This page has been robot translated, sorry for typos if any. Original content here.

Bluetooth (FAQ und Hack)


* Was ist Bluetooth?
* Wie funktioniert Bluetooth?
* Gibt es einen Frequenzkonflikt zwischen Bluetooth-Geräten und anderen, die Funk verwenden?
* Ist die Bluetooth-Technologie in Russland zertifiziert?
* Warum nennen viele Bluetooth "blue tooth"?
* Was sind Bluetooth-Geräte?
* Wie kann ich Bluetooth verwenden?
* In welcher Entfernung kann eine Bluetooth-Verbindung hergestellt werden?
* Wie hoch ist der Stromverbrauch und die Datenübertragungsgeschwindigkeit über eine Blutooth-Verbindung?
* Ist es möglich, über Bluetooth übertragene Daten zu schützen, und wie funktioniert das?
* Wer kann auf mein Bluetooth-Gerät zugreifen, während die Wireless-Funktion aktiv ist?
* Wie konfiguriere ich ein Bluetooth-Gerät für die Kommunikation? * Was ist die Kopplung von Bluetooth-Geräten?
* Wenn ich zwei Bluetooth-fähige Geräte verbinde, erhalte ich ständig ein Passwort. Ist es möglich, den Prozess ihrer Identifizierung zu automatisieren?
* Ich habe alle Einstellungen für Bluetooth vorgenommen, aber die Geräte können nicht kommunizieren. Wie kann man dieses Problem lösen?
* Wer macht Bluetooth-Chips?
* Sollten wir mit der Integration der Bluetooth-Technologie in PCs rechnen?
* Hat Bluetooth Konkurrenten?
* Wie viel kostet die Bluetooth-Produktion und wann steht die Technologie dem durchschnittlichen Benutzer zur Verfügung?
* Wie sind die Aussichten für die Entwicklung der Technologie?

Technischer Teil:

Was ist Bluetooth?
Im globalen Sinne ist Bluetooth eine Technologie zur drahtlosen Datenübertragung für alle Geräte, die von Bluetooth unterstützt werden: Mobiltelefone, PDAs, Laptops, Desktop-Computer, Drucker, digitale Geräte und sogar Haushaltsgeräte. Die wesentliche Ausführungsform von Bluetooth ist ein kleiner Chip, bei dem es sich um einen Kurzstrecken-Hochfrequenz-Transceiver handelt, der im Frequenzbereich von ISM (Industrial, Scientific and Medical) 2,4465-2,4835 GHz arbeitet. Das Sortiment ist für den Betrieb von medizinischen Geräten, Haushaltsgeräten, schnurlosen Telefonen und dem WLAN-Standard IEEE ausgelegt. Es ist keine Lizenz erforderlich, um es zu verwenden.

Wie funktioniert Bluetooth?
Bluetooth fungiert als Mehrpunktfunkkanal, der von einem mehrstufigen Protokoll gesteuert wird, ähnlich der GSM-Mobilfunkkommunikation. Bluetooth kann Hindernissen (einschließlich Wänden) "ausweichen", sodass die angeschlossenen Geräte möglicherweise außer Sichtweite sind. Eine Verbindung kann nicht nur von Punkt zu Punkt (zwei Geräte) erfolgen, sondern auch von Punkt zu Punkt - mehrere Punkte (ein Gerät arbeitet mit mehreren anderen). Zusätzlich zum Vorhandensein eines Bluetooth-Chips in verschiedenen Geräten ist eine bestimmte Software erforderlich, damit das System funktioniert. Die Technologie verwendet kleine Kurzstrecken-Transceiver, die entweder direkt in das Gerät integriert oder über einen freien Port oder einen Erweiterungssteckplatz (USB, CF, SD / MMC, MS, PCMCIA) verbunden sind. Die Technologie verwendet FHSS - Frequenzsprung (1600 Sprünge pro Sekunde) mit Streuspektrum. Während des Betriebs schaltet der Sender mithilfe eines Pseudozufallsalgorithmus von einer Betriebsfrequenz auf eine andere um, um Konflikte mit anderen Geräten zu vermeiden. Für die Vollduplexübertragung wird Time Division Duplex (TDD) verwendet. Die isochrone und asynchrone Datenübertragung wird unterstützt und die einfache Integration in TCP / IP wird bereitgestellt. Zeitschlitze werden für synchrone Pakete bereitgestellt, von denen jedes auf seiner eigenen Funkfrequenz übertragen wird. Jedes Gerät verfügt über eine eindeutige 48-Bit-Netzwerkadresse, die mit dem IEEE 802.11x-Standard für lokale Netzwerke kompatibel ist.

Gibt es einen Frequenzkonflikt zwischen Bluetooth-Geräten und anderen Geräten, die Funk verwenden?
Der Frequenzbereich des Bluetooth-Betriebs stimmt mit dem Betriebsbereich modernster Funksysteme in Industrie, Wissenschaft, Medizin und Alltag überein. Bei einem sogenannten „Frequenzkonflikt“ können schwerwiegende Störungen zwischen Bluetooth und anderen Funksystemen in diesem Bereich auftreten. Um dieses Problem zu lösen, wurde ein abruptes Prinzip des Bluetooth-Betriebs implementiert. Das heißt, während seines Betriebs ändert sich die Frequenz des Funksenders ständig von einem zum anderen (1600 Sprünge pro Sekunde). Auf diese Weise können Sie die von anderen Geräten benötigten Frequenzen freigeben und Konflikte vermeiden.

