Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

29 20 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN  HỌC PHẦN: AN TỒN MẠNG BÀI BÁO CÁO: TÌM HIỂU CƠNG CỤ BLUELOG Giảng viên: TS Đặng Minh Tuấn Họ tên: Lê Nguyên Đức MSV: B18DCAT058 Nhóm 02 Hà Nội, tháng 12 năm 2021 MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC TỪ VIẾT TẮT Viết tắt Tiếng anh Ý nghĩa HTTP Hypertext transfer Protocol Giao thức truyền tải văn OS Operatin System Hệ điều hành AMD Advanced Micro Devices Nhà sản xuất linh kiện máy tính MIPS Microprocessor without Interlocked Pipeline Stages Là kiến trúc tập lệnh RISC phát triển MIPS Technologies Bluetooth Bluetooth chuẩn kết nối không dây tầm ngắn, thiết kế cho kết nối thiết bị cá nhân, phạm vi băng tần 2,4Ghz WPAN Wireless personal area network Mạng vô tuyến cá nhân WMAN Wireless metropolitan area network Mạng vô tuyến đô thị WWAN WAN – wide area network Mạng vô tuyến diện rộng WLAN Wireless Local Area Network Mạng vô tuyến cục Wired Equivalent Privacy WEP Quyền riêng tư tương đương có dây WPA Wi-Fi Protected Access Giao thức bảo mật không dây khác phát triển để giải vấn đề WEP Wi-Fi Protected Access WPA2 phát triển để cung cấp khả bảo mật chí cịn mạnh WPA WPA2 LỜI NĨI ĐẦU Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Hiện nay, Internet dịch vụ số ngày bùng nổ có bước phát triển vượt bậc, có khoảng 4,66 tỷ người giới sử dụng Internet dịch vụ cung cấp trực tuyến thông qua Internet nhờ vào thân thiện sử dụng khả tiếp cận dễ dàng lúc, nơi Cũng mà mạng khơng dây nơi ẩn chứa nhiều vấn đề bảo mật hay nguy bị công, nghe Nếu định tuyến khơng cấu hình cẩn thận, bảo mật dễ bị khai thác chiếm đoạt nguy hiểm Trong tài liệu chúng em tìm hiểu cách thức mạng khơng dây hoạt động nào, mối đe dọa chúng cách công bảo vệ khỏi cơng Chúng ta tìm hiểu cách thức cài đặt hoạt động cơng cụ để phát hiện, hiểu chuẩn bị sẵn sàng cách khắc phục công xảy Hiện tại, ngành học an tồn thơng tin nói riêng ngành cơng nghệ thơng tin nói chung hay có niềm đam mê an tồn thơng tin việc sử dụng tool hỗ trợ thực công để phục vụ cho trình học làm việc Trong báo cáo em xin giới thiệu tool BlueLog công cụ thuộc Kali Linux, công cụ mạnh phục vụ cho mục đích rà quét thiết bị bật Bluetooth Trong q trình tìm hiểu khơng thể tránh khỏi thiếu sót Mong thầy góp ý để em hoàn thiện báo cáo cách tốt Em xin chân thành cảm ơn thầy! Phần I: Tìm hiểu Wireless Công cụ Bluelog sử dụng để rà quét thiết bị Bluetooth Wireless nên trước tìm hiểu Bluelog nói qua Wireless chút để dễ dàng hiểu cách Bluelog hoạt động Hình 1:Tổng quan mạng không dây 1.1 Lịch sử đời mạng không dây • Do Guglielmo Marconi sáng lập (ông nhà phát minh vô tuyến điện, nobel vật lý 1909) • Năm 1894, Marconi bắt đầu thử nghiệm năm 1899 gửi điện báo qua băng kênh đào Anh mà không cần sử dụng loại dây • năm sau đó, thiết bị vơ tuyến Marconi chuyển nhận điện báo qua Đại Tây Dương Trong chiến tranh giới