nokia 6310i, Ericsson T610 und T68i. Quellcodes können hier eingesehen werden .

Bluesniff
Proof of Concept-Code für ein Bluetooth-Dienstprogramm. Herunterladen / ansehen .

BlueScanner
Interessantes Werkzeug für PC. Legen Sie einfach Scanner von toothy Geräten für den PC. Herunterladen .

BlueSpam (* .prc für PALM)
BlueSpam ist eine Anwendung für Palm OS , mit der Dateien an alle gefundenen Bluetooth-Geräte gesendet werden können, wenn sie OBEX unterstützen. Dieses Glück kann hier heruntergeladen werden .

CIHwBT
CIHwBT ist ein Bluetooth Security Framework für Windows Mobile 2005. Derzeit unterstützt es nur einige Bluetooth-Exploits und Tools wie BlueSnarf, BlueJack und einige DoS-Attacken. Es ist vorgesehen, mit jedem PocketPC mit Microsoft Bluetooth Stack zu arbeiten. Die Idee ist ein interessantes Programm. Schau .

Hier sind die Quellen eines schnell genug Scanner.

BlueZ
Der in Qualcomm entwickelte und seit der Version 2.4.1 im Linux-Kernel enthaltene Bluetooth-Protokollstack für Linux. Es ist jedoch notwendig, dieses Paket von Bibliotheken und Dienstprogrammen zu installieren. Von Bluetooth hack'u bezieht sich auf die Tatsache, dass die Hauptangriffe mit Standardmitteln durchgeführt werden.
Dieses Paket enthält die folgenden Dienstprogramme:
hcitool - ein Bluetooth-Scanner (mit einer Befehlszeilenschnittstelle) ermöglicht es Ihnen, alle Geräte zu erkennen, die sich im offenen Modus befinden. Die Manpage für hcitool finden Sie hier.
l2ping - Bluetooth-Version des Befehls "Ping"
l2test - Dienstprogramm für Testgeräte
hcidump - Batch-Sniffer, Bluetooth-Version des Dienstprogramms tcpdump
Enthält auch Daemons - hcid, hciemud und das Konfigurationsprogramm hciconfig. Herunterladen .

BlueJacker
Das Programm verwendet das Palm OS . Sendet Textnachrichten über Bluetooth an die angegebenen Geräte. Im Allgemeinen etwas wie BlueSpam.
Herunterladen

btCrawler ist ein einfacher Bluetooth-Scanner für Windows Mobile-Geräte . Es sucht nach Bluetooth-Geräten innerhalb der Reichweite und kann Serviceanforderungen ausführen. Der Benutzer kann auch Dienstanfragen an sein Gerät zur Selbstdiagnose von Geräten stellen.
Es gibt Unterstützung für Bluejacking und Bluesnarfing.
Anforderungen:
- MS Bluetooth Stack (WIDCOMM / Broadcom wird nicht unterstützt).
- Windows Mobile 5, PPC2003, PPC2003SE, Smartphone 2003, Smartphone 2003SE und Smartphone mit WM5.
Herunterladen: http://elvis000.ifolder.ru/4411968
Offsite: http://www.silentservices.de/btCrawler.html

Super Bluetooth Hack Neu 2008
Dies ist eine neue Version des Programms Super Bluetooth Hack für herkömmliche mobile und Symbian-basierte .
Wenn Sie nicht wissen, was Super Bluetooth Hack ist, ist es ein Programm, mit dem Sie das Handy eines anderen Benutzers in einer Entfernung von 10-15 Metern steuern können.
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."
Was kann ich tun?

1) SMS lesen
2) Schalten Sie den Telenfon aus
3) Musik aktivieren
4) Wählen Sie die Modi (normal, kein Ton ...)
5) Blockieren Sie das Telefon

Installation:

1) Laden Sie den Computer herunter.
2) Füllen Sie das Handy
3) Führen Sie das Installationsprogramm (was Sie heruntergeladen haben, wie Sie JAVA benötigen)
4) Er wird es installieren und Sie können das Programm ausführen
5) Sprachen auswählen und in den Einstellungen klettern
6) Klicken Sie auf Verbindung
7) Klicken Sie auf Suchgeräte
8) Wählen Sie das "Opfer"
9) UND MANAGEMENT !!!

Häufig gestellte Fragen

1) Warum bekomme ich einen weißen Bildschirm, wenn ich auf eine Verbindung klicke?
Antwort: Dies ist also eine anamale Zone, kurz gesagt, das Bluetooth funktioniert nicht gut, oder Sie haben Probleme mit JAVA (unwahrscheinlich), einfach neu starten und alles scheint wegzugehen.

2) Warum, wenn ich mich mit dem "Opfer" verbinde, kommen Nachrichten wie "Benutzer * Ihr Name * möchte auf dieses Telefon zugreifen, erlauben?"
Antwort: Dies bedeutet, dass das Telefon des "Opfers" so etwas wie eine Art von Schutz hat, um dies zu vermeiden, versuchen Sie es so zu machen, dass das Opfer Sie zu der Kontaktliste auf Bluetooth hinzugefügt hat, dies sollte den Schutz umgehen. Im Archiv gibt es zwei Programme für normale Telefone und Handys, die auf Symbian basieren.

im Archiv auch BTInfo
| DeposiFiles |
| RapidShare |


BT INFO v1.08 ( * .jar )
Das Programm ist über Bluetooth verbunden. Auf dem anderen Telefon müssen Sie die Erlaubnis erteilen.
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."
Ermöglicht Ihnen:
-read SMS
schriftliches Buch
- sein Handy anzurufen
Knöpfe
-Play ein / aus
- die Anwendung ansehen
und viele andere Dinge

Honed für Sony Ericsson, so ist Sony Ericsson der beste Administrator. Auf anderen Handys funktioniert die Hälfte der Funktionen nicht.