Ist Bluetooth in Russland zertifiziert?
Zum Zeitpunkt dieser Veröffentlichung ist Bluetooth in Russland noch nicht offiziell zertifiziert. Viele Länder der Welt sind bereits von seiner Sicherheit und Nützlichkeit überzeugt, aber in Russland behandeln sie traditionell alles Neue mit Vorsicht. Wie lange sich der Lizenzierungsprozess für die Technologie hinzieht, ist noch nicht bekannt. Es ist ziemlich offensichtlich, dass große Unternehmen, die Bluetooth-Geräte herstellen, diese bis dahin nicht an das Land liefern werden, was natürlich die Verbreitung und Verbilligung der Technologie in Russland verlangsamt. Derzeit werden nur Geräte offiziell ausgeliefert, die Bluetooth als sekundäre Funktion unterstützen (Mobiltelefone, Drucker usw.). Geräte, die in erster Linie für die Bereitstellung einer Bluetooth-Verbindung ausgelegt sind (Bluetooth-Adapter usw.), sind weiterhin illegal auf dem Markt.

Wenn dieses Problem jedoch in unserem Land in naher Zukunft positiv gelöst werden kann, wird dies beispielsweise in Frankreich nicht so bald geschehen. Tatsache ist, dass dort das von Bluetooth genutzte 2,4-GHz-Band vom Militär besetzt wird, das wie gewöhnlich keine Zugeständnisse macht. Ein kleiner Teil des ISM-Bandes (2.4465-2.4835 GHz) bleibt zwar noch frei. Für Frankreich ist es wahrscheinlich, dass spezielle Bluetooth-Geräte entwickelt werden, die nicht mit Geräten kompatibel sind, die für den Rest der Welt hergestellt wurden.

Warum nennen viele Bluetooth "blue tooth"?
Tatsache ist, dass die wörtliche Übersetzung von Bluetooth aus dem Englischen ein "blauer Zahn" ist. Der Name der Technologie kam jedoch nicht von ungefähr, und es war überhaupt nicht der Zahnarzt, der darauf gekommen ist. Tatsächlich ist es untrennbar mit der Geschichte verbunden. Es war einmal, Bluetooth wurde der dänische christliche König genannt, der in den 900er Jahren lebte und während der Wikingerüberfälle auf Westeuropa regierte. König Harald Blue Tooth (Harald Bluetooth) ging als Sammler skandinavischer Länder in die Geschichte ein. Ihm wird insbesondere die Union von Dänemark und Norwegen zugeschrieben. Offensichtlich haben die geschichtlich versierten Erfinder der Bluetooth-Technologie beschlossen, die Welt der mobilen Elektronik in Analogie zur Geschichte des vereinigenden Königs zu vereinen.

Was sind Bluetooth-Geräte?
Heute sind Bluetooth-Geräte wie folgt: drahtlose Headsets (drahtloses Freisprechen oder Headset), Mobiltelefone, PDAs, Bluetooth-Adapter und -Module, Drucker, Fahrzeugsteuerungssysteme, Handschrifterkennungsstifte, Haushaltsgeräte. Ihre Anzahl und Sorten werden in Zukunft rasant zunehmen.

Wie kann ich Bluetooth verwenden?
Bereits heute können Sie viele Beispiele für den erfolgreichen Einsatz von Bluetooth nennen. Heutzutage ist das häufigste Beispiel die Übertragung verschiedener Arten von Daten zwischen Geräten über eine kurze Distanz. Zum Beispiel dasselbe Telefongespräch über einen kabellosen Kopfhörer oder Internetzugang von einem mobilen Computer aus, ohne Kabelverbindungen zu verwenden. In diesem Fall fungiert das Telefon als ein entferntes Telefon oder Modem, das beispielsweise in einer Jackentasche oder einem Koffer liegen kann, ohne die Hände des Benutzers zu belegen. Der Zugriffspunkt auf das Unternehmensnetzwerk im Büro befindet sich möglicherweise in einem anderen Raum außerhalb der Reichweite. Das Gerät kann jedoch auf die gleiche Weise mit Remote-Daten arbeiten, wenn sein Benutzercomputer über ein Kabel mit dem lokalen Netzwerk verbunden ist.

Wie weit kann eine Bluetooth-Verbindung hergestellt werden?
Ursprünglich war die Technologie für eine eher enge Anwendung in Kommunikationsgeräten konzipiert und ging von der Möglichkeit der Kommunikation aus einer Entfernung von bis zu 10 Metern aus. Einige Unternehmen bieten bereits heute Bluetooth-Chips an, die in einer Entfernung von bis zu 100 Metern kommunizieren können. Da die Bluetooth-Funktechnologie keine "Angst" vor Hindernissen hat, können angeschlossene Geräte außer Sichtweite sein. Die Verbindung wird automatisch hergestellt, sobald die Bluetooth-Geräte erreichbar sind, und zwar nicht nur mit einem Gerät, sondern auch mit mehreren auf einmal (sofern sie erreichbar sind).

