BLUETOOTH SECURITY - part2

373 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
373
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

BLUETOOTH SECURITY - part2

  1. 1. Linux and Bluetooth Ing. Marco Ramilli 21
  2. 2. Bluetooth Security Commands Ing. Marco Ramilli 22
  3. 3. Pairing Function Ing. Marco Ramilli 23
  4. 4. Important connection Ing. Marco Ramilli 24
  5. 5. Sniffing e hacking Bluetooth Di seguito vengono riportati una serie di tools che hanno fatto la storia dell’bluetooth hacking, anche tuttora svolgono un ruolo importante nella problematica di sicurezza dei 2.4 GHz Ing. Marco Ramilli 25
  6. 6. Ing. Marco Ramilli 26
  7. 7. Ing. Marco Ramilli 27
  8. 8. Ing. Marco Ramilli 28
  9. 9. Ing. Marco Ramilli 29
  10. 10. Ing. Marco Ramilli 30
  11. 11. Ing. Marco Ramilli 31
  12. 12. Ing. Marco Ramilli 32
  13. 13. Ing. Marco Ramilli 33
  14. 14. Ing. Marco Ramilli 34
  15. 15. Ing. Marco Ramilli 35
  16. 16. Cabir (1) Cabir è l’ultimo worm basato su tecnologia BlueTooth. Una volta infetti, Cabir cerca di inviare file malevoli ad ogni cellulare visibile nell’arco d’azione del vostro dispositivo, cercando di infiltrarsi . Ing. Marco Ramilli 36
  17. 17. Cabir (2) Ing. Marco Ramilli 37
  18. 18. Sicurezza Concludendo, non pensiamo che la problematica relativa alla sicurezza di questa tecnologia sia inerente soltanto a dispositivi Mobile Phone. Con la distribuzione del software e la centralizzazione delle risorse la tecnologia BlueTooth ha causato numerosi problemi di sicurezza anche in sistemi operativi di tutto rispetto come Mac OS e Linux. Ing. Marco Ramilli 38
  19. 19. Bibliografia Ing. Marco Ramilli 39
  20. 20. Bibliografia www.niksula.cs.hut.fi www.bluetooth.com www.bluetooth.org SecurityFocus Palowireless Ing. Marco Ramilli 40

×