Опубликован: 17.04.2009 | Доступ: свободный | Студентов: 14660 / 7392 | Оценка: 4.32 / 4.18 | Длительность: 10:54:00
Лекция 6:

Bluetooth, альтернативные сетевые технологии

< Лекция 5 || Лекция 6: 123456 || Лекция 7 >

6.11. Telnet

Если в вашем городе нет повременной оплаты за местные телефонные разговоры, то связав напрямую два модема вы можете бесплатно обмениваться с кем-нибудь довольно серьезными объемами информации. В этом вам поможет старая, но все еще актуальная программа Hyper Terminal. Принцип работы Hyper Terminal состоит в том, что один из модемов настроен на прием вызова, а второй совершает этот вызов. Это напоминает соединение с интернет-провайдером с помощью модема.

Найти Hyper Terminal можно по следующему адресу: Пуск \to Все программы \to Стандартные \to Связь \to Hyper Terminal. Сразу после первого запуска программа спросит вас о том, желаете ли вы сделать Hyper Terminal Telnet-приложением, используемым по умолчанию. Вы можете ответить ей Да и продолжать работу. В следующем окне программы вам надо будет дать имя подключению и выбрать значок для него.

Теперь вы попадаете в окно программы, где вам предложат выбрать способ подключения (в нашем случае это будет название модема, рис. 6.31) и ввести номер телефона, к которому следует подключиться.

Настройка параметров подключения

Рис. 6.31. Настройка параметров подключения

Следующее окно ( рис. 6.32) будет содержать все необходимое для установки связи. Единственно, проверьте как отображается номер телефона, который вы ввели на предыдущем шаге – если перед ним стоит код города, а вы хотите совершить звонок на местный номер – нажмите кнопку Изменить и удалите ненужный код.

Все готово к набору номера

Рис. 6.32. Все готово к набору номера

Таким образом, мы подготовили один из компьютеров к сеансу связи. Теперь займемся вторым. При его настройке не нужно вводить номер телефона – надо лишь в главном окне программы ( рис. 6.33) выбрать пункт меню Вызов \to Ждать звонка и ожидать звонка с первого компьютера.

Telnet на втором компьютере

Рис. 6.33. Telnet на втором компьютере

Теперь на первом компьютере надо вызвать окно Соединение (Вызов \to Вызов), а если это окно все еще на экране, лишь нажать кнопку Набрать номер. Компьютер наберет номер. Когда подключение состоится, вы и ваш партнер сможете обмениваться сообщениями, просто печатая их в окне терминала и передавать файлы командой Передача \to Отправить файл.

6.12. USB-соединения

Для создания USB -сети вам понадобится специальный кабель – например, кабель UAU211, который называется USB to USB Laplink Cable – то есть кабель для связи компьютеров по USB – с его помощью можно будет передавать данные с компьютера на компьютер. А с помощью USB Network Link Cable UANC11 можно будет организовать настоящее сетевое соединение.

USB -кабели для соединения компьютеров довольно дороги и слабо распространены. К тому же, обычно программное обеспечение, идущее в комплекте с такими кабелями, не позволяет создать полноценную локальную сеть и ориентировано в основном на передачу файлов между машинами.

Использовать обычные кабели для создания такой связи опасно – это может привести к необратимым последствиям. Скорость соединения по USB -связи может достигать 480 Мбит/с. Для создания сети вам понадобится лишь специальный кабель – все современные ПК оснащены USB -портами.

6.13. Параллельные и последовательные порты

Для установки так называемого нуль-модемного соединения вам понадобится лишь специальный нуль-модемный кабель, который можно приобрести в компьютерном магазине и два свободных COM-порта на компьютерах, которые вы хотите соединить.

Существует возможность наладки связи между компьютерами, используя LPT-порты. Для этого вам так же понадобится специальный кабель и, естественно, настройка системы. В частности, для соединения с использованием LPT-портов необходимо установить тип порта в BIOS компьютера как ECP. Скорость связи, на которую вы можете рассчитывать используя COM-порт, находится в районе 115 Кбит/с, а LPT – 1,5 Мбит/с.