Wie hoch ist der Stromverbrauch und die Datenübertragungsgeschwindigkeit über eine Blutooth-Verbindung?
Gemäß dem festgelegten Standard sollte der Stromverbrauch von Bluetooth-Geräten 10 mW (0,1 W) nicht überschreiten. Die vom Standard vorgegebene Datenübertragungsgeschwindigkeit beträgt im asymmetrischen Modus ca. 720 Kbit / s und im Vollduplex-Modus ca. 420 Kbit / s. Es werden drei Sprachkanäle übertragen, jedoch kein Videosignal.
Ist es möglich, die von übertragenen Daten zu schützen?

Bluetooth und wie funktioniert es?
Ja Erstens ist ein Standardauthentifizierungsverfahren erforderlich, um mit einem Bluetooth-fähigen Gerät zu kommunizieren. Jedes Gerät verfügt über eine eindeutige 48-Bit-Netzwerkadresse, die mit dem IEEE 802.11x-Standard für lokale Netzwerke kompatibel ist. An diesen Adressen identifizieren sich die Geräte gegenseitig. Für den Zugriff von einem Bluetooth-Gerät auf ein anderes, aktives und in Reichweite befindliches Gerät ist eine bidirektionale Kennwortprüfung erforderlich. Nur dann kann Interaktion realisiert werden. Zweitens kann dank der Software die Verschlüsselung von Daten implementiert werden, die zwischen Geräten übertragen werden, die einen kompatiblen Algorithmus unterstützen.

Wer kann auf mein Bluetooth-Gerät zugreifen, während die Wireless-Funktion aktiv ist?
Es hängt alles vom Betriebsmodus Ihres Geräts ab. In der Regel verfügt die Software von Bluetooth-Geräten über eine Vielzahl von Einstellungen, mit denen Sie das Verhalten gegenüber Kommunikationspartnern einfach ändern können. Sie können die Sichtbarkeit Ihres Geräts für andere Benutzer aktivieren / deaktivieren. Wenn Sie beispielsweise eine Liste der Geräte erstellen, die Sie regelmäßig verwenden, können Sie anderen Benutzern den Zugriff auf Ihr Gerät verweigern. In diesem Fall werden alle Versuche von „Außenstehenden“, auf Ihr Gerät zuzugreifen, blockiert, da sie nicht in der vorgefertigten Liste der Kommunikationspartner enthalten sind. Das Konfigurieren der Interaktion von Bluetooth-Geräten erfordert einige Erfahrung und Kenntnisse des Interaktionsschemas. Um einen unbefugten Zugriff auf die Daten Ihres Geräts zu vermeiden, müssen Sie alle erforderlichen Einstellungen entsprechend den Bedingungen für die Interaktion mit der Netzwerkumgebung vornehmen.

Wie konfiguriere ich ein Bluetooth-Gerät für die Kommunikation? Was ist die Kopplung von Bluetooth-Geräten?
Zunächst wird Bluetooth auf mindestens zwei Geräten aktiviert, die zusammenarbeiten müssen. Sie sollten sich in Reichweite befinden (für mobile Geräte 8-10 m).
Dann wird auf einem von ihnen eine Suche nach verfügbaren Geräten durchgeführt und eine Umgebungsliste gebildet. Jedes Bluetooth-Gerät verfügt über eine eindeutige 48-Bit-Netzwerkadresse, die der MAC-Adresse des Netzwerkadapters in einem normalen PC ähnelt, der Geräte identifiziert.
Ferner wird der Identifikationsprozess selbst ausgeführt. Angenommen, bei der Suche in einer Netzwerkumgebung wird die Netzwerkadresse eines Mobiltelefons gefunden. Es wird im Speicher des gesuchten Geräts gespeichert. Dann beschließen Sie, beide Geräte für die Interaktion zu „koppeln“ und den entsprechenden Handy-Datensatz auf dem gesuchten Gerät zu aktivieren. Infolgedessen versucht Ihr Gerät, auf ein Mobiltelefon zuzugreifen, und sendet ihm seine eindeutige Netzwerkadresse. Er wiederum gibt diese Adresse in seine Liste der Netzwerkumgebungen ein. Bevor jedoch der Zugriff auf die Ressourcen möglich ist, fordert das Telefon ein digitales Passwort an. Nach der Eingabe über das Telefon wird auf dem Gerät, das die Kommunikationssitzung angefordert hat, eine ähnliche Anfrage angezeigt. Stimmen die Passwörter auf beiden Geräten überein, wird die Interaktion hergestellt. Die zweite und dritte Stufe werden als "Pairing" von Bluetooth-Geräten bezeichnet.

Allgemeine Fragen:
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
F: Was ist BlueChalking / BlueJacking?

A: BlueChalking ist eine Möglichkeit, Menschen kennenzulernen und mit ihnen zu kommunizieren, Netzwerkdienste (Spielen in einem Netzwerk, Zugriff auf Dateiserver, Internet) mit Geräten zu nutzen, die mit einer drahtlosen Bluetooth-Schnittstelle ausgestattet sind. Viele moderne Handys, PDAs, Laptops sind damit ausgestattet.
Auch - die von den Keychuckern verwendete Symbolik.
BlueJacking ist fast dasselbe wie BlueChalking, nur Bluejacker senden normalerweise anonyme Nachrichten, um Spaß zu haben. Ihr Interesse ist es, die Reaktion der Menschen zu beobachten, die ihre Botschaften erhalten haben.

F: Ich möchte sofort anfangen. Was muss ich tun?

A: Schalten Sie zuerst Bluetooth in Ihrem Gerät ein (siehe Anweisungen und den technischen Teil der FAQ), setzen Sie es auf „für andere sichtbar“ und geben Sie Ihrem Gerät einen aussagekräftigen Namen (viele verwenden ihre Netzwerk-Spitznamen). Jetzt bist du ein vollwertiges Mitglied der Community geworden. Mithilfe der Suche können Sie Geräte in der Nähe identifizieren oder warten, bis sie Sie finden.

F: Wo kann ich Software für BlueChalking (Jacking) bekommen?

A: Im einfachsten Fall wird keine Software benötigt. Erstellen Sie einen neuen Kontakt im Adressbuch, schreiben Sie eine Nachricht in das Namensfeld (oder in ein beliebiges anderes Feld) und senden Sie sie über Bluetooth (Informationen hierzu finden Sie in der Anleitung zu Ihrem Gerät).
Wenn Sie zusätzliche Funktionen wünschen, gibt es spezielle Programme. Zum Beispiel BuZZone (http://www.buzzone.net/) für Pocket PC, Mobiluck (http://www.mobiluck.com/) für Symbian Series 60-Smartphones (Nokia 3650, 3660, 6600, 7650 usw.). .)

F: Ich habe ein Gerät gefunden. Was soll ich als Nächstes tun?

A: Siehe die Frage Woher bekomme ich Software für BlueChalking (Jacking)? Sie können auch versuchen, ein Bild zu senden.

F: Ich habe "Nachbarn" gefunden, aber nur diese haben seltsame Nummern anstelle von Namen oder eines Telefonmodells. Warum?

A: Diese Situation tritt normalerweise auf, wenn der Besitzer des Geräts nicht über die erstaunlichen Funktionen Bescheid weiß, die ihm zur Verfügung stehen. Diese Menschen müssen mit besonderer Aufmerksamkeit behandelt werden, da sie potenzielle Mitglieder der wenigen Reihen der BlueChalkers sind. Unverständliche Nummern ist die eindeutige Adresse des Bluetooth-Moduls. Wenn Sie möchten, können Sie danach den Hersteller des Moduls bestimmen (hier - http://standards.ieee.org/regauth/oui/index.shtml) .

* Wenn ich zwei Bluetooth-fähige Geräte verbinde, erhalte ich ständig ein Passwort. Ist es möglich, den Prozess ihrer Identifizierung zu automatisieren?

Sie können. Die Software für Bluetooth-Geräte verfügt über eine Vielzahl von Einstellungen, die die Interaktion mit Kommunikationspartnern regeln. Es gibt viele Einstellungen, die sich von Gerät zu Gerät unterscheiden können. Zu den gängigen Funktionen gehört in der Regel die Möglichkeit, Geräte nach dem „Pairing“ automatisch zu identifizieren. In diesem Fall werden keine Passwörter erneut abgefragt, da die zur Authentifizierung erforderlichen Informationen nach der erstmaligen Identifizierung im Gerätespeicher abgelegt werden.

* Ich habe alle Einstellungen für Bluetooth vorgenommen, aber die Geräte können nicht kommunizieren. Wie kann man dieses Problem lösen?

Überprüfen Sie, ob die Bluetooth-Funktion auf dem zweiten Gerät aktiviert ist, mit dem Sie eine Verbindung herstellen.
Stellen Sie sicher, dass sich die Geräte in gegenseitiger Reichweite befinden (bei Mobilgeräten ist dies ein Abstand von 8 bis 10 Metern, der sich leicht verringern kann, wenn die Batterien leer sind).
Überprüfen Sie nochmals alle Einstellungen sorgfältig. Wenn auf einem der Geräte eine Datenverschlüsselungsfunktion installiert ist, sollte diese auch von der zweiten unterstützt werden.
Wenn die automatische Passwortspeicherung aktiviert ist, deaktivieren Sie sie auf beiden Geräten und führen Sie den Authentifizierungsvorgang erneut durch.
Löschen Sie die alten Informationen aus der Liste der Kommunikationspartner, suchen Sie erneut nach aktiven Geräten und koppeln Sie die erforderlichen Geräte erneut.
Überprüfen Sie die Verfügbarkeit von Software-Updates auf den Websites der Entwickler der verwendeten Geräte. Während die Software häufig Inkompatibilitätsprobleme für einige Funktionen auf Geräten verschiedener Hersteller verursacht.

* Wer macht Bluetooth-Chips?