Download von der Website

Bluetooth Hack ist aus diesem Programm gemacht


BT-Dateimanager ( * .jar )
Ein Programm, mit dem Sie das Dateisystem über Bluetooth anzeigen und ändern sowie Dateien auf Ihr Telefon kopieren können. Die Schnittstelle in Russisch ist ziemlich einfach und bequem. Erfordert Bestätigung, aber wenn Sie gefragt werden, Anforderungen für den Datenaustausch.
"Es gibt kein blasses Gelb, da das Bild übertragen wird."
http://tracers.ru/upload/656975

Eine Reihe von Programmen aus der Zeitschrift "Hacker"
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."
Bluedos
Sokrates demonstriert den Angriff durch Verbindungen. Beim Übersetzen müssen Sie angeben,
-l Bluetooth, da die entsprechende Socket-Familie verwendet wird.
Carwhisperer.
Dienstprogramm des berühmten Reservisten Joshua Wright. Alles in dem Artikel beschrieben, den Sie erstellen können
es ist mit ihrer Hilfe das.
das gleiche im Archiv:
BlueProximity 1.2.4
Bluetooth Fernbedienung 3.0
Btdos verbinden
LockItNow! 1,2
Redfang 2.5
Beschreibung der Sicherheitslücke beim Protokoll (in Englisch)
http://slil.ru/25717392


TERMINAL, Zugriff auf mobile Ressourcen über BT (Windows Mobile)
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."

Im Moment hat das Programm 6 mögliche Betriebsarten: OBEX FTP, AT, IrMC, Senden von Dateien, Senden von Nachrichten, Empfangen von Dateien.

Der OBEX-FTP-Modus ermöglicht den Zugriff auf das Zieltelefondateisystem. Sie können Dateien herunterladen, senden, löschen und Dateien erstellen. Es ist wichtig zu beachten, dass die Implementierung von OBEX in jedem Telefon unterschiedlich ist, daher funktionieren nicht alle angekündigten Funktionen.

Im AT-Modus können Sie Befehle an das Zieltelefon senden. Dieser Modus bietet praktisch unbegrenzte Möglichkeiten zur Verwaltung des Zieltelefons
Sie können leicht in Iternet die Informationen finden, die Sie an AT-Befehlen interessiert sind.
Auch im AT-Modus können Sie ein Telefonbuch und eine SMS für das Zieltelefon erhalten. Weil alle Telefone reagieren unterschiedlich auf ein Telefonbuch / SMS-Anfrage, es gibt keine Garantie dafür, dass das funktioniert, kann ich nicht geben.

Im IrMC-Modus können Sie über den Synchronisierungsdienst auf das Telefonbuch und den Zieltelefon-Kalender zugreifen. Alle empfangenen Daten werden im VCARD-Format (.vcf) gespeichert.
Leider habe ich nicht genügend Informationen zu diesem Format, daher ist die Konvertierung in HTML nur teilweise. Kodierungen werden unterstützt: UTF7, UTF8 und Quoted-Printable Kodierungsmethode.
An diesem Punkt sollten normalerweise die Felder definiert werden: Name, Telefonnummer, Telefonnummer, E-Mail, Gruppenmitgliedschaft.
Seit Version 0.9.7 ist der BlueBug-Angriff im IrMC-Modus aufgetreten. Es funktioniert nur an Handys der Zeit Sony-Ericsson T610!

Im Dateiübertragungsmodus können Sie mehrere Dateien gleichzeitig an das Zieltelefon senden. Das Senden erfolgt auf die gleiche Weise wie beim Senden über einen Dateimanager.
Aber es gibt eine nette Sache: Dateien zu senden ist ziemlich schnell. Das Senden einer Datei an das Nokia N80 ist beispielsweise doppelt so schnell wie im Smart Explorer (gemessen mit einer Stoppuhr).

Mit dem Nachrichtenmodus können Sie eine Textnachricht an das ausgewählte Telefon senden.

Der Dateiaufrufmodus ist ein Obex Object Push-Server. Jetzt können Sie Dateien auf BT direkt auf dem USB-Stick empfangen! Die Dateien werden in dem in den Einstellungen ausgewählten Ordner gespeichert (entweder \ Eigene Dateien \ Terminal oder \ Speicherkarte \ Eigene Dateien \ Terminal).
Die verwendete Methode unterscheidet sich von der in den moBlue- und Sniper-Programmen verwendeten Methode. In ihnen wurden die Dateien zuerst im RAM-Speicher empfangen, von wo aus sie zum Ziel kopiert wurden. Im Terminal wird die Datei sofort an den endgültigen Speicherort adressiert.

Das Programm ist für alle russisch sprechenden Benutzer kostenlos und wird nach dem Prinzip von DonateWare verbreitet, d. H. Sie können dem Autor für seine Arbeit danken.

Das Programm benötigt einen Bluetooth-Stack von Microsoft und .NET Compact Framework 2.0

aus. Webseite
(hab keine Angst vor den Nachrichten über den Preis, gehe sofort zur russischen Version, dort ist alles frei)

Herunterladen:
http://www.wm-soft.com/rus_products/terminal


.NET Compact Framework 2.0 CAB für 2003. (5.4 MB)

einige AT-Befehle (umbenannt in .txt)