Bluetooth, heimnetzwerk

Kann ich mit mac oder ip adresse verstecktes bluetooth finden ? Wie kann man im heinetzwerk mit ip , mac adrese und handy nr unbemerkten zugriff auf handy bekommen
 
Unbemerkt gar nicht. Der Besitzer wird ziemlich sicher immer irgendwas bestätigen oder installieren müssen. Bei Bluetooth muss z.B. das Pairing bestätigt werden.
 
2011 wurde eine ähnliche Frage im SO [1] gestellt. Die akzeptierte Antwort liefert dir eine sehr ausführliche Frage, warum man keinen unbemerkten Zugriff auf ein anderes Smartphone bekommen kann.

Wenn ich mir das kryptographisch anschaue, besteht eine Bluetoothpaarung darin, dass ein sog. Handshake durchgeführt wird. "Ich bestätige, dass du bestätigst, dass wir kommunizieren." In der realen Welt ist dieser Handschlag auch an ein Protokoll gebunden. Wenn dir jemand die Hand entgegen streckt sendet er dir die Information "Hallo, lass uns Hände schütteln zur Begrüßung/zum Abschluss des Vertrages/..." du kennst dieses Protokoll und reagierst, indem du deine Hand entsprechend zur Verfügung stellst und dem motorischen Ablauf folgst.

Bei einem digitalen System ist das nicht ganz anders: Zur Initialisierung des "Handshakes" wird Code gesendet. Auf diesen wird reagiert. Die Reaktion ist im Code hinterlegt. Einfaches Scenario:

A und B sind die Kommunikationsgeräte.
A möchte sich mit B paaren und sendet deshalb an B eine Codesequenz, Bspw. "Hallo". Also: A -> B "Hallo"
B erfordert eine Eingabe vom Nutzer und sendet deshalb an A "warte, ich brauche Bestätigung" , kurz "warte": B -> A "warte"
Nutzer von B nimmt es an "ja" oder lehnt es ab "nein", daraufhin sendet B an A die Reaktion: B -> A "ja/nein"

Natürlich passiert dort eine Menge mathematischer Kram im Hintergrund, aber um es grob zu verstehen, reicht das erstmal.

Wie kann man solch ein Protokoll angreifen bzw. auf die Reaktion des Nutzers verzichten? Indem man so tut, als wäre die Reakion von "B" nicht "warte" sondern "Hallo". Dann versetzt man B in die Position, dass sich B mit A paaren will. Solche Angriffe waren eine gewisse Zeit lang erfolgreich, bis man Gegenmaßnahmen etabliert hat ;)

Was natürlich nach wie vor geht, sind Angriffe auf bereits etablierte Kommunikationen. Man zwingt die Gesprächspartner dazu, sich neu zu verbinden und fischt das gemeinsame Geheimnis ab. Das Konzept von "Man-in-the-Middle" kommt diesem Angriff sehr nahe.

Auch basiert die Paarung auf kryptographischen Verfahren (RSA, ECC, LAT, Pairings, ...), welche sich entsprechend ebenfalls angreifen lassen.

Insgesamt wird es einem Laien nicht möglich sein, sich unbemerkt auf ein Bluetoothsystem einzuschleichen und Daten abzufangen. Jedes Bluetoothprotokoll hatte Sicherheitslücken, die ausgenutzt und gestopft wurden. Je nach genutztem Protokoll lassen sich diese Schwachstellen finden, man muss sie nur suchen können ;) Irgendwo hat sie definitiv irgendwer schon mal notiert.

Von dem Vorhandensein etwaiger Skripte, die die Angriffe direkt realisieren und einen Laien in die Lage versetzen nur das Tool begreifen und verstehen zu lernen, sage ich mal nichts. IdR sind die Anwendungen solcher Projekte von Laien eher illegal und wir leisten in dieser Hinsicht keine Beihilfe.


Zu der anderen Frage: Ja du kannst mit deinen genannten Voraussetzungen versteckte Bluetoothnetze finden. Dazu muss man eben nur ein entsprechendes Signal an die entsprechende "Bluetooth-IP" ( :p ) senden und auf die Reaktion warten. Kommt keine, ist keins aktiv. Allerdings mal eine Frage: Wie willst du über eine W-/LAN Adresse ein verstecktes Bluetoothnetz finden? Das sind zwei Netzwerke, die nichts miteinander zu tun haben. Eher sollte man nach Netzwerksignaturen in der Umgebung auf der entsprechenden Signatur scannen und dort entsprechende Protokolle anstoßen.

[1] android - Bluetooth pairing without user confirmation - Stack Overflow
 
Zurück
Oben