Membajak Handphone orang lain



Dewasa ini penggunaan teknologi Bluetooth mencakup :

1. Komunikasi menggunakan headset Btuetooth, sehingga tak perlu menyentuh ponsel.

2. Melakukan sinkronisasi isi ponsel dengan PC atau sebaliknya untuk data-data seperti kalendar, phonebook, clan lain-lain.

3. Tranfer data antar sesama ponsel seperti foto atau ringtone.identifier).

Tiga byte pertama merujuk pada pabrikan pembuatnya (sesuai standar yang ditetapkan IEEE = Institute of Electrical and Electronics Engineers ) dan 3 byte kedua merujuk pada tipe perangkat Bluetooth sesuai ketetapan pabrikan. Contoh, pada Ponsel Sony Ericsson P900, alamat Btuetooth-nya akan tertihat seperti OO:OA9:EB:66:C7. Tiga set pertama (OO:OA9) merupakan angka register milik Sony Ericsson sesuai standar IEEE. Tiga set terakhir (EB:66:C7) merupakan angka yang ditetapkan pihak Sony Ericsson. Angka-angka tersebut setalu berbeda pada tiap ponsel P900 yang diketuarkan Sony Ericsson. Fakta menunjukkan, bahwa sebagian besar ponsel Bluetooth dilengkapi lampu indikator LED berwarna biru yang akan berkedip jika Bluetooth aktif. Jika para hacker tidak dapat menemukan perangkat Bluetooth dalam metode pencarian biasa, mereka akan melakukan teknik-teknik tertentu yang memungkinkan phonebook milik kita, sms, jadwal meeting, bahkan foto-foto pacar berpindah tangan ke mereka!

Snarf Attack

Snarf attack memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam

Backdoor Attack

Backdoor attack sebenarnya mirip dengan mekanisme pairing, akan tetapi ponsel target sama sekali tidak mengetahui bahwa mereka sedang dipairing oleh ponsel lain. Para penyerang (hacker) akan leluasa menggunakan semua fasilitas yang sama layaknya setelah melakukan pairing seperti mentransfer file. Bahkan penyerang juga bisa menggunakan modem, jaringan internet, WAP atau GPRS gateway tanpa diketahui pemiliknya. Indikasi adanya serangan backdoor adalah akses snarf attack yang tadinya tidak bisa dilakukan pada ponsel target, kini dapat dilakukan dengan leluasa.

Bluebug Attack

Bluebug attack akan membuat beberapa profil koneksi ke perangkat Bluetooth dan memberikan akses penuh ke AT command. Dengan terbukanya akses tersebut, penyerang bisa mengirim sms, membaca sms, terhubung ke servis data dan internet, dan memonitor pembicaraan telepon. Untuk memonitor percakapan telepon, dapat dilakukan melalui jaringan GSM sehingga penguping dapat berada dimana saja di seluruh penjuru dunia.

Bluejacking

Bluejacking sebenarnya merupakan “serangan” yang paling “Sopan” diantara jenis-jenis serangan Bluetooth lainnya. Bluejacking merupakan proses pengiriman bussines card ke ponsel bluetooth lain. Akan tetapi bussines card yang dimaksud bukannya berisi contact atau nama orang, melainkan pesan __________________

Recent Posts

comments powered by Disqus