- Как поставить пароль на колонку JBL и закрыть доступ посторонним
- Можно ли запаролить колонку
- Как поставить пароль на колонку
- Как обезопасить устройство от посторонних подключений
- MobileLeader.RU
- Методы защиты bluetooth-устройств Технология Bluetooth дает возможность для самых разнообразных приложений, обеспечивает обмен информацией между мобильными телефонами, карманными и обычными компьютерами, принтерами, цифровыми аппаратами, голосовыми гарнитурами, мышками, клавиатурами. Качество связи между устройствами Bluetooth может быть снижено за счет разнообразных преград. Максимальная дальность действия от 1 до 200 метров. Однако многочисленные опыты и исследования показали, что технология Bluetooth имеет слабую систему защиты. Кража или потеря телефона с этим модулем дает большие возможности хакерам. Гарнитуры Bluetooth все больше и больше распространяются среди общества. Большинство моделей гарнитур предоставляют владельцу широкие полномочия. Каждый пользователь может изменять степень защиты и устанавливать свои соединения. Эта технология может использоваться не только в качестве удобного модуля передачи голосового трафика. Подключения к интернету через телефон с ноутбука или КПК становится более удобным, чем через инфракрасный порт или провода USB. Однако, этот модуль продолжает быть сложным техническим устройством. Самым «слабым звеном» в технологии Bluetooth является сам пользователь. Что же нужно сделать, чтобы обезопасить свое устройство от взлома? Всегда выключайте блютуз если он вам не нужен. Ставьте защитный код. Не используйте простые пароли. Не подтверждайте запросы на подключение с незнакомых устройств. Можете поставить режим скрыть для других, хотя он не гарантирует полной защиты. Взломав ваш пароль злоумышленнику (хакеру) открывается ряд возможностей: Набор произвольного номера. Воспроизведение звонка будильника или мелодии входящего звонка. Информация о сим-карте, уровне заряда и приёме сети. Смена языка в телефоне. Чтение списка контактов. Чтение СМС. Вкл./откл. Телефона. Вкл./откл. беззвучного режима. Блокировка телефона. Смена даты и времени. Запуск и удаление Java приложений. И это еще не полный список всех возможностей. Еще одним поводом для беспокойства является производитель этих самых устройств. Некая компания по компьютерной безопасности RSA в конце 2002 года подала предупреждение о том, что некоторые компании продают Bluetooth-устройства без защитных функций. Устройства Bluetooth имеют три защитных режима: Основной задачей процесса аутентификации (опознания) является проверка устройства на то, что он действительно тот, за которого себя выдает. Устройство 1 посылает устройству 2 свой 48-битный адрес-идентификатор, которое отправляет устройству 1 вызов, основанный на 128-битном числе. Авторизация (разрешение) – процесс, в ходе которого опознанное Bluetooth-устройство определяет разрешение на использование информации и услуг. Есть три предела доверия между устройствами Bluetooth: Trusted (проверенный) Non-trusted (недоверчивый) Unknown (неизвестный) Если устройство 1 имеет проверенное соединение с устройством 2, то последнему разрешается неограниченный доступ к устройству 1. Если в устройства 2 нет привилегий (степени доверия) то доступ к устройству 1 ограничен. Не проверенным считается устройство, которое не было опознано. Служба кодировки Bluetooth имеет 3 режима. Первый режим не содержит кодировку. Второй – кодирует связь с устройствами, но трансляции трафика нет. В третьем кодируются все виды связи. Немного о дальности действия Радиус действия устройств Bluetooth не превышает 100 м (класс А). 100 метров прямой видимости без особых преград. Но на практике оказалось, что зачастую это расстояние уменьшается до 20 метров. Это один из фактов, который не может взломщикам в полной мере применять атаки на практике. Еще до детальной проработки алгоритмов, на Defcon-2004 широкой публике была представлена специальный усилитель – антенна-винтовка под названием BlueSniper, разработчиком которой был Джонн Херингтон. Эта антенна подключалась к портативному устройству – КПК или к ноутбуку. Она имела достаточную мощность в определенном направлении (до 1,5 км). Источник Регистрация на сайте Напомнить пароль Какой пароль для подключения колонок по Bluetooth? Симптом — Процесс верификации при подключении колонок по Bluetooth — Модели: NP8340, NP8540, NP8740, NP8350, LAS650M, LAS750M, LAS950M Как делать Наша продукция не запрашивает пароль при соединенияи по Bluetooth. Свяжитесь с производителем устройства Bluetooth, который вы купили. Как подключать по Bluetooth ваше устройство. 1. Перед соединением Bluetooth, проверьте, включена ли функция Bluetooth на вашем устройстве. 2. Установите режим Bluetooth на колонке. Светодиод Bluetooth будет мигать белым. 3. Начните соединение Bluetooth. После поиска отобразится список устройств, с которыми можно соединиться. 4. Выберите устройство для подключения по имени, описанному в руководстве пользователя . 5. Если светодиод Bluetooth перестал мигать и горит белым, устройства подключились. 6. Воспроизводите музыку. Как подключиться по Bluetooth к компьютеру. (Если Bluetooth имеется на PC) Включите функцию Bluetooth на компьютере. В панели управления [Control Panel]> [Hardware and Sound] > [Devices and Printer] > [Add a Device] > select [LG Music Flow XX(xx)] > [Next] > колонка будет добавлена. Источник Как взломать чужую Bluetooth-колонку Для начала необходимо скачать из Google Play приложение nRF Connect. После установки открываем приложение и заходим во вкладку «Scanner»: Не забудьте включить Bluetooth и определение локации. Также пока что, как видите, приложение не нашло ни одного устройства. Начинаем сканирование, нажав «Scan» в правом верхнем углу экрана. Перед нами появляется список устройств поблизости. Как видите, мы нашли некоторое количество устройств. Здесь есть устройство Jbl Xtreme — это колонка, которую мы хотим взломать. Учтите, что название колонки так будет отображаться не всегда. Иногда придется действовать наугад. Нажимаем на три точки и ищем пункт «Bond». В случае успеха устройство появится во вкладке «Bonded». Пробуем нажать «Connect» И у нас все получилось, взлом прошел и телефон предложил подключиться. Можно включать свою музыку. Также возможно придётся зайти в настройки блютуза телефона, если у вас старая версия Андроида или плохая прошивка, и найти там Previously connected devices (Ранее подключенные устройства или что-то подобное, может отличаться на телефонах) и оттуда произвести подключение к колонке. Источник Трюки с Bluetooth: маленькие хитрости использования «синего зуба» Содержание статьи Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса. Так почему бы не попробовать себя в роли фокусника? Встроенный модуль технологии Bluetooth (или, если более официально, IEEE 802.15.3) давно перестал быть диковинкой. Стоимость модуля настолько мизерна, что не встраивает его в мобильный, ноутбук или КПК только ленивый производитель. Да и то – по соображениям маркетинга. Словом, Bluetooth используют практически все. Но лишь единицы знают, что, используя технологию, рискуют выдать свои конфиденциальные данные. Но начнем все-таки с хорошего! Трюк 1: Используем BT для удаленного доступа к компьютеру Как-то для проведения презентации я пригласил одну длинноногую подругу – нажимать кнопку «пробел», чтобы перелистывать слайды в Power Point. Это удовольствие стоило мне недешевого обеда и двух часов пустых разговоров с Barbie girl. После этого я твердо решил: в следующий раз проблему отсутствия пульта ДУ я обойду по-другому. И обошел, воспользовавшись мобильником! Да-да, прямо с телефона можно перелистывать слайды, управлять музыкой – и делать еще бог знает что. Главное, чтобы на мобильнике и компьютере были установлены BT-модули. Мало того, что сэкономишь деньги и силы, так еще и выглядеть будешь непростительно модно. Показать такой фокус способен каждый, кто заюзает утилиту Bluetooth Remote Control, не столь давно обновившуюся до версии 3.0. Она позволяет управлять компьютером с экрана любого мобильного телефона. Все очень просто. На компьютер ставится специальная серверная часть, а на телефон – программа-клиент, написанная на Java (требуется MIDP 2.0). После настройки нехитрой схемы ты сможешь дистанционно управлять мышкой и клавиатурой компа. И самое главное – получишь доступ к удаленному рабочему столу. Настоящий Remote Desktop прямо с экрана мобильного телефона! Ну, а с длинноногой подругой время можно провести куда более удачно. Bluetooth Remote Control пригодится и здесь: чтобы поставить романтическую музыку :). Трюк 2: Контроль доступа с помощью BT Если ты работаешь в комнате, где вместе с тобой сидит с десяток коллег, тебе наверняка приходилось блокировать компьютер, когда уходишь в другое помещение. А что? Не успеешь отойти, как кто-нибудь уже покопается на твоем харде. Расклад не самый приятный. В общем, лочить компьютер нужно обязательно, вопрос в том – как? Можно использовать стандартные возможности винды и по десять раз на дню вводить длиннющий пароль. Или же делать это красиво с помощью технологии Bluetooth. Все просто, как дважды два. Отходишь от компьютера – и он тут же блокируется. Возвращаешься обратно – и лока как не бывало! Единственное условие: как в компьютере, так и в мобильном телефоне должен быть установлен модуль Bluetooth, а в системе заинсталена программа LockItNow ( ты легко можешь написать такую программу и сам, у нас была целая статья ) . Впрочем, приятелям и коллегам можно рассказывать о телепатических возможностях, а потом продавать секрет за деньги :). Кстати говоря, если под рукой BT-модуля нет, то его можно заменить телефоном, который поддерживает «синий зуб» (подключи по COM-порту). Трюк 3: Снифаем BT-трафик из эфира Мастерство начинается с понимания. Не возникало ли у тебя когда-нибудь желания посмотреть внутрь протокола и узнать, как происходит обмен данными через «синий зуб»? Прослушивание трафика Bluetooth может выполняться только «в себя», то есть выполняется перехват исходящего и входящего трафика узла, на котором ты отдал команды. В этом деле немаловажное значение имеет так называемый Host Controller Interface (HCI), который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth (входящий поток) и к узлу L2CAP (исходящий поток). Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer, стоящего бешеные деньги. Продукт цепляет тем, что поддерживает новый Bluetooth v2.0 + EDR, на базе которого работают современные устройства и, более того, способен на лету декодировать весь трафик из эфира, аккуратно отсортировывая аудио, данные протоколов приложений и многое другое. Понятно, что для снифинга (да и вообще) наиболее актуальны USB-донглы класса 1, радиус действия которых достигает ста метров. Трюк 4: Работаем с BT-адаптером напрямую Долгое время Bluetooth стеки для Windows предоставляли настолько скудные возможности, что программисты просто обходили эту платформу стороной. Этим объясняется, что большинство программ для серьезных забав c «синим зубом» разрабатываются под никсовую платформу. Некоторые из хитрых приемов мы разберем именно на это платформе, а именно FreeBSD (напомню, что на диске прошлого номера мы выкладывали свежий 7.0 релиз этой ОС). Сама технология Bluetooth официально стала поддерживаться на ней только с 5-ой ветки на базе подсистемы Netgraph. Радует, что большинство USB-адаптеров совместимы с драйвером ng_ubt (его необходимо завести перед подключением устройства). Попробуем? Подключаем устройство: kldload ng_ubt Копируем сценарий подгрузки стека в удобное место: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth Копируем сценарий подгрузки стека в удобное место и запускаем: sh /usr/local/etc/rc.bluetoots start ubt0 Теперь хочу познакомить тебя с утилитой hccontrol. Это одна из основных программ для работы с BT-модулем. Именно она выполняет все операции, связанные с интерфейсом HCI, и имеет следующий синтаксис: hccontrol –n . Проверим функциональность нашего устройства, просканиров эфир на наличие устройств: hccontrol –n ubt0hci Inquiry Как результат, утилита выведет информацию о найденных устройствах, в том числе их MAC-адреса. Надо заметить, что каждое из устройств Bluetooth, будь то хедсет или обыкновенный телефон, представляет некоторый набор сервисов. Базовый перечень включает в себя: CIP (Common ISDN Access), CTP (Cordless Telephony), DUN (dial-up networking), FAX (FAX), FTRN (Obex File Transwer), HSET (Headset), NAP (Network Access Point). Чтобы выяснить, какие сервисы предоставляет то или иное устройство, используется запрос на специальном протоколе SPD (Service Descovery Protocol). Сервер SPD работает непосредственно на машине-хосте и является исключительно информационной составляющей (повлиять на него невозможно). Определить, какие сервисы предоставляют найденные устройства, можно с помощью соответствующей утилиты: # spdcontrol -a browse Трюк 5: Находим скрытые устройства Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. Но вот загвоздка! Некоторые девайсы никак не выдают своего присутствия, поскольку находятся в режиме «Undiscoverable mode» и не отвечают на широковещательные запросы. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно! Самый известный прием их обнаружения – тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang, которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства. Другой вариант – это использовать пассивные методики: перевести свое устройство в режим ожидания, при этом назначить сети какое-нибудь привлекательное имя: hciconfig hci0 name BT_YANDEX hciconfig hci0 down hciconfig hci0 up hcidump -V | grep bdaddr В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами. Трюк 6: Перехватываем из эфира разговоры по гарнитуре Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth – прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Группа разработала программу Car Whisperer («Автомобильный шептун»). Возможности программы относительно невелики: прослушать можно только тех, кто забыл сменить заводские пароли доступа к Bluetooth наподобие «0000» или «1234». Но таких бедолаг, поверь, очень и очень много! «Шептун» способен вклиниться и успешно пройти «pairing» устройств, получив информацию, передаваемую с каркита или хедсета на мобилку. Хочу обратить внимание: утилита позволяет не только получить информацию, передающуюся между хедсетом и мобилой, но и инжектить туда свою. Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков. Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера: hciconfig адаптер class 0x500204 # 0x500204 — это класс «phone» В противном случае некоторые «умные» девайсы могут заподозрить неладное. Смотрим синтаксис утилиты, который выглядит следующим образом: ./carwhisperer «что внедряем в линию» «что захватываем из линии» «адрес устройства» [канал] Мы взяли внедряемый файл прямо из папки утилиты, а в качестве выходного указали out.raw: ./carwhisperer 0 message.raw /tmp/out.raw 00:15:0E:91:19:73 На выходе получаем файл out.raw. Прослушать его в чистом виде нельзя: необходимо преобразовать в аудио формат, для чего потребуется дополнительная утилита. Подойдут довольно многие аудио конвертеры, например SoX: raw –r 8000 –c 1 –s –w out.raw –t wav –r 44100 –c 2 out.wav Кроме прослушивания, можно войти в систему, просмотреть телефонную книгу и воспользоваться другими возможностями «свободных рук» с Bluetooth. Принцип такой: сначала осуществляется поиск активных устройств и проверка на предмет сервиса HS (Head Set). Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно (в пределах доступного набора AT-команд). На практике это выглядит следующим образом. Сначала осуществляется поиск всех активных гарнитур с помощью команды «sdptool search HS», которая выдает примерно такой ответ: Inquiring . Searching for HS on 00:0A:3A:54:71:95 . Service Name: Headset Service RecHandle: 0x10009 Service Class ID List: «Headset» (0x1108) «Generic Audio» (0x1203) Protocol Descriptor List: «L2CAP» (0x0100) «RFCOMM» (0x0003) Channel: 7 Language Base Attr List: code_ISO639: 0x656e encoding: 0x6a base_offset: 0x100 Profile Descriptor List: «Headset» (0x1108) Version: 0x0100 Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур: Nokia (00:02:EE. ) — pin=»5475″ Audi UHV (00:0E:9F. ) — pin=»1234″ O’Neill (00:80:37. ) — pin=»8761″ Cellink (00:0A:94. ) — pin=»1234″ Eazix (00:0C:84. ) — pin=»1234″ Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен! Трюк 7: DDoS BT-устройств Подход традиционен. DDoS реально провести, когда хостовый девайс («master») выполняет работу, во много раз превосходящую клиентскую. Такую ситуацию называют атакой на отказ в обслуживании (Denial Of Service). Она может подвесить телефон или привести к быстрой разрядке батарейки. Провести атаку можно несколькими способами. Начнем со стандартных средств. Самое очевидное – пинговать девайс пакетами большого размера. Сделать это можно, указав утилите l2ping в качестве параметра «-s» флаг: # l2ping -s 10000 -b «МАС адрес» Сама программа, как ты уже понял, является родственником ping в bluetooth среде и служит для проверки связи и наличия соединения. Другой способ, принципиально отличающийся от первого, состоит в использовании приема «fuzzing» – своеобразной техники-лотереи, потому как заранее неизвестно, что произойдет. Это новое веяние в выявлении уязвимостей в продуктах без анализа исходных кодов. Полагается техника только на интерактивное общение с объектом на понятном для него языке, но с абсолютно хаотичными аргументами и значениями-переменными. Хакерской задачей будет сделать так, чтобы видимое название телефона состояло из достаточно большого числа элементов. При обнаружении его «master’ом» в 70% случаев происходит переполнение или отказ в обслуживании: hciconfig hci0 name `perl -e ‘print «ash» x 3137’` # Команда для линукса hccontrol –n адаптер change_local_name “новое имя”) # пример для FreeBSD Многие телефоны по-прежнему не могут переварить файлы-бомбы. Вот простая реализация подобного приема. Сначала готовят «бомбу». Известный пример: echo `perl -e ‘print «skvz» x 3137’` > file После чего используют модифицированную утилиту для взаимодействия с OBEX – USSP PUSH (xmailserver.org/ussp-push.html) ./obextool push file 00:0A:3A:54:71:95 `perl -e ‘print «skvz» x 3137’` 3 Полную версию статьи читай в апрельском номере Хакера! На нашем диске ты найдешь полные версии программ, описанных в статье, а также полную подборку документации Bluetooth и уязвимостей в этой технологии. Источник
- Что же нужно сделать, чтобы обезопасить свое устройство от взлома?
- Взломав ваш пароль злоумышленнику (хакеру) открывается ряд возможностей:
- Устройства Bluetooth имеют три защитных режима:
- Немного о дальности действия
- Регистрация на сайте
- Напомнить пароль
- Как взломать чужую Bluetooth-колонку
- Трюки с Bluetooth: маленькие хитрости использования «синего зуба»
- Содержание статьи
- Трюк 1: Используем BT для удаленного доступа к компьютеру
- Трюк 2: Контроль доступа с помощью BT
- Трюк 3: Снифаем BT-трафик из эфира
- Трюк 4: Работаем с BT-адаптером напрямую
- Трюк 5: Находим скрытые устройства
- Трюк 6: Перехватываем из эфира разговоры по гарнитуре
- Трюк 7: DDoS BT-устройств
Как поставить пароль на колонку JBL и закрыть доступ посторонним
Как поставить пароль на колонку JBL? Функционально это сделать не получится. Единственный выход — установка ключа на официальное приложение, отключение девайса / Блютуз или отход на безопасное расстояние (больше зоны действия Bluetooth). Ниже подробно рассмотрим, можно ли установить код безопасности на девайс, каким способом это реально сделать, и какие еще способы защиты доступны в качестве альтернативы.
Можно ли запаролить колонку
Сегодня многие пользователи задумываются над вопросом, как поставить пароль на JBL 310 или другую модель. Такая потребность возникает для защиты устройства от постороннего подключения. К примеру, после включения колонки ее «перехватывает» кто-то другой и отправляет на нее свою музыку. Логично, что такое действие мало кому понравится.
После изучения форумов по этому вопросу можно с уверенностью утверждать, что поставить пароль на JBL не получится. Причина в том, что такая опция не предусмотрена на аппаратном уровне. Поэтому приходится искать другие варианты для защиты устройства от технического взлома. Отметим, что в некоторых устройствах уже запрограммирован ПИН-код «0000», но поменять его вручную не получится.
Как поставить пароль на колонку
Вопрос, как запаролить JBL, нельзя решить из-за отсутствия такой возможности. Колонка представляет собой приемник, работающий по Блютуз. Следовательно, управление таким девайсом максимально упрощено. Пароль может устанавливаться самим производителем, но он чаще всего стандартный и не подлежит замены. В остальных случаях подключение происходит автоматически и поставить какое-либо ограничение не получится.
Единственное, что можно сделать, установить ключ безопасности не на колонку JBL, а на программное обеспечение для управления устройством. Это легко реализовать с помощью специальных приложений, к примеру, «Блокирование программы».
Приложение поддерживает функцию отпечатков пальцев, позволяет блокировать программу ключом, дает возможность настраивать свой замок и т. д. Можно использовать и другой софт из Плей Маркет. Для этого войдите в магазин и наберите в поисковой строке «Пароль для приложения».
Как обезопасить устройство от посторонних подключений
Несмотря на то, что поставить пароль на колонку JBL не получится, можно использовать косвенные методы решения вопроса. Выделим несколько вариантов:
- Отдалитесь от чужих компаний. Известно, что зона действия Блютуз чаще всего ограничена 10-20 метрами. Если на пути сигнала есть дополнительные препятствия, это расстояние и того меньше. К примеру, если вы живете в квартире, теоретически сигнал может перехватить сосед при нахождении рядом с вашей стенкой. На природе этот процесс легко контролировать и поставить колонку JBL на большем удалении.
- Подключите к восьми устройствам. В характеристиках к девайсу указано, что максимальное число подключенных девайсов не может превышать восьми. Если в памяти колонки JBL установлено столько смартфонов / планшетов, подключить другое устройство уже не получится.
- Отключайте Блютуз. Если не удается поставить пароль, просто выключайте девайс во время, когда им не пользуетесь. В таком случае подключение сторонним пользователем становится невозможным. Если выключить модуль отдельно нельзя, тогда отключайте колонку.
- Пользуйтесь официальными приложениями. Для управления колонкой JBL используйте специальный софт для девайса. В таком случае проще контролировать подключение и видеть, кто еще пользуется устройством.
Как видно, поставить пароль на колонку JBL не получится из-за отсутствия аппаратных возможностей. Но это не повод отчаиваться, ведь можно принять другие решения для защиты от стороннего соединения. Это может быть удаление на большее расстояние, отключение девайса или иные шаги.
В комментариях расскажите, пригодились ли вам приведенные советы, и какие шаги еще можно сделать для защиты устройства от стороннего соединения.
Источник
MobileLeader.RU
Современные технологии мобильной связи