thứ I, lần sử dụng chiến Boer năm 1899 năm 1912, thiết bị vô tuyến sử dụng tàu Titanic • Trước thập niên 1920, điện báo vơ tuyến trở thành phương tiện truyền thông hữu hiệu cho phép gửi tin nhắn cá nhân băng qua lục địa Cùng với đời radio (máy phát thanh), công nghệ không dây tồn cách thương mại hóa • Thập niên 1980, cơng nghệ vơ tuyến tín hiệu analogue • Thập niên 1990, chuyển sang tín hiệu kĩ thuật số ngày có chất lượng tốt hơn, nhanh chóng ngày cơng nghệ phát triển đột phá với tín hiệu 4G, 5G • Năm 1994, công ty viễn thông Ericsson bắt đầu sáng chế phát triển công nghệ kết nối thiết bị di động thay dây cáp Họ đặt tên thiết bị “Bluetooth” 1.2 Các loại mạng khơng dây Hình 2: Phân loại mạng Cũng tương tự hệ thống mạng dây, mạng không dây vào phạm vi phủ sóng để phân loại Hơn nữa, mạng khơng dây cịn phân loại dựa theo giao thức báo hiệu Theo cách mạng không dây chia làm hai loại mạng khơng dây có sử dụng giao thức báo hiệu cung cấp nhà quản lí viễn thơng cho hệ thống di động, ví dụ đơn giản ta kể đến mạng 3G loại mạng khơng dây khơng sử dụng giao thức báo hiệu, ta hiểu rõ qua mạng Ethernet, Internet Việc phân loại theo vùng phủ sóng có lẽ để ý đến nhiều Theo mạng khơng dây chia làm loại chính: WLAN, WPAN, WWAN WMAN WWAN Đây hệ thống mạng diện rộng, sử dụng để kết nối mạng LAN với Công nghệ WWAN phổ biến sử dụng công nghệ truyền thông quang vô tuyến, không cần sử dụng dây dẫn để kết nối từ mạng LAN tới mạng trục chính, hay từ mạng trục tới mạng LAN xa Điểm khác biệt WWAN với loại mạng khác việc thực gộp nhiều kênh lại truyền liên kết WMAN WMAN hệ thống mạng khơng dây đô thị, triển khai nhà cung cấp dịch vụ truyền thông Đây công nghệ băng thông phát triển nhanh với khả triển khai phạm vi diện rộng Mục tiêu mang lại khả kết nối cao tới hộ gia đình công sở Công nghệ sử dụng nhiều WiMAX Băng tần sử dụng từ – 11 Ghz WMAN cung cấp tốc độ truyền tải liệu lên đến 75Nbps tầm phủ sóng từ đến 10km Mạng WMAN thích hợp vùng địa lý hiểm trở, hoang vắng khơng phải triển khai hạ tầng cáp tốn WLAN Hệ thống mạng vô tuyến cục hệ thống mạng LAN không dây, mạng cung cấp khả kết nối lưu động không cần cáp nối thiết bị Mạng cho phép người dùng kết nối mạng di chuyển vùng phủ sóng điểm truy cập Nhóm sử dung sóng điện từ để liên lạc thiết bị khoảng 100m đến 500m Cung cấp tốc độ truyền liệu khoảng từ 1Mbps đến 54Mbps Mạng sử dụng chuẩn Wifi WLAN triển khai vai trò: vai trò điểm truy cập, vai trò phân tán vai trò truyền lớp lõi Trên thực tế mạng LAN chủ yếu thể vai trò vai trò điểm truy cập vấn đề băng thơng tính ổn định, điểm kết nối cho máy tính kết nối vào mạng có dây WPAN Đây hệ thống mạng khơng dây cá nhân, sử dụng để kết nối thiết bị phạm vi hẹp, có vùng phủ nhỏ từ vài mét đến chục mét tối đa Nhóm bao gồm cơng nghệ vơ tuyến có vùng phủ sóng nhỏ khoảng 10m Một số thiết bị kết nối như: máy tính kết nối tai nghe, máy in, bàn phím, chuột,… Cơng nghệ sử dụng là: Wibree, Bluetooth, UWB,… Bluelog hoạt động công nghệ Bluetooth loại mạng không dây 1.3 Các loại bảo mật mạng không dây WEP Là phần chuẩn IEEE 802.11, phê chuẩn vào tháng 9/1999 WEP sử dụng thuật toán RC4(64-128 bit) để bảo mật thơng tin CRC-32 checksum để đảm bảo tính tồn vẹn thơng tin Ngày WEP khơng sử dụng thuật tốn mã hóa RC4 khơng cịn đủ an tồn WPA Được đời vào tháng năm 2003, WPA phiên nâng cấp WEP WPA có nhiều cải tiến so với WEP hỗ trợ TKIP để ngăn chặn việc đánh cắp gói tin truyền wifi MIC nhằm đảm bảo liệu khơng bị giả mạo Ngồi WPA cịn thay nâng cấp thuật tốn mã hóa, WPA sử dụng khóa RC4 256-bit thay 64 hay 128 WEP Ngày WPA chưa coi chuẩn an tồn sử dụng hệ mã hóa RC4, với tốc độ phát triển nhanh chóng RC4 dễ dàng bị bẻ gãy với hình thức cơng FMS Hệ mã hóa RC4 chứa đựng khóa yếu từ khóa yếu cho phép hacker truy khóa encrytion WPA2 Là chuẩn đời sau WPA kiểm định lần vào ngày 1/9/2004 WPA2 có nâng cấp đáng kể so với người tiền nhiệm việc đưa vào sử dụng thuật toán AES để thay cho RC4 cũ Ngồi cịn sử dụng chuẩn CCMP để thay cho TKIP lo ngại vấn đề bảo mật Ngày WPA2 sử dụng rộng dãi Phần II: Tìm hiểu Bluetooth Vì Bluelog cơng cụ dùng để rà quét, khảo sát trang web lưu lượng người dùng truy cập thiết bị bật bluetooth tìm hiểu chút bluetooth chút để hiểu hoạt động Hình 3: Kết nối bluetooth 2.1 Kết nối Bluetooth gì? Bluetooth trao đổi liệu khơng dây tầm gần thiết bị điện tử Công nghệ hỗ trợ việc truyền liệu qua khoảng cách ngắn thiết bị di động điện thoại di động, tablet, laptop với với thiết bị cố định mà không cần sợi cáp để truyền tải Bluetooth sử dụng sóng Radio tần số 2.4GHz Tuy sử dụng tần số với công nghệ Wifi chúng khơng xung đột với Bluetooth sử dụng tần số có bước sóng ngắn Bluetooth chuẩn điện tử, điều có nghĩa hãng sản xuất muốn có đặc tính sản phẩm họ phải tuân theo yêu cầu chuẩn Bluetooth cho sản phẩm Những tiêu kỹ thuật bảo đảm cho thiết bị nhận tương tác với sử dụng công nghệ Bluetooth 2.2 Các chuẩn kết nối Bluetooth - Bluetooth 1.0: Tốc độ xấp xỉ 1Mbps gặp nhiều vấn đề tính tương thích - Bluetooth 1.1: Phiên sửa lỗi 1.0 khơng có thay đổi tốc độ - Bluetooth 1.2: Thời gian dị tìm kết nối thiết bị tăng tốc, tốc độ truyền tải nhanh so với chuẩn 1.1 10 - Nên mã hóa thiết lập Bluetooth với máy tính - Sử dụng phần mềm diệt virus, quét virus định kỳ Phần III: Khái quát chung công cụ Bluelog 3.1 Lịch sử phát triển Bluelog phiên cho mắt vào ngày tháng 12 năm 2013, phát triển Tom Nardi, lập trình viên người Mỹ Ngoài ra, dự án nhận nhiều hỗ trợ từ cộng đồng, tổ chức lớn cộng đồng sử dụng kali-linux Cho tới có 15 phiên với phiên có số hiệu v1.1.2 Bluelog viết chủ yếu C (60.6%) vài ngôn ngữ khác Roff, CSS, HTML, Shell, 15 Hình 4: Ảnh minh họa ứng dụng bluelog 3.2 Giới thiệu chung Bluelog công cụ khảo sát trang web Bluetooth, thiết kế bạn biết cách nhiều thiết bị phát khu vực nhanh tốt Như tên nó, chức ghi nhật ký thiết bị phát để tập tin thay