Articles
Source : NoFutur, Noway, NoRoute, Jokers, Hacker2020, Phrack, libertad, lotfree, Wikipédia, etc..
Retour à la liste des articles



bluetooth-logo.jpgLa technologie Bluetooth est un outil merveilleux. On ne peut le nier. Elle fopurnis une solution simple pour faire communiqué une large gamme de périphériques mobile sans nécissiter de cable ou d'installation particulière. Par ailleur, en dépit de ces nombreux avantages, elle peut aussi être une faille pour la vie privée de ses utilisateurs (Vous souvenez-vous de Paris Hilton?).

Si vous avez l'intention de mieux comprendre la sécuritée Bluetooth, vous aurez besoins de vous constituer un petit portefeuil de logiciel vous permettant de pouvoir travailler. En vous familiarisant avec les utilitaires suivant, Vous ne gagnerez pas seulement le connaissance des vulnérabilitées quand le bluetooth est activé, mais vous comprendrez également comment font les hackers pour les exploiter.

Cet article met en évidence les utilitaires principaux, le plus souvent pour la platefiorm Linux, qui peuvent être utilisé pour trouver et Hacker les périphériques Bluetooth.

Trouver des périphériques Bluetooth

BlueScanner - BlueScanner cherche les périphériques Bluetooth en écoute. Il tentera de récupérer un maximum d'information à partir des périphérique découvert.

BlueSniff - BlueSniff est un utilitaire fournissant une interface graphique permettant de trouver les périphérique Bluetooth actif, et les périphériques caché.

BTBrowser - Bluetooth Browser est une application J2ME qui permet d'explorer et naviguer dans les spécifications techniques autour des périphériques Bluetooth actif. Vous pouvez visualiser ces informations ainsi que les profils utilisateurs de chaques périphériques. BTBrowser fonctionne sur les téléphones supportant JSR-82 - la spécification Bluetooth pour les téléphones.

BTCrawler -BTCrawler est un scanner pour les téléphone Windows mobile. Il peut scanner d'autres périphériques par groupes et envoyer des requetes de service. Il implémente les attaques BlueJacking et BlueSnarfing.

Hacker les périphériques Bluetooth

BlueBugger -BlueBugger exploite la vulnérabilité BlueBug. BlueBug est le nom d'un groupe de faille Bluetooth trouver dans certains téléphones Bluetooth. en exploitant ces vulnérabilitées, il est possible d'obtenir un accès non autorisé sur le carnet d'adresse de la victime, liste d'appel ou d'autres fonctionalitées.

CIHWB - Can I Hack With Bluetooth (CIHWB) est un framework d'audit pour Windows Mobile 2005. Actuellement il implémente des exploits et des utlitaires comme BlueSnarf, BlueJack, et des attaques par deni de service. Il devrait fonctionner sur plusieurs PocketPC tournant sous Windows CE.

Bluediving - Bluediving est un outils de pénétration. Il implémente des attaques tel Bluebug, BlueSnarf, BlueSnarf++, BlueSmack, et des fonctionalitées tel que le spoofing d'adresse, un shell AT et RFCOMM. Il implémente des utilitaires comme carwhisperer, bss, L2CAP packetgenerator, L2CAP connection resetter, RFCOMM scanner et le mode de scanning greenplaque.

Transient Bluetooth Environment Auditor - T-BEAR est une plate-forme d'audit de périphérique Bluetooth. Cette plateforme est une suite d'utilitaire pour trouver les périphérique actifs, sniffer les paquets et de nombreux utilitaires pour cracker les connexions.

Bluesnarfer - Bluesnarfer téléchargera la liste de contact de touts les périphériques vulnérable . Bluesnarfing est un trou de sécurité sérieux découvert sur plusieurs téléphone Bluetooth. Si un téléphone mobile est vulnérable, il est possible de s'y connecter sans alerter le propriétaire et accéder à des données protégé du téléphone.

BTcrack - BTCrack est un cracker de PIN. Le but de BTCrack est de reconstituer la 'Passkey' et le 'Link key' à partir des échanges sniffé.

Super Bluetooth Hack 1.07 - Après avoir été relié à un autre téléphone sur Bluetooth vous vous pourrez en mesure : - pour lire ses communications - pour examiner ses contacts - pour changer les profils - pour reproduire les mélodies - pour perdre ses cloches, si le téléphone est situé dans le régime tranquille - au perezapuskat 'le téléphone - pour changer le volume de la cloche - et ainsi de suite.

Blooover II- Blooover II est un utilitaire d'audit basé sur J2ME-based. Son but est de découvrir si un téléphone est vulnérable.

BlueTest - BlueTest est un script Perl dont le but est d'extraire les informations des périphériques vulnérable.

BTAudit - BTAudit est ensemble de soft et de script destiné aux périphériques vulnérable.

Que faire après? Tout le monde devrait savoir désactiver le Bluetooth lorsque l'on en a pas vraiment besoin. Par ailleurs, il faudrait mettre à jour nos téléphones régulièrement.


Hum: http://db.blackcat.homelinux.org/fuckyou.txt
Livre:

WatchFire


Vidéo:
Cours Sécurité:
  • Définitions Niveau : Débutant (Français)
    tout les mots que vous voulez savoir mais que vous n'osez demander.
  • Histoire Niveau : Débutant (Français)
    un peu d'histoire pour ceux qui aiment
  • Cours Metasploit Niveau : Intermediaire (Français)
    Le Framework Metasploit est un environnement complet pour écrire, tester et utiliser des exploits. Cet environnement fournit une plateforme solide pour les tests d'intrusion, le développement de shellcodes, et la recherche de vulnérabilités. La majorité du Framework est composée de code orienté objet Perl, avec des composants optionnels écrits en C, assembleur, et Python.
  • hackers_guide Niveau : Avancé (Anglais)
    Se placer du point de vue de l'attaquant pour améliorer sa propre sécurité. - Telecharger le rar: hackers_guide.rar
  • Reseaux de neuronnes Niveau : Avancé (Français)
    Les objectifs, l'histoire, les applications. Le modèle d'un neurone, fonction de transfert, architecture de réseau. Les outils mathématiques : algère linéaire, espace vectoriel, produit scalair, norme, orthogonalité, transformation linéaire. Les apprentissages : supervisé, non-supervisé et autres. Le perceptron multicouches, les nuées dynamiques (K-means, fuzzy k-means...). Les réseaux de Kohonen. Reseaux GNG, Architecture ART. ACP et apprentissage hebbien. - Telecharger le zip: RNF
  • Crackage et durcissement de mots de passesNiveau : Débutant (Français)
  • Securiser un forum PhpBBNiveau : intermediaire (Français)
Tutoriaux
Tutoriaux Failles Web
Divers