Membajak Ponsel Orang Lain

Hadirnya teknologi Bluetooth melahirkan cara baru yang memungkinkan ponsel saling berkomunikasi secara nirkabel dengan lebih efisien. Teknologi yang lahir di tahun 1994 ini diprakarsai oleh tim riset dari Ericsson Mobile Communication yang dipimpin oleh Dr. Jaap Haartsen dan Dr. Sven Mattison. Selanjutnya teknologi ini mulai dikembangkan oleh asosiasi industri bernama Btuetooth Special Interest Group (SIG). Kini, teknologi Bluetooth telah dipakai oleh 3000 lebih perusahaan elektronika termasuk pabrikan perangkat terkemuka seperti Sony Ericsson, Nokia, Motorola, Apple dan tak ketinggalan Sang Raksasa IT, Microsoft.

 Dewasa ini penggunaan teknologi Bluetooth mencakup :

1. Komunikasi menggunakan headset Btuetooth, sehingga tak perlu menyentuh ponsel.

2. Melakukan sinkronisasi isi ponsel dengan PC atau sebaliknya  untuk data-data seperti kalendar, phonebook, clan  lain-lain.

3. Tranfer data antar sesama ponsel seperti foto atau ringtone.identifier).

 Tiga byte pertama merujuk pada pabrikan pembuatnya (sesuai standar yang ditetapkan IEEE = Institute of Electrical and Electronics Engineers ) dan 3 byte kedua merujuk pada tipe perangkat Bluetooth sesuai ketetapan pabrikan. Contoh, pada Ponsel Sony Ericsson P900, alamat Btuetooth-nya akan tertihat seperti OO:OA:D9:EB:66:C7. Tiga set pertama (OO:OA:D9) merupakan angka register milik Sony Ericsson sesuai standar IEEE. Tiga set terakhir (EB:66:C7) merupakan angka yang ditetapkan pihak Sony Ericsson. Angka-angka tersebut setalu berbeda pada tiap ponsel P900 yang diketuarkan Sony Ericsson. Fakta menunjukkan, bahwa sebagian besar ponsel Bluetooth dilengkapi lampu indikator LED berwarna biru yang akan berkedip jika Bluetooth aktif. Jika para hacker tidak dapat menemukan perangkat Bluetooth dalam metode pencarian biasa, mereka akan melakukan teknik-teknik tertentu yang memungkinkan phonebook milik kita, sms, jadwal meeting, bahkan foto-foto pacar berpindah tangan ke mereka!

Snarf Attack

 Snarf attack memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam

Backdoor Attack

 Backdoor attack sebenarnya mirip dengan mekanisme pairing, akan tetapi ponsel target sama sekali tidak mengetahui bahwa mereka sedang dipairing oleh ponsel lain. Para penyerang (hacker) akan leluasa menggunakan semua fasilitas yang sama layaknya setelah melakukan pairing seperti mentransfer file. Bahkan penyerang juga bisa menggunakan modem, jaringan internet, WAP atau GPRS gateway tanpa diketahui pemiliknya. Indikasi adanya serangan backdoor adalah akses snarf attack yang tadinya tidak bisa dilakukan pada ponsel target, kini dapat dilakukan dengan leluasa.

 

Bluebug Attack

 Bluebug attack akan membuat beberapa profil koneksi ke perangkat Bluetooth dan memberikan akses penuh ke AT command. Dengan terbukanya akses tersebut, penyerang bisa mengirim sms, membaca sms, terhubung ke servis data dan internet, dan memonitor pembicaraan telepon. Untuk memonitor percakapan telepon, dapat dilakukan melalui jaringan GSM sehingga penguping dapat berada dimana saja di seluruh penjuru dunia.

 Bluejacking

Bluejacking sebenarnya merupakan “serangan” yang paling “Sopan” diantara jenis-jenis serangan Bluetooth            lainnya. Bluejacking merupakan proses pengiriman bussines card ke ponsel bluetooth lain. Akan tetapi bussines card yang dimaksud bukannya berisi contact atau nama orang, melainkan pesan. Untuk lebih jelasnya lihat boks bluejacking.

hacking

Satu Tanggapan

  1. thank’s bro!!!!!

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: