لمشاكل التسجيل ودخول المنتدى يرجى مراسلتنا على الايميل liilasvb3@gmail.com






العودة   منتديات ليلاس > قسم البرامج والعاب الكمبيوتر > التقنيات الالكترونية والهندسية > التطور التكنولوجي
التسجيل

بحث بشبكة ليلاس الثقافية

التطور التكنولوجي التطور التكنولوجي


<<المخاطر الأمنية على أنظمة "بلوتوث">>

بعد ازدياد الاهتمام بأمن شبكات «واي ـ فاي»، التي تتيح الاتصال في المطارات او في المقاهي، يأتي دور الخبراء بالاهتمام بنظام «بلوتوث» اللاسلكي الذي يوضع في اعداد متزايدة من أجهزة

إضافة رد
نسخ الرابط
نسخ للمنتديات
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 10-01-08, 01:03 PM   المشاركة رقم: 1
المعلومات
الكاتب:
اللقب:
عضو فخري
عاشقة ليلاس



البيانات
التسجيل: Jun 2006
العضوية: 7104
المشاركات: 38,769
الجنس أنثى
معدل التقييم: Eman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميع
نقاط التقييم: 25417

االدولة
البلدUnited_States
 
مدونتي

 

الإتصالات
الحالة:
Eman غير متواجد حالياً
وسائل الإتصال:

المنتدى : التطور التكنولوجي
Heeeelllllooooo <<المخاطر الأمنية على أنظمة "بلوتوث">>

 




<<المخاطر "بلوتوث">>

بعد ازدياد الاهتمام بأمن شبكات «واي ـ فاي»، التي تتيح الاتصال في المطارات او في المقاهي، يأتي دور الخبراء بالاهتمام بنظام «بلوتوث» اللاسلكي الذي يوضع في اعداد متزايدة من أجهزة اللابتوب. واستنادا الى خبراء أمن المعلومات، فإن تقنية بلوتوث للشبكات اللاسلكية الموضعية الخاصة، قد تشكل خطرا للتسلل اليها اكثر بكثير من شبكات «واي ـ فاي» العادية.

وخلافا لنظام «واي ـ فاي» الذي يستخدم اجهزة دخول واتصال لاسلكية تربط الزبائن معا، فإن كل جهاز «بلوتوث» هو نقطة دخول بحد ذاتها، كما يلاحظ الخبراء.

«وامكانية سوء استخدامها هي اكثر بكثير من «واي ـ فاي»، لكون كل جهاز «بلوتوث» هو نقطة دخول محتملة الى الشبكة المحلية، وهناك المئات منها في كل شركة»، كما يقول ثيري زولر، المستشار الامني مع شركة «ان. رانس» الالمانية.

ويقول زولر، الذي قدم اخيرا بعض ابحاثه في مؤتمر خاص بعمليات التسلل وفوضى الاتصالات عقد في برلين، ان برنامج تشغيل جهاز «بلوتوث» الخاص بالطرف الثالث، هو الوصلة الضعيفة في أمن «بلوتوث». ويوافق على هذا القول الباحث هاد مور، بقوله «ان «بلوتوث» لا يزال غير منظم في الوقت الحالي».

ويقول كيفن فينيستر، الباحث والمشارك في تأليف كتاب Month of Apple Bugs ان العديد من الفيروسات الخاصة بـ «بلوتوث»، التي عثر عليها لم تكن تستغل مواصفاتها، لكنها استغلت الاسلوب التي تقوم الشركات البائعة في تنفيذ «بلوتوث»، واضاف «ان العديد من الفيروسات التي عثر عليها سببها رزمات تركيب مشغل «بلوتوث»، او حزمتها بشكل عام».

هجوم وتسلل

وكشف فينيستر ايضا عن عمل كبير انجزه عرض فيه كيف انه بإمكان اي مهاجم ادخال دودة كومبيوترية الى نظام التحكم بالدخول الى نظام تشغيل ماك Mac OS X عبر «بلوتوث». واشار الى الجيل الثاني الاكثر عدوانية من دودة «انكتانا» InqTana، التي جرى تطويرها في الماضي. ومن بين فيروسات مشغل جهاز «بلوتوث» التي اشار اليها زولر تلك الموجودة في نظم اجهزة «ويدكوم» و«توشيبا» و«بلو سويل». وهناك خطأ في اصوات التسجيل والتشغيل في قرص ومشغل جهاز «ويدكوم»، الذي يسمح للمهاجم بأن يسترق السمع على ميكرفون «بلوتوث» التابع لجهاز اللابتوب، وهناك فيروس موجه في اقراص «ويدكوم» و«توشيبا» و«بلوسويل»، التي تتيح للمهاجم الدخول الى جميع الملفات الموجودة في القرص الصلب، واخطاء اخرى في اقراص «توشيبا» و«ويدكوم» التي تتيح وضع الرموز من بعيد.

واضاف «ان الهجمات عبر «بلوتوث» تخترق جميع طبقات ووسائل الحماية المتوفرة لدى المستخدم والجدران النارية الخاصة بالحماية ونظام معالجة الكلمات وغيرها. ويمكن استخدام الوسيلة البعيدة الخاصة بالجزء الذي يتحكم بالدخول الى الوسائط المتعددة للدخول الى الخادم الداخلي عبر الشبكة المحلية LAN، او عبر «بلوتوث». ورغم ان العملية بطيئة لكنها تؤدي مفعولها». ويوافق موور على ان المخاطر قد ازدادت مع «بلوتوث» التي لم تعد ظاهرة سماعات اذن فحسب، واضاف «ان الضعف الموجود في الهاتف الجوال، او في سماعات الاذن لا تزيد من المخاطر كثيرا، لكن القدرة على التواصل مع جهاز «بي سي» شخصي ونقل الملفات والدخول الى الشبكة، هو امر في غاية الخطورة، مع ان البعض لا يعير ذلك اي اهتمام. وافضل مثال في هذا السياق هو دودة «بلوتوث» التي صنعها كيفن فينيستر لنظام التحكم بالدخول الى نظام تشغيل ماكMac OS X .