Bluetooth kann von jedem Unternehmen entwickelt werden. Die Bluetooth-Funktion wird direkt vom Gerätehersteller entwickelt oder von anderen Unternehmen bezogen. Ericsson hat als erstes Unternehmen ein Gerät entwickelt, das wirklich mit Bluetooth-Technologie funktioniert. Anfang 1998 schlossen sich mehrere Größen des Computer- und Telekommunikationsmarktes wie Ericsson, 3COM, Nokia, Intel, IBM und Toshiba zusammen, um drahtlose Technologien zwischen Mobilgeräten und Peripheriegeräten zu entwickeln. Kurz darauf wurde die Special Interest Group (SIG) eingeführt. Sehr schnell schlossen sich Unternehmen wie Motorola, Dell, Compaq, Xircom und viele andere an. Es wurde ein Bluetooth-Forum eingerichtet, in dem etwa zweitausend Unternehmen vertreten sind (http://www.bluetooth.com/). Der Massenaustritt der Technologie in den freien Markt hat bereits begonnen, und wir können uns selbst davon überzeugen. Die Bluetooth-Technologie gilt nicht umsonst als eine der vielversprechendsten und am schnellsten wachsenden, weil sie bequem, einfach zu bedienen und relativ billig ist.

* Sollten wir mit der Integration der Bluetooth-Technologie in PCs rechnen?

Ja natürlich In letzter Zeit wurde der Bluetooth-Technologie immer mehr Aufmerksamkeit geschenkt, und dies sollte zu ihrer Implementierung in einer Vielzahl von Geräten beitragen. Der Preis für Bluetooth-Geräte ist zwar recht hoch, und viele Entwickler haben keine Eile mit der Implementierung, wodurch die massive Verbreitung der Technologie gebremst wird. Bisher hat sogar Microsoft die Unterstützung von Bluetooth angekündigt, das verspricht, bald die notwendigen Software-Updates für den Betrieb solcher Geräte unter Windows XP freizugeben. Einige Unternehmen bieten bereits beim Kauf von beispielsweise Laptops die Möglichkeit an, interne Bluetooth-Module zu installieren.

* Hat Bluetooth Konkurrenten?

In der Anfangsphase der Entwicklung galt der „blaue Zahn“ nicht als Konkurrent für Technologien wie IEEE 802.11a, IEEE 802.11b und HomeRF. Es funktioniert im 2,44-GHz-Band genauso wie sie, jedoch konzentrierte sich dieses Projekt auf formalere Spezifikationen, die weniger global und in ihrem Zweck enger sind. Der Hauptkonkurrent von Bluetooth in der ersten Entwicklungsphase war vielmehr IrDA, die bei weitem am weitesten verbreitete Technologie für die drahtlose Verbindung von Computern und externen Geräten. Es wandelt Informationen in Infrarotstrahlung um und überträgt sie von einem Gerät zum anderen. Neben den Vorteilen hat die Infrarotkommunikation jedoch auch erhebliche Nachteile: Arbeiten Sie nach dem Punkt-zu-Punkt-Prinzip (jeweils nur zwei Geräte), sollte sich das Gerät in Sichtweite befinden, die Reichweite der Infrarot-Transceiver beträgt in der Regel nicht mehr als einige Meter. Und Bluetooth fungiert als Mehrpunkt-Funkkanal (mehrere Geräte gleichzeitig), für die vollständige Kommunikation aller Komponenten muss es nicht sehr eng sein (bis zu 8-10 Meter oder mehr), es können physische Barrieren zwischen ihnen bestehen.

Neue Bluetooth-Geräte mit besonders großer Reichweite gelten nun auch als Konkurrent zu IEEE 802.11x, HomeRF, dh als Technologie zum Aufbau lokaler Netzwerke. Aufgrund der Tatsache, dass einer der wichtigsten Parameter des „blauen Zahns“ die niedrigen Kosten für Kommunikationsgeräte sowie die Miniaturgröße der Chips waren, wird die Technologie für eine Vielzahl von Anwendungen immer attraktiver. In naher Zukunft könnte Bluetooth zum De-facto-Standard für die drahtlose Kommunikation werden und andere, teurere und weniger mobile Standards ersetzen. Die wichtigste Konkurrenz für Bluetooth werden die Spezifikationen der WLANs IEEE 802.11x sein.

* Wie viel kostet die Bluetooth-Produktion und wann steht die Technologie dem durchschnittlichen Benutzer zur Verfügung?

Analysten gehen davon aus, dass der optimale Preis für eine Reihe von Komponenten für die Bluetooth-Unterstützung: Prozessor, Funksender, Antenne und Flash-Speicher 5 US-Dollar beträgt. Jetzt kosten Hersteller verschiedener Geräte, in die diese Elemente eingebettet sind, 10 bis 15 US-Dollar. Dies ist ein bedeutender Unterschied. Zum Vergleich: Ein Infrarotanschluss kostet Unternehmen nur 1 US-Dollar pro Gerät. Es stellt sich heraus, dass die Technologie sehr beliebt sein wird, sobald das Produktionsvolumen von Bluetooth-Komponenten steigt und deren Preise sinken. Die Lösung des Problems könnte eine umfassende Version eines Bluetooth-Geräts auf einem einzelnen Chip sein, wodurch die Kosten, die einige Hersteller bereits implementieren, erheblich gesenkt werden
Bluetooth-Komponenten.

* Wie sind die Aussichten für die Entwicklung der Technologie?

Bluetooth ist riesig. Es wird erwartet, dass diese Technologie mit so vielen Protokollen und Systemen kompatibel ist. Niedrige Kosten, ein hohes Maß an Schutz und Benutzerfreundlichkeit sind wesentliche Vorteile des Standards. Die Nutzung der 2,4-GHz-Frequenz erfordert keine Lizenzierung, und die Verteilung anderer Lizenzen für die Arbeit mit Bluetooth erfolgt gegen eine Schutzgebühr. Neben der allgemeinen Verfügbarkeit verspricht diese Technologie eine allgemeine Akzeptanz, da die Industrie in naher Zukunft die Technologie als globalen Standard akzeptieren wird. Diese Einheit beruht auf der Tatsache, dass es viel einfacher und billiger ist, alle Geräte mit Standardchips zu versorgen, als Computer für verschiedene Schnittstellenkarten zu entwickeln. Dank der geringen Kosten für Netzwerkadapter können diese buchstäblich in alle Kommunikations-, Haushaltsgeräte-, Computer- und andere Bürogeräte integriert werden.

Die Bequemlichkeit für Benutzer, die durch die Einführung von Technologie gefördert werden, ist äußerst verlockend und wird sicherlich sehr beliebt sein. Angenommen, wenn Sie ins Büro kommen, wird Ihr Handheld-Computer sofort automatisch mit dem Desktop-PC synchronisiert, und neue Kontakte werden auf Ihr Mobiltelefon übertragen. Mit dieser Technologie können Sie alle elektronischen Geräte kombinieren, bis hin zu Kühlschränken, Waschmaschinen, Mikrowellenherden und Türschlössern. Stellen Sie sich vor, Ihr Kühlschrank überträgt Informationen auf Ihr Mobiltelefon, die bestimmte Arten von Produkten enthalten und die die Liste der erforderlichen Einkäufe auf Ihrem PDA auffüllen.



Hacking-Software:
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Zunächst finden Sie hier eine kleine Liste von AT-Befehlen für Mobiltelefone : http://gatling.ikk.sztaki.hu/~kissg/gsm/at+c.html

Super Bluetooth Hack (* .jar)
Wenn Ihr Smartphone über Bluetooth mit einem anderen Telefon verbunden ist, können Sie:
- Lesen Sie seine Beiträge
- Lesen Sie seine Kontakte
- Profil wechseln
- Hören Sie auf seinen Klingelton
- Hören Sie sich seine Songs an (in seinem Handy)
- Schalten Sie sein Telefon usw. aus.
http://forum.0day.kiev.ua/index.php?showto...mp;hl=bluetooth

Bluesweep
Bluetooth-Scanner zum Erkennen von in der Nähe befindlichen drahtlosen Geräten, Verbindungen zwischen diesen und Arbeitsdiensten sowie zum Erkennen potenzieller Schwachstellen. Es funktioniert unter XP mit einem obligatorischen zweiten Service Pack. Details (insbesondere eine Liste der unterstützten Bluetooth-Adapter) und Download-Links finden Sie auf der Website des Herstellers .

Bluediving
Dienstprogramme für drahtlose Pen-Test-Netzwerke. Ein Softwarepaket, mit dem Sie Bluetooth-Geräte auf Bluebug, BlueSnarf, BlueSnarf ++, BlueSmack und Penetrationstests testen können. Funktioniert mit dem BlueZ-Stack. Hier herunterladen / ansehen

Blooover
Das bekannteste Hilfsprogramm zum Hacken von Zellen, Blooover. Zusätzlich zum Angriff enthält BlueBug eine Implementierung des HeloMoto, BlueSnarf-Angriffs und die Möglichkeit, fehlerhafte Objekte über OBEX zu senden.
Wird auf Telefonen mit J2ME-Unterstützung verwendet (mit Unterstützung für MIDP 2.0 und JSR-82 (Bluetooth API)). Entwicklerseite mit Download- Links ( jar & sis )
Russifizierte Versionen von Bloovers:
Blooover1 (* .jar)
Blooover2 (* .jar)

BSS (Bluetooth Stack Smasher)
Fuzzer-Frames für Denial-of-Service-Angriffe in einer drahtlosen Umgebung. Download, siehe Anwendungsbeispiel hier .

Btscanner
Ein Dienstprogramm zum Abrufen detaillierter Informationen von einem Bluetooth-Gerät (Blaupause). Verwendet die BlueCove-Bibliothek. Die Programmseite ist hier . Laden Sie die Version für XP hier herunter, für die Niks hier .

GreenPlaque
Multi-Dongle-Bluetooth-Erkennungsscanner-Download auf dieser Website .

Bluetooth-Telefonbuch-Dumping-Tool
Sichert Telefonbücher über Bluetooth. Getestet auf Nokia 6310i, Ericsson T610 und T68i. Quellen finden Sie hier .

Bluesniff
Proof-of-Concept-Code für ein Bluetooth-Dienstprogramm. Herunterladen / ansehen .

Bluescanner
Amüsantes Tool für den PC. Einfach gesagt, ein zahnartiger Gerätescanner für einen PC. Herunterladen .

BlueSpam (* .prc für PALM)
BlueSpam ist eine Anwendung für Palm OS , mit der Sie Dateien an alle gefundenen Bluetooth-Geräte senden können, sofern diese OBEX unterstützen. Dieses Glück kann hier heruntergeladen werden .