sử dụng cách tương tác Bluelog chạy hệ thống không giám sát thời gian dài để thu thập liệu Bluelog bao gồm chế độ gọi "Bluelog Live" tạo trang web kết mà bạn cung cấp với daemon HTTP mà bạn lựa chọn Bluelog máy quét Bluetooth Linux với chế độ daemon tùy chọn giao diện người dùng web, thiết kế để khảo sát trang web giám sát lưu lượng truy cập Nó dự định chạy thời gian dài vị trí tĩnh để xác định có thiết bị Bluetooth phát khu vực Được thiết kế để thực việc, ghi lại tất thiết bị phát khu vực Nó sử dụng công cụ khảo sát địa điểm, xác định số lượng mục tiêu Bluetooth có mơi trường xung quanh Cơng cụ hiển thị thiết bị hiển thị PC, máy in điện thoại, v.v Công cụ không hiển thị thiết bị có chế độ hiển thị tắt 16 Lưu ý: Đảm bảo bạn không thử nghiệm công cụ máy ảo có, bạn cần phải cắm vào thiết bị bluetooth USB gắn vào máy ảo Đồng thời đảm bảo thiết bị bật Bluelog chạy mà không cần giám sát nên khơng có giao diện người dùng yêu cầu tương tác sau bắt đầu Nó định dạng tệp nhật kí cấu hình đầy đủ Bluelog coi gọn nhẹ di động (yêu cầu BlueZ) chạy tốt kiến trúc x86, MIPS ARM Bluelog bao gồm Kali Linux ( www.kali.org ) thiết bị kiểm tra thâm nhập Pwn Pad Pwn Plug Pwnie Express (www.pwnieexpress.com) Nó có sẵn kho lưu trữ OpenWRT thức kho lưu trữ cộng đồng Arch Linux AUR Hình 5: Minh họa Bluelog Phần IV: Hướng dẫn cài đặt sử dụng 4.1 Cài đặt môi trường Bởi Bluelog tool kali linux việc cài đặt sử dụng khơng q phức tạp Nhưng để sử dụng yêu cầu đơn giản phải bật Bluetooth trước sử dụng cơng cụ Mở tìm kiếm bluetooth kali chọn Bluetooth Adapter 17 Hình 6: Mở Bluetooth Adapter 18 Click chọn Always visible Hình 7: Mở Bluetooth 4.2 Cài đặt Bluelog kali Rất đơn giản cần sử dụng lệnh 19 Hình 8: Cài đặt bluelog Cài đặt thành cơng Hình 9: Cài đặt thành công 4.3 Cách sử dụng Để mở bảng tùy chọn ta sử dụng cú pháp Basic Options: Tùy chọn Logging Options: Tùy chọn nhật kí Advanced Options: Tùy chọn nâng cao 20 Hình 10: Các tùy chọn bluelog Chức tùy chọn: Tùy chọn bản: Hình 11: Tùy chọn -i Đặt thiết bị quét, mặc định “hci0” 21 -o Đặt tên tệp đầu ra, mặc định “devices.log” -v Chi tiết, in thiết bị phát vào thiết bị đầu cuối -q Yên lặng, tắt thiết bị đầu cuối không cần thiết -d Bật chế độ daemon, Bluelog chạy -k Ngắt quy trình Bluelog chạy -l Bắt đầu “Bluelog Live”, mặc định bị tắt Tùy chọn nhật kí Hình 12: Tùy chọn nhật kí -n Viết tên thiết bị vào nhật ký, mặc định bị tắt -m Ghi nhà sản xuất thiết bị vào nhật ký, mặc định bị tắt 22 -c Ghi lớp thiết bị vào nhật ký, mặc định bị tắt -f Sử dụng lớp thiết bị "thân thiện", mặc định bị tắt -t Ghi dấu thời gian vào nhật ký, mặc định bị tắt -x Obfuscate phát MAC, mặc định bị tắt -e Mã hóa phát MAC có CRC32, mặc định bị vơ hiệu hóa -b Bật định dạng nhật ký BlueProPro, xem README Tùy chọn nâng cao Hình 13: Tùy chọn nâng cao -r Thử lại độ phân giải tên, mặc định -a Mất trí nhớ, Bluelog quên thiết bị sau thời gian định 23 -w Cửa sổ quét vài giây, xem README -s Chế độ nhật ký, khơng có tệp nhật ký Mặc định bị tắt Phần V: Demo sử dụng Bluelog 5.1 Quét tất thiết bị Bluetooth ghi log vào tệp Trong demo, cần quét tất thiết bị Bluetooth xung quanh đăng nhập chúng vào tệp Trước tiên, cần kiểm tra giao diện Bluetooth Như nói trước đó, đảm bảo có máy có thiết bị bluetooth BẬT Bước 1: Đảm bảo thiết bị bluetooth hoạt động lấy MAC Nhập lệnh: hciconfig Hình 14: Khởi chạy hciconfig để kiểm tra Bluetooth Từ đó, thấy thiết bị Bluetooth có hệ thống / máy Ở có giao diện hci0 Bước 2: Bắt đầu quét Nhập lệnh: bluelog -i hci0 -o /root/Desktop/btdevices.log –v 24 Hình 15: ghi log vào file btdevices.log Kiểm tra tệp sau btdevices.log sau 10 phút Ta thấy tất thiết bị gần, máy làm việc Hình 16: Kết thu quét bluelog 25 Khi nhìn vào log, xác định có thiết bị bật Bluetooth xung quanh mình, điều cho phép kiểm tra xem có thiết bị nguy hiểm 5.2 Ghi thông tin bổ sung vào log Trong lab này, ghi thông tin bổ sung nhà sản xuất, tên chương trình phát sóng loại thiết bị vào nhật kí Cú pháp câu lệnh: bluelog -i hci0 -mnc -o /root/Desktop/btdevices2.log –v Hình 17: Khởi chạy bluelog với nhiều tùy chọn lưu trữ Sau Kiểm tra tệp btdevices2.log Chú ý: đem thiết bị để quét nhiều thiết bị 26 Hình 18: Kết thu Phần VI: Kết luận Với thiết bị bảo mật kém, việc rà qt điều nguy hiểm, cơng cụ cho phép phát hiện, xem cấu hình, nhà sản xuất cấu hình linh kiện bên Rất nguy hiểm thiết bị có lỗ hổng phần cứng Và đặc biệt kết nối với thiết bị hacker, thiết bị dễ bị gửi thông tin nguy hiểm, dẫn đến mát thông tin cá nhân, quyền điều khiển thiết bị Vì thế, lời khuyên hữu hiệu không nên bật bluetooth lúc, nơi Điều điều khơng nên để an tồn thời buổi cơng nghệ không ngừng phát triển 27 Tài liệu tham khảo https://github.com/Arachni/arachni https://whitehat.vn/threads/gioi-thieu-cong-cu-arachni-web-application- security-scanner-framework.12522/ https://nhat.dev/dev/arachni-scanner-framework-kiem-tra-kha-nang-bao- mat-cua-ung-dung-web.html https://viblo.asia/p/arachni-scanner-framework-kiem-tra-kha-nang-bao-mat- cua-ung-dung-web-bWrZn46n5xw https://blog.eldernode.com/install-run-bluelog-on-kali-linux/ https://kalilinuxtutorials.com/bluelog/ https://gitlab.com/kalilinux/packages/bluelog https://thehacktoday.com/kali-linux-tutorial-hack-bluetooth/ 28 29 ... khơng dây chia làm loại chính: WLAN, WPAN, WWAN WMAN WWAN Đây hệ thống mạng diện rộng, sử dụng để kết nối mạng LAN với Công nghệ WWAN phổ biến sử dụng công nghệ truyền thông quang vô tuyến, không... dẫn để kết nối từ mạng LAN tới mạng trục chính, hay từ mạng trục tới mạng LAN xa Điểm khác biệt WWAN với loại mạng khác việc thực gộp nhiều kênh lại truyền liên kết WMAN WMAN hệ thống mạng khơng... tín hiệu analogue • Thập niên 1990, chuyển sang tín hiệu kĩ thuật số ngày có chất lượng tốt hơn, nhanh chóng ngày công nghệ phát triển đột phá với tín hiệu 4G, 5G • Năm 1994, cơng ty viễn thông