ويشير زولر ايضا الى ان الحماية الرئيسية لـ «بلوتوث» هو جهاز يمنع تحسس موجاته اذا كان موضوعا على نمط وظيفة «لا يمكن اكتشافه». لكن مثل هذه الحماية يمكن اختراقها، لانه اذا عثر المهاجم على جهاز «بلوتوث» تمكن من الاتصال به.

واضاف «هناك اداة حالية تدعى «ريدفانغ» التي من شأنها التقاط عنوان جهاز «بلوتوث»، لكن العملية هذه بطيئة، وكثيرا ما تخطئ الهدف. وقد يستغرق الامر اسابيع قبل العثور على جهاز «بلوتوث». لكن هناك اسلوبا اشد واعتى للهجوم، وهو محاولة «شم» وجود قناة لـ «بلوتوث» والانتظار حتى تبدأ عملها».

وتمكن زولر من استغلال الارقام السرية PIN الخاصة بالهوية لكون اغلبيتها ضعيفة، لكن يبرز هنا تساؤل مهم وهو، لماذا لم تحصل هجمات كثيرة على اجهزة «بلوتوث» حتى الآن؟، على ذلك يجيب موور بقوله انه من الصعب والمكلف الحصول على الادوات الخاصة بـ «شم» «بلوتوث». واكثرها شعبية يبلغ سعره نحو 10 آلاف دولار.

 
 

 

عرض البوم صور Eman   رد مع اقتباس

قديم 11-01-08, 06:54 PM   المشاركة رقم: 2
المعلومات
الكاتب:
اللقب:
عضو فخري
محرك المنتدى
رئيس مجموعة الطوارئ

البيانات
التسجيل: Sep 2005
العضوية: 495
المشاركات: 2,438
الجنس ذكر
معدل التقييم: ziasor عضو على طريق الابداعziasor عضو على طريق الابداعziasor عضو على طريق الابداع
نقاط التقييم: 292

االدولة
البلدMorocco
 
مدونتي

 

الإتصالات
الحالة:
ziasor غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : Eman المنتدى : التطور التكنولوجي
افتراضي

 

شكرا أختي eman على المعلومة

تحياتي

 
 

 

عرض البوم صور ziasor   رد مع اقتباس
قديم 11-01-08, 10:01 PM   المشاركة رقم: 3
المعلومات
الكاتب:
اللقب:
عضو فخري
عاشقة ليلاس



البيانات
التسجيل: Jun 2006
العضوية: 7104
المشاركات: 38,769
الجنس أنثى
معدل التقييم: Eman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميع
نقاط التقييم: 25417

االدولة
البلدUnited_States
 
مدونتي

 

الإتصالات
الحالة:
Eman غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : Eman المنتدى : التطور التكنولوجي
افتراضي

 

يا هلا فيك حسين...
شكرا على مرورك العطر...

 
 

 

عرض البوم صور Eman   رد مع اقتباس
قديم 12-01-08, 02:31 AM   المشاركة رقم: 4
المعلومات
الكاتب:
اللقب:
سنيورة منتدى ليلاس


البيانات
التسجيل: Jun 2006
العضوية: 6562
المشاركات: 6,794
الجنس أنثى
معدل التقييم: فلة عضو ذو تقييم عاليفلة عضو ذو تقييم عاليفلة عضو ذو تقييم عاليفلة عضو ذو تقييم عاليفلة عضو ذو تقييم عاليفلة عضو ذو تقييم عاليفلة عضو ذو تقييم عالي
نقاط التقييم: 703

االدولة
البلدKuwait
 
مدونتي

 

الإتصالات
الحالة:
فلة غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : Eman المنتدى : التطور التكنولوجي
افتراضي

 

يسلموا ايمااان على المعلومات
والمجهود المميز
الله يعطيكي الف عافيه يارب

 
 

 

عرض البوم صور فلة   رد مع اقتباس
قديم 12-01-08, 03:21 AM   المشاركة رقم: 5
المعلومات
الكاتب:
اللقب:
عضو فخري
عاشقة ليلاس



البيانات
التسجيل: Jun 2006
العضوية: 7104
المشاركات: 38,769
الجنس أنثى
معدل التقييم: Eman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميعEman عضو مشهور للجميع
نقاط التقييم: 25417

االدولة
البلدUnited_States
 
مدونتي

 

الإتصالات
الحالة:
Eman غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : Eman المنتدى : التطور التكنولوجي
افتراضي

 

الله يسلمك أحلى فلة...
شكرا على مرورك ...
نورتي الصفحة كعادتك...

 
 

 

عرض البوم صور Eman   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)
facebook




جديد مواضيع قسم التطور التكنولوجي
أدوات الموضوع
مشاهدة صفحة طباعة الموضوع مشاهدة صفحة طباعة الموضوع
تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة



الساعة الآن 06:09 PM.


 



Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.3.0 ©2009, Crawlability, Inc.
شبكة ليلاس الثقافية