CIHwBT
CIHwBT ist ein Bluetooth-Sicherheitsframework für Windows Mobile 2005. Derzeit werden nur einige Bluetooth-Exploits und -Tools wie BlueSnarf, BlueJack und einige DoS-Angriffe unterstützt. Es soll mit jedem PocketPC mit Microsoft Bluetooth Stack arbeiten. Theoretisch ein interessantes Programm. Beobachten .

Hier sind die Quellen für einen ausreichend schnellen Scanner.

Bluez
Bluetooth-Protokollstack für Linux , das von Qualcomm entwickelt und seit Version 2.4.18 im Linux-Kernel enthalten ist, aber dieses Paket von Bibliotheken und Dienstprogrammen muss installiert werden. Unter Bluetooth-Hack versteht man die Tatsache, dass die Hauptangriffe standardmäßig durchgeführt werden.
Dieses Paket enthält die folgenden Dienstprogramme:
Mit hcitool - Bluetooth-Scanner (mit Befehlszeilenschnittstelle) können Sie alle Geräte erkennen, die sich im geöffneten Modus befinden. Hilfe (Mann) für hcitool finden Sie hier.
l2ping - Bluetooth-Version des Ping-Befehls
l2test - Dienstprogramm zum Testen von Geräten
hcidump - Packet Sniffer, Bluetooth-Version des Dienstprogramms tcpdump
Enthält auch Daemons - hcid, hciemud und das Konfigurationsdienstprogramm hciconfig. Herunterladen .

Bluejacker
Das Programm wird unter Palm OS verwendet . Sendet Textnachrichten über Bluetooth an bestimmte Geräte. Vobschem erinnert etwas an BlueSpam.
Herunterladen

btCrawler ist ein einfacher Bluetooth-Scanner für Windows Mobile-Geräte . Es sucht nach Bluetooth-Geräten in Reichweite und kann Serviceanfragen ausführen. Der Benutzer kann auch Serviceanfragen für sein Gerät zur Eigendiagnose von Geräten stellen.
Es gibt Unterstützung für Bluejacking und Bluesnarfing.
Anforderungen:
- MS Bluetooth Stack (WIDCOMM / Broadcom wird nicht unterstützt).
- Windows Mobile 5, PPC2003, PPC2003SE, Smartphone 2003, Smartphone 2003SE und Smartphone mit WM5.
Download: http://elvis000.ifolder.ru/4411968
Offsite: http://www.silentservices.de/btCrawler.html

Super Bluetooth Hack Neu 2008
Dies ist die neue Version von Super Bluetooth Hack für normale Mobiltelefone, die auf Symbian basiert .
Wenn Sie nicht wissen, was Super Bluetooth Hack ist, können Sie mit diesem Programm das Mobiltelefon einer anderen Person aus einer Entfernung von 10 bis 15 Metern steuern.
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Was ist möglich?

1) SMS lesen
2) Schalten Sie das Telefon aus
3) Schalten Sie die Musik ein
4) Wählen Sie Modi (normal, kein Ton ...)
5) Sperren Sie das Telefon

Installation:

1) Download zu comp.
2) auf Handy hochladen
3) Führen Sie das Installationsprogramm aus (was Sie heruntergeladen haben, benötigen Sie übrigens JAVA)
4) Er installiert es und Sie können das Programm ausführen
5) Wählen Sie Sprachen und klettern Sie in Einstellungen
6) Klicken Sie auf Verbinden
7) Klicken Sie auf Gerätesuche
8) Wählen Sie ein "Opfer"
9) UND MANAGE !!!

FAQ - Häufig gestellte Fragen

1) Warum erscheint ein weißer Bildschirm, wenn ich auf Verbinden klicke?
Antwort: Das ist also eine anamale Zone, kurz gesagt, Bluetooth funktioniert dort nicht gut oder Sie haben Probleme mit JAVA (unwahrscheinlich), starten Sie einfach neu und alles scheint durchzugehen.

2) Warum werden beim Herstellen einer Verbindung zum "Opfer" Nachrichten wie "Benutzer * Ihr Name * möchte auf dieses Telefon zugreifen, bitte zulassen" angezeigt?
Antwort: Dies bedeutet, dass das Telefon des Opfers in irgendeiner Weise geschützt ist. Um dies zu vermeiden, versuchen Sie, das Opfer dazu zu bringen, Sie in die Bluetooth-Kontaktliste aufzunehmen. Dies sollte den Schutz umgehen. Das Archiv enthält zwei Programme für normale Telefone und für auf Symbian basierende Telefone.

im Archiv auch BTInfo
| DeposiFiles |
| RapidShare |


BT INFO v1.08 ( * .jar )
Das Programm ist über Bluetooth verbunden. Sie müssen die Erlaubnis eines anderen Telefons geben.
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Ermöglicht:
SMS lesen
Notizbuch
-Anruf von seinem Telefon
-Tasten
-on Ein / Aus-Spieler
-siehe Java-Anwendungen
-und vieles mehr

Unter Sony Erickson geschärft, also ist Sony Erickson der beste Administrator. Auf anderen Telefonen funktioniert die Hälfte der Funktionen nicht.