Ngày đăng: 08/01/2022, 11:13

Hình ảnh liên quan

DANH MỤC HÌNH ẢNH - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)
DANH MỤC HÌNH ẢNH Xem tại trang 2 của tài liệu.
Hình 1:Tổng quan về mạng không dây - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 1.

Tổng quan về mạng không dây Xem tại trang 5 của tài liệu.
Hình 2: Phân loại mạng - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 2.

Phân loại mạng Xem tại trang 6 của tài liệu.
Hình 3: Kết nối bluetooth - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 3.

Kết nối bluetooth Xem tại trang 9 của tài liệu.
Hình 4: Ảnh minh họa ứng dụng bluelog - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 4.

Ảnh minh họa ứng dụng bluelog Xem tại trang 16 của tài liệu.
Hình 5: Minh họa Bluelog - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 5.

Minh họa Bluelog Xem tại trang 17 của tài liệu.
Hình 6: Mở Bluetooth Adapter - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 6.

Mở Bluetooth Adapter Xem tại trang 18 của tài liệu.
Hình 7: Mở Bluetooth - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 7.

Mở Bluetooth Xem tại trang 19 của tài liệu.
Hình 8: Cài đặt bluelog - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 8.

Cài đặt bluelog Xem tại trang 20 của tài liệu.
Hình 10: Các tùy chọn trong bluelog - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 10.

Các tùy chọn trong bluelog Xem tại trang 21 của tài liệu.
Hình 11: Tùy chọn cơ bản - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 11.

Tùy chọn cơ bản Xem tại trang 21 của tài liệu.
Hình 14: Khởi chạy hciconfig để kiểm tra Bluetooth - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 14.

Khởi chạy hciconfig để kiểm tra Bluetooth Xem tại trang 24 của tài liệu.
Hình 15: ghi log vào file btdevices.log - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 15.

ghi log vào file btdevices.log Xem tại trang 25 của tài liệu.
Hình 17: Khởi chạy bluelog với nhiều hơn các tùy chọn lưu trữ - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 17.

Khởi chạy bluelog với nhiều hơn các tùy chọn lưu trữ Xem tại trang 26 của tài liệu.
Hình 18: Kết quả thu được - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (29)

Hình 18.

Kết quả thu được Xem tại trang 27 của tài liệu.

Mục lục

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC TỪ VIẾT TẮT

    • Wired Equivalent Privacy

    • LỜI NÓI ĐẦU

    • Phần I: Tìm hiểu về Wireless

      • 1.1 Lịch sử ra đời mạng không dây

      • 1.2 Các loại mạng không dây

      • 1.3 Các loại bảo mật mạng không dây

      • Phần II: Tìm hiểu về Bluetooth

        • 2.1 Kết nối Bluetooth là gì?

        • 2.2 Các chuẩn kết nối Bluetooth hiện nay

        • 2.3 Ứng dụng của Bluetooth

        • 2.4 Ưu và nhược điểm của công nghệ Bluetooth

        • 2.5 Các giải pháp an toàn bảo mật trong Bluetooth

        • Phần III: Khái quát chung về công cụ Bluelog

          • 3.1 Lịch sử phát triển

          • 3.2 Giới thiệu chung

          • Phần IV: Hướng dẫn cài đặt và sử dụng

            • 4.1 Cài đặt môi trường

            • 4.2 Cài đặt Bluelog trong kali

            • 4.3 Cách sử dụng

            • Phần V: Demo sử dụng Bluelog

              • 5.1 Quét tất cả các thiết bị Bluetooth và ghi log vào 1 tệp

              • 5.2 Ghi các thông tin bổ sung vào log

              • Phần VI: Kết luận

              • Tài liệu tham khảo

Tài liệu cùng người dùng

Tài liệu liên quan