Надо учитывать то, что эти порты существуют в компьютерах уже очень давно, их скорости слишком малы для того, чтобы составить серьезную конкуренцию другим технологиям связи компьютеров, к тому же, новые компьютеры (особенно это касается ноутбуков), иногда не оснащаются ни LPT, ни COM-портом.

6.14. HomePNA-сети,

HomePNA – это довольно новый стандарт локальных сетей, разработанный Home Phoneline Networking Alliance и предназначенный для домашнего использования.

В качестве среды передачи данных HomePNA -сети используют существующую телефонную проводку, причем одновременно с передачей данных по сети могут работать обычные телефоны, факсы, автоответчики, а с логической точки зрения получается обычная Ethernet-сеть. Существует несколько версий HomePNA – версий 1.0, 2.0, 3.0 которые различаются скоростями, расстояниями передачи данных и допустимым количеством компьютеров в сегменте сети. Эти показатели, соответственно, находятся на уровне 1 Мбит/с, 150 м и 25 компьютеров для версии 1.0., 10 Мбит/с, 350 м и 32 компьютера для второй версии, и 128 Мбит/с, 300 м и 50 компьютеров для третьей.

Оборудование для HPNA-сетей можно найти в продаже. Например, это может быть что-то вроде концентратора Asotel DYNAMIX DC-110, который имеет HomePNA -порты и обычные Ethernet-порты, позволяя объединять компьютеры с обычными сетевыми картами с использованием существующей телефонной линии. Разработчики, говоря о преимуществах стандарта перед существующими решениями, особенно выделяют тот факт, что HomePNA позволяет быстро и без лишних затрат строить достаточно сильно территориально распределенные сети.

6.15. Home PLC-сети

Home PLC расшифровывается как Home Power Line Communication. Продвижением стандарта занимается HomePlug Powerline Alliance. Сущность Home PLC заключается в том, что сигнал передается по существующей электропроводке, компьютеры с помощью специальных адаптеров подключаются к электросети. Такой сетью могут быть объединены не только компьютеры, но, например, компьютеры и бытовая техника. Если вы хотите создать подобную сеть – вам понадобятся специальные HomePlug-адаптеры (они распространены довольно слабо, вам придется поискать такой адаптер). В результате построения такой сети вы можете рассчитывать на скорость в районе 10 Мбит/с.

6.16. Безопасность Bluetooth

Технология Bluetooth изначально задумывалась как технология, максимально автоматизирующая взаимоотношения между устройствами. Плюсы такого подхода очевидны – пользователь тратит мало сил и времени на соединение устройств. Минусы также присутствуют – значительно возрастает риск несанкционированных подключений и несанкционированных действий. Пожалуй, проблема Bluetooth еще и в том, что стандарт это сравнительно новый, а часто бывает так, что новые стандарты имеют какие-то недостатки, недоработки, которые исправляются впоследствии. Итак, Bluetooth -устройства подвержены определенной опасности – существуют различные виды атак на подобные устройства, направленных на различные цели – от кражи информации и работы в Интернете за счет пользователя, чье устройство успешно атаковано, до рассылки безобидных сообщений (BlueJacking). Есть вирусы (в основном это касается мобильных вирусов), которые распространяются посредством Bluetooth.

Существует такие понятия, как Bluejacking (или блюджекинг по-русски) и BlueChalking (блючалкинг). На сайте www.bluejack.ru даются такие определения этих понятий: "BlueChalking - это способ знакомиться и общаться с людьми, пользоваться сервисами сетей при помощи устройств оборудованных беспроводным интерфейсом Bluetooth. BlueJacking - практически то же самое что BlueChalking, только блюджэкеры обычно посылают анонимные сообщения дабы развлечься. Их интерес - наблюдать за реакцией людей, получивших их сообщения."

Администрация сайта www.bluejack.ru советует тем, кто желает заняться блюждекингом, включить Bluetooth на своем устройстве, установить видимость для других и дать устройству осмысленное имя (часто для этого используется сетевой ник). После этого можно заниматься поиском других устройств, отправкой запросов на соединение и так далее.