Download von der Site Site

Bluetooth-Hack von diesem Programm gemacht


BT File Manager ( * .jar )
Ein Programm, mit dem Sie das Dateisystem über Bluetooth anzeigen und ändern sowie Dateien auf Ihr Telefon kopieren können. Die russische Benutzeroberfläche ist recht einfach und bequem. Es bedarf einer Bestätigung aber bei der Verbindung wird nach Datenaustausch gefragt.
"Es ist nicht blass, wie ein Bild übertragen wird, aber."
http://tracers.ru/upload/656975

Einige Programme aus dem Hacker-Magazin
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."
Bluedos
Ein Roomman, der einen Verbindungsangriff demonstriert. Beim Kompilieren müssen Sie angeben
-l Bluetooth, da die entsprechende Socket-Familie verwendet wird.
Carwhisperer.
Nützlichkeit des berühmten Joshua Wright. Sie können alles erstellen, was im Artikel beschrieben wird
es ist mit ihrer Hilfe ihr.
auch im archiv:
BlueProximity 1.2.4
Bluetooth-Fernbedienung 3.0
Verbinden Sie btdos
LockItNow! 1.2
Redfang 2.5
Protocol Vulnerability Description (auf Englisch)
http://slil.ru/25717392


TERMINAL, Zugriff auf mobile Ressourcen über BT (Windows Mobile)
"Klicken Sie, um den Spoiler anzuzeigen - klicken Sie erneut, um ihn auszublenden ..."

Im Moment hat das Programm 6 mögliche Betriebsarten: OBEX FTP, AT, IrMC, Dateien senden, Nachrichten senden, Dateien empfangen.

Im OBEX FTP-Modus können Sie auf das Dateisystem des Zieltelefons zugreifen. Sie können Dateien herunterladen, senden, löschen und erstellen. Es ist wichtig zu beachten, dass die Implementierung von OBEX in jedem Telefon unterschiedlich ist, sodass nicht alle deklarierten Funktionen funktionieren.

Im AT-Modus können Sie Befehle an das Zieltelefon senden. Dieser Modus bietet nahezu unbegrenzte Möglichkeiten zur Steuerung des Zieltelefons.
Sie können leicht Informationen zu AT-Befehlen finden, die Sie im Internet interessieren.
Auch im AT-Modus können Sie das Telefonbuch und die SMS des Zieltelefons abrufen. Weil Alle Telefone reagieren unterschiedlich auf eine Telefonbuch- / SMS-Anfrage. Ich kann keine Garantie dafür geben, dass dies funktioniert.

Im IrMC-Modus können Sie über den Synchronisierungsdienst auf das Telefonbuch und den Kalender des Zieltelefons zugreifen. Alle empfangenen Daten werden im VCARD-Format (.vcf) gespeichert.
Leider habe ich nicht genügend Informationen über dieses Format, so dass die Konvertierung in HTML nur teilweise erfolgt. Unterstützte Codierungen: UTF7, UTF8 und die Codierungsmethode Quoted-Printable.
Im Moment sollten die Felder normalerweise definiert sein: Name, Telefonnummer, Art der Telefonnummer, E-Mail, Gruppenmitgliedschaft.
Seit Version 0.9.7 ist der BlueBug-Angriff im IrMC-Modus aufgetreten. Es gilt nur für Handys des Sony-Ericsson T610!

Im Dateisendemodus können Sie mehrere Dateien gleichzeitig an das Zieltelefon senden. Das Senden erfolgt auf die gleiche Weise, als ob Sie es über den Dateimanager gesendet hätten.
Aber es gibt einen schönen Punkt: Das Senden von Dateien ist ziemlich schnell. Das Senden einer Datei an das Nokia N80 erfolgt beispielsweise doppelt so schnell wie über den Smart Explorer (gemessen mit einer Stoppuhr).

Mit dem Nachrichten-Sendemodus können Sie eine SMS an das ausgewählte Telefon senden.

Der Dateiabrufmodus ist ein Obex Object Push-Server. Jetzt können Sie Dateien über BT direkt auf einem USB-Stick empfangen! Dateien werden in dem Ordner gespeichert, der in den Einstellungen ausgewählt wurde (entweder \ Eigene Dateien \ Terminal oder \ Speicherkarte \ Eigene Dateien \ Terminal).
Die verwendete Methode unterscheidet sich von der in moBlue und Sniper verwendeten Methode. In ihnen wurden Dateien zuerst in den RAM-Speicher aufgenommen, von wo sie zum Ziel kopiert wurden. Im Terminal wird die Datei sofort an den endgültigen Speicherort adressiert.

Das Programm ist für alle russischsprachigen Benutzer kostenlos und wird nach dem DonateWare-Prinzip verteilt, d. H. Sie können dem Autor für seine Arbeit danken.

Das Programm benötigt einen Bluetooth-Stack von Microsoft und das .NET Compact Framework 2.0

aus die Website
(nicht durch Preisnachrichten beunruhigt werden, sofort auf die russische Version umsteigen, dort ist alles kostenlos)

Herunterladen:
http://www.wm-soft.com/rus_products/terminal


.NET Compact Framework 2.0 CAB für 2003. (5.4 Mb)

Einige AT-Befehle (umbenennen in .txt)