-->
U3F1ZWV6ZTUxMDE1NzgxMDYwX0FjdGl2YXRpb241Nzc5Mzg0MTE0NDg=

طريقة الاختراق عن طريق البلوتوث لأجهزة الأندرويد

الاختراق عن طريق البلوتوث لمعظم اجهزة الاندرويد
الاختراق عن طريق البلوتوث لمعظم اجهزة الاندرويد

الاختراق عن طريق البلوتوث لمعظم اجهزة الاندرويد

شرح طريقة الاختراق عن طريق البلوتوث لمعظم اجهزة الاندرويد البلوتوث يجب أن يحدث على مسافة 10 أمتار، أما خارج هذا النطاق يقف الاتصال، لذا يحدث هذا عادةً في المناطق المزدحمة حيث يتجمع الناس مثل مركزٍ للتسوق أو المحطة، وإذا تم اختراق أحد الأجهزة؛ فلا يصدر أي تحذيرٍ.

أنواع الاختراق عن طريق البلوتوث:

ماهو الاختراق عن طريق البلوتوث:


إن وصول إشارات البلوتوث بعيدًا عن المجال المطلوب لعملية تبادل المعلومات بين الأجهزة مكّن مبرمجي البلوتوث من إنشاء برامجٍ متخصصةٍ تبحث عن الأجهزة النشطة على البلوتوث وتقوم بالوصول إليها، والأضرار المحتملة أكثر من التصنت على البيانات المنقولة خلال الاتصال بين جهازين، وتتمثل بالقدرة على الدخول لكامل الجهاز.

ليتم الاختراق عن طريق البلوتوث يجب أن يحدث على مسافة 10 أمتار، أما خارج هذا النطاق يقف الاتصال، لذا يحدث هذا عادةً في المناطق المزدحمة حيث يتجمع الناس مثل مركزٍ للتسوق أو المحطة، وإذا تم اختراق أحد الأجهزة؛ فلا يصدر أي تحذيرٍ.

أنواع "الاختراق عن طريق البلوتوث"

في بعض الحالات، قد لا تتمكن من القيام بأي شيءٍ مع الهاتف المتصل حتى بعد الاتصال. ومع العلم ليست كل الأجهزة قابلةً للاختراق عبر البلوتوث.

برامج الاختراق عن طريق البلوتوث:

Super Bluetooth Hack:
 يستخدم هذا البرنامج للتحكم وقراءة المعلومات عن بعدٍ عبر البلوتوث، كما يتيح تخزين أسماء الهاتف والرسائل النصية القصيرة بتنسيق HTML، بالإضافة إلى ذلك، فإنه سيتم عرض معلوماتٍ حول البطارية والشبكة وبطاقة الSIM.

Blue Scanner:
يتيح استخراج أكبر قدرٍ ممكنٍ من المعلومات، وبمعنى آخر يمكن استخدام هذا الجهاز للتجسس على الآخرين المقربين.

BlueBugger:
 يمكّن المرء من الوصول إلى دفتر الهاتف وقوائم المكالمات وغيرها من المعلومات الخاصة "الاختراق عن طريق البلوتوث" .

BTBrowser: 
يمكّنك من تصفح واستكشاف المواصفات الفنية للأجهزة المزودة بتقنية البلوتوث المحيطة، وتصفح معلومات الجهاز وجميع الملفات الشخصية المدعومة وسجلات الخدمات لكل جهازٍ.

BlueSnarfing:
 يمكّنك من نسخ معلوماته بالكامل مثل دفتر العناوين، وما إلى ذلك "الاختراق عن طريق البلوتوث" .

طرق الاختراق عن طريق البلوتوث:

هناك نوعان رئيسيان للاختراق عبر البلوتوث “bluesnarfing” و “bluebugging”.
Bluesnarfing: يسمح للمتسللين بالوصول إلى جهازك عن طريق البلوتوث وإلى المعلومات الموجودة عليه، كما يقومون عادةً بتنزيل البيانات إلى أجهزتهم "الاختراق عن طريق البلوتوث" .

Bluebugging:

 يسمح للمتسللين بإجراء مكالماتٍ وإرسال رسائلٍ نصيةٍ والوصول إلى الإنترنت عبر اتصال الجهاز بالإضافة إلى الوصول إلى المعلومات الشخصية. الأمر يحتاج أولًا لوجود البلوتوث على الجهازين وجود برامجٍ للاختراق:
أولًا يجب عليك تحميل برنامج للاختراق عبر البلوتوث، وتثبيته على جهازك "الاختراق عن طريق البلوتوث" .

لتحميل برنامج اختراق البلوتوث من هنا 👇👇.







  • ثم انقر فوق علامة البلوتوث، من أجل تفعيل البلوتوث.
  • اضغط على قائمة الأجهزة المقترنة، يؤدي ذلك إلى عرض قائمةٍ بالهواتف المتصلة بك عبر البلوتوث.
  • ثم افتح البرنامج وحدد الهاتف الذي تريد أن تتصل به. اضغط على اسم الهاتف في القائمة للقيام بذلك، سيحاول البرنامج الاتصال بالهاتف "الاختراق عن طريق البلوتوث"
  •  .
  • أدخل رقم التعريف الشخصي إذا طُلب منك ذلك، قد يُطلب منك إدخال رقم مكونٍ من أربعة أرقام لتأكيد الاقتران؛ في كثيرٍ من الحالات، يكون رقم التعريف الشخصي هذا هو “0000”.
  • اتبع أي متطلبات على الشاشة، وبمجرد اتصالك بالهاتف، قد تتمكن من تصفح ملفات الهاتف أو رؤية سجلات المكالمات؛ يعتمد ذلك إلى حدٍ كبيرٍ على الهاتف الذي تتصل به، لذا اتبع أي متطلباتٍ أو عناصر قائمة على الشاشة لمعرفة النطاق الكامل لما يمكنك فعله "الاختراق عن طريق البلوتوث"
  •  .

كيف تتجنب الاختراق:

أوقف تشغيل Wi-Fi والبلوتوث في هاتفك عندما لا تكون بحاجةٍ إليه، لأن وجود Wi-Fi وبلوتوث متاحين يمكّن المتسللين من معرفة الشبكات التي اتصلت بها من قبل ويمكنهم استخدام هذه المعلومات للاختراق "الاختراق عن طريق البلوتوث" .
استخدم المصادقة الثنائية في حساباتك على الإنترنت، إنها وسيلةٌ فعالةٌ لمنع المتسللين. حتى إذا حصل شخصٌ ما على كلمة مرورك، فلا يزال بحاجةٍ إلى هاتفك للحصول على رقم التعريف الشخصي المطلوب للوصول إلى حساباتك.



المراجع:


من موقع:


 من موقع:


3 Steve Bell، can a device be hacked via bluetooth 


من موقع: 



المصدر هنا
كما تَجْدَرُ الأشارة بأن الخبر الأصلي قد تم نشره ومتواجد على مواقع التواصل الاجتماعي وقد قام فريق المدونة عشوائيات الانترنت بالتاكد منه وربما تم التعديل علية وربما قد يكون تم نقله بالكامل اوالاقتباس منه ويمكنك قراءة ومتابعة مستجدادت هذا الخبر من مصدره الاساسي.


الى هنا أعزائنا نكون قد أنتهينا من هذه المقال بعون الله تعالى ونرجوا من الله ان نكون قد وفقنا في كتابة هذا المقال الشيق 
كما نرجوا لكم الفائدة الكبيرة ..
إذا لديكم أي سؤال نحن في الخدمة راسلونا على بريد المدونة ...
الاسمبريد إلكترونيرسالة