Если блюджекинг – да и просто общение через Bluetooth вам интересно – вы можете воспользоваться специально разработанным ПО для этих целей. В частности, существуют программы для ПК, КПК и сотовых телефонов, позволяющих использовать Bluetooth -соединения для общения. Владельцы сотовых телефонов могут найти ПО для Bluetooth -общения на сайте http://mobiluck.com/, а те, кто хочет общаться при помощи КПК или ПК – на http://www.buzzone.net/rus.

Риску атаки подвергаются все Bluetooth -устройства. Главная рекомендация, которую можно применить для предотвращения подобных атак, заключается в том, чтобы не включать обнаружение Bluetooth -устройства без нужды. Однако, даже следование этому совету не избавит вас от риска.

Давайте рассмотрим некоторые Bluetooth -атаки и способы защиты от них. В табл. 6.1 (при построении таблицы использовались данные сайтов www.trifinity.org и www.bluejack.ru.) приведена информация об атаках и способах защиты от них.

Надо отметить, что Bluetooth -атаки возможны на небольшом расстоянии – обычно 10-15 метров, хотя возможность использования направленных антенн увеличивает это расстояние.

Таблица 6.1. Защита от Bluetooth-атак
Название атаки Описание Способы защиты
BlueBug Могут быть атакованы многие модели сотовых телефонов. Злоумышленник получает практически полный доступ к аппарату: может читать и отправлять SMS, совершать звонки, просматривать и править адресную книгу, выходить в Интернет через атакованный аппарат и так далее. Владельцам старых мобильников заменить прошивку на более новую, владельцам всех аппаратов отклонять подозрительные запросы на соединение, включить защиту Bluetooth-соединения, отключать Bluetooth тогда, когда в нем нет необходимости
BlueSmack Могут быть атакованы различные BT-устройства. Это – атака типа DOS (Denial of Service – отказ в обслуживании). Восприимчивое к атаке устройство сразу же "падает" - виснет, или перезагружается. Владельцам большинства современных устройств атака не страшна, в качестве способов защиты можно отметить смену ПО на более новое или отключение BT.
BlueSnarf, BlueSnarf++ Работа с файловой системой устройства, используя различные методы - OBEX Push Profile (OPP) для BlueSnarf и OBEX FTP для BlueSnarf++. Уязвимы различные Bluetooth-устройства. Отклонять подозрительные запросы на соединение, установить авторизацию для OPP, для старых устройств – обновить прошивку.
BlueDump Уязвимы различные Bluetooth-устройства. Сущность атаки заключается в подделке аппаратного адреса устройства, с которым данное устройство уже обменивалось данными. Программных способов защиты пока не существует, единственное, что можно порекомендовать – выключать Bluetooth тогда, когда в нем нет необходимости.
CarWhisperer Могут быть атакованы звуковые системы автомобилей, оборудованные Bluetooth. Атака основана на подборе кода доступа к устройству, после чего злоумышленник может им пользоваться. Изменить заводской код доступа к устройству.
BlueChop Атака, направленная на разрушение пикосетей. Пожалуй, наиболее действенным методом борьбы с этой атакой будет поиск злоумышленника, который расположен неподалеку (десятки метров) от вашей пикосети.
BlueBump Атака, основанная на методах социальной инженерии. Сначала атакующий легально соединяется с устройством жертвы, посылая ему бизнес-карточку и запрос на подключение, после чего соединение может быть удалено, а злоумышленник создает дополнительное подключение, до удаления которого может свободно соединяться с устройством. Не принимать подозрительных запросов на подключение
HeloMoto Атака на телефоны Motorola, которую можно представить как комбинацию атак BlueBug и BlueSnarf. Особенности реализации Bluetooth в телефонах от Motorola заключаются в том, что аппараты доступны для обнаружения в течение 60 секунд после активации интерфейса. Если злоумышленник не попался вам в эти 60 секунд, то вам можно не опасаться этой атаки.

Поговорив о Bluetooth -безопасности, обсудим сетевые проблемы.

< Лекция 5 || Лекция 6: 123456 || Лекция 7 >
Алина Бондарь
Алина Бондарь
Сергей Полин
Сергей Полин