СИСТЕМЫ БЕЗОПАСНОСТИ
г. Дзержинск
+7 (964) 644-3370
Только звонки! Без переписки
  наши
сайты:
Видеонаблюдение
spycams.ru
GSM-сигнализации
videogsm.ru
Домофоны
domofons.info
Парктроники
avtocamera.com
Подавители
podavitel.ru
Каталог товаров
О жучках
 
Спецпредложение
 
Интересные статьи

Какие бывают направленные микрофоны
Главными отличиями микрофонов направленного действия от обычных приёмников звука являются...

Виды и особенности направленных микрофонов
Основным предназначением направленных микрофонов является контроль акустических сигналов на открытой местности...

Направленные микрофоны
Для наблюдения за жизнью лесных птиц на расстоянии используются микрофоны направленно действия...

UltraSonic-ТУБА-50-Light
Цена: 50500 рублей
Нано Чехол 7 Mini
Цена: 2300 рублей
UltraSonic-6-SPY
Цена: 12100 рублей
Терминатор 10XL
Цена: 15150 рублей


Дорогие друзья, меня зовут Захаров Владимир.
Я  руководитель группы технической поддержки.

Очень часто Вы задаете по телефону вопросы про то
"Как злоумышленники находят дорогие мобильные телефоны?"

В этой статье я предлагаю Вам обсудить этот вопрос.
А если что-то будет неясно или тема будет не раскрыта,
пишите, пожалуйста, вопросы или звоните по телефону.

Так же мы поможем подобрать оборудование под ваши задачи
и научим Вас как правильно и эффективно использовать его!

 

Как злоумышленники находят дорогие мобильные телефоны

Читать начало статьи

Как злоумышленники находят дорогие мобильные телефоныРазработчиками технологии Bluetooth задумано так, чтобы в скрытом режиме посторонний человек не мог идентифицировать чужой телефон. Но такая парадигма все-таки содержит уязвимость, благодаря которой можно выявить телефон даже в скрытом режиме.

 

И дело здесь не в элементарном переборе всех вариантов адресов с параллельным обращением к каждому. На безадресный запрос для выяснения присутствия в зоне действия Bluetooth любого устройства уйдет примерно 6 секунд.

 

Для полноценного поиска придется выполнить более 16 миллионов запроса, на которые уйдет примерно 3 года. Но ведь можно отправлять запросы на телефон конкретной торговой марки.

 

Многие производители присваивают своим телефонам общеизвестные идентификаторы. К примеру, первые 7 цифр всех телефонов Sony Ericsson всегда выглядят так: 00:0A:D9:E.

 

В результате количество цифр, которые надо вычислить уменьшается до пяти. А если преступника интересует именно телефон Sony Ericsson Р900, то с высокой степенью достоверности можно утверждать, что первые 8 цифр идентификатора будут находится в диапазоне 00:0A:D9:E7 – 00:0A:D9:EE.

 

Аналогичная статистика известна и для многих других телефонов известных производителей. При этом у злоумышленника есть возможность применять несколько сканирующих устройств, определив для каждого конкретный диапазон. Допустим, одно устройство «обрабатывает» диапазон 00:0A:D9:E7 – 00:0A:D9:EB, а другое вычисляет нужные цифры в промежутке 00:0A:D9:EС – 00:0A:D9:EE.

 

Для качественного сканирования понадобятся утилиты, разработанные под UNIX, и ноутбук, на котором установлена ОС UNIX. К ноутбуку подключается передатчик для взаимодействия с устройствами по технологии Bluetooth с применением утилит. Именно утилиты позволяют производить быстрое сканирование в заданном диапазоне с целью выявления телефона определенной марки.

 

защита телефонной линии от сканирования

 

Если желаемая марка мобильника будет выявлена, вор сразу же постарается определить, кто из присутствующих рядом людей может быть владельцем телефона. При этом необходимо проводить непрерывное сканирование. И если вдруг телефон внезапно исчезнет из зоны видимости, значит, его владелец отошел от места сканирования. Таким образом и вычисляется хозяин заветного мобильного устройства.

 

А если «жертва» забудет переключить Bluetooth в скрытый режим, то данный телефон практически сразу будет выявлен злоумышленником.

 

Как защититься от сканирования

Организовать полноценную защиту телефонной линии от такой «атаки» очень сложно. Естественно, передатчик Bluetooth должен быть переключен на скрытый режим, чтобы усложнить задачу преступнику. Но в тоже время надо понимать, что это вовсе не гарантирует полной безопасности.

 

В местах массового скопления людей и в местах недостаточной освещенностью следует быть особенно бдительным, поскольку именно здесь чаще всего ведут «охоту» карманники.

 

И стоимость мобильника VIP-класса может подтолкнуть вора к использованию технических средств поиска устройства конкретной марки.

 

Руководитель группы технической поддержки Захаров Владимир

Отзывы о статье


Положительный отзыв
 от Виктор, 17 Ноября 2020 г.

Здравствуйте, мне было интересно прочесть вашу статью, осталось несколько вопросов, которые бы хотелось обсудить с вами лично. Как можно связаться с вами лично?
 
0
 
0


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Ищете дорогие мобильные телефоны? Bluetooth поможет Вам!
Дорогие друзья, меня зовут Захаров Владимир. Я  руководитель группы технической ...
Сейфы, устойчивые к взломам
Дорогие друзья, меня зовут Захаров Владимир. Я  руководитель группы технической ...
Фильтр товаров
Функционал
Цена, ₽

Индикация
Питание от:
Поиск камер
Производство
Прочее

    
Наша продукция

Акустические сейфы  |  Детекторы радиозакладок  |  Детекторы жучков  |  Детекторы камер  |  Детекторы жучков и камер  |  Детекторы диктофонов  |  Обнаружители жучков  |  Сканеры видеокамер  |  Сканеры жучков  |  Аппаратные средства защиты информации

 
Наши группы

 

Полезные ссылки