1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (33)

30 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Công Cụ Bluelog
Tác giả Lê Nguyên Đức
Người hướng dẫn TS. Đặng Minh Tuấn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An toàn mạng
Thể loại bài báo cáo
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 30
Dung lượng 1,69 MB

Cấu trúc

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC TỪ VIẾT TẮT

  • LỜI NÓI ĐẦU

  • Phần I: Tìm hiểu về Wireless

    • 1.1 Lịch sử ra đời mạng không dây

    • 1.2 Các loại mạng không dây

    • 1.3 Các loại bảo mật mạng không dây

  • Phần II: Tìm hiểu về Bluetooth

    • 2.1 Kết nối Bluetooth là gì?

    • 2.2 Các chuẩn kết nối Bluetooth hiện nay

    • 2.3 Ứng dụng của Bluetooth

    • 2.4 Ưu và nhược điểm của công nghệ Bluetooth

    • 2.5 Các giải pháp an toàn bảo mật trong Bluetooth

  • Phần III: Khái quát chung về công cụ Bluelog

    • 3.1 Lịch sử phát triển

    • 3.2 Giới thiệu chung

  • Phần IV: Hướng dẫn cài đặt và sử dụng

    • 4.1 Cài đặt môi trường

    • 4.2 Cài đặt Bluelog trong kali

    • 4.3 Cách sử dụng

  • Phần V: Demo sử dụng Bluelog

    • 5.1 Quét tất cả các thiết bị Bluetooth và ghi log vào 1 tệp

    • 5.2 Ghi các thông tin bổ sung vào log

  • Phần VI: Kết luận

  • Tài liệu tham khảo

Nội dung

Tìm hiểu về Wireless

Lịch sử ra đời mạng không dây

 Do Guglielmo Marconi sáng lập ra (ông là nhà phát minh vô tuyến điện, nobel vật lý 1909)

Năm 1894, Marconi khởi đầu các thí nghiệm về truyền thông không dây, và đến năm 1899, ông đã thành công trong việc