Цена: 25850 рублей
|
Цена: 68400 рублей
|
Цена: 6650 рублей
|
Цена: 3600 рублей
|
|
|
Дорогие друзья, меня зовут Захаров Владимир.
Я руководитель группы технической поддержки.
Очень часто Вы задаете по телефону вопросы про то
"Как злоумышленники находят дорогие мобильные телефоны?"
В этой статье я предлагаю Вам обсудить этот вопрос.
А если что-то будет неясно или тема будет не раскрыта,
пишите, пожалуйста, вопросы или звоните по телефону.
Так же мы поможем подобрать оборудование под ваши задачи
и научим Вас как правильно и эффективно использовать его!
|
|
|
|
Как злоумышленники находят дорогие мобильные телефоны
Читать начало статьи
Разработчиками технологии Bluetooth задумано так, чтобы в скрытом режиме посторонний человек не мог идентифицировать чужой телефон. Но такая парадигма все-таки содержит уязвимость, благодаря которой можно выявить телефон даже в скрытом режиме.
И дело здесь не в элементарном переборе всех вариантов адресов с параллельным обращением к каждому. На безадресный запрос для выяснения присутствия в зоне действия Bluetooth любого устройства уйдет примерно 6 секунд.
Для полноценного поиска придется выполнить более 16 миллионов запроса, на которые уйдет примерно 3 года. Но ведь можно отправлять запросы на телефон конкретной торговой марки.
Многие производители присваивают своим телефонам общеизвестные идентификаторы. К примеру, первые 7 цифр всех телефонов Sony Ericsson всегда выглядят так: 00:0A:D9:E.
В результате количество цифр, которые надо вычислить уменьшается до пяти. А если преступника интересует именно телефон Sony Ericsson Р900, то с высокой степенью достоверности можно утверждать, что первые 8 цифр идентификатора будут находится в диапазоне 00:0A:D9:E7 – 00:0A:D9:EE.
Аналогичная статистика известна и для многих других телефонов известных производителей. При этом у злоумышленника есть возможность применять несколько сканирующих устройств, определив для каждого конкретный диапазон. Допустим, одно устройство «обрабатывает» диапазон 00:0A:D9:E7 – 00:0A:D9:EB, а другое вычисляет нужные цифры в промежутке 00:0A:D9:EС – 00:0A:D9:EE.
Для качественного сканирования понадобятся утилиты, разработанные под UNIX, и ноутбук, на котором установлена ОС UNIX. К ноутбуку подключается передатчик для взаимодействия с устройствами по технологии Bluetooth с применением утилит. Именно утилиты позволяют производить быстрое сканирование в заданном диапазоне с целью выявления телефона определенной марки.
Если желаемая марка мобильника будет выявлена, вор сразу же постарается определить, кто из присутствующих рядом людей может быть владельцем телефона. При этом необходимо проводить непрерывное сканирование. И если вдруг телефон внезапно исчезнет из зоны видимости, значит, его владелец отошел от места сканирования. Таким образом и вычисляется хозяин заветного мобильного устройства.
А если «жертва» забудет переключить Bluetooth в скрытый режим, то данный телефон практически сразу будет выявлен злоумышленником.
Как защититься от сканирования
Организовать полноценную защиту телефонной линии от такой «атаки» очень сложно. Естественно, передатчик Bluetooth должен быть переключен на скрытый режим, чтобы усложнить задачу преступнику. Но в тоже время надо понимать, что это вовсе не гарантирует полной безопасности.
В местах массового скопления людей и в местах недостаточной освещенностью следует быть особенно бдительным, поскольку именно здесь чаще всего ведут «охоту» карманники.
И стоимость мобильника VIP-класса может подтолкнуть вора к использованию технических средств поиска устройства конкретной марки.
Руководитель группы технической поддержки Захаров Владимир
Отзывы о статье
от Виктор, 17 Ноября 2020 г.
Здравствуйте, мне было интересно прочесть вашу статью, осталось несколько вопросов, которые бы хотелось обсудить с вами лично. Как можно связаться с вами лично?
Дорогие друзья, меня зовут Захаров Владимир.
Я руководитель группы технической ...
|
Дорогие друзья, меня зовут Захаров Владимир.
Я руководитель группы технической ...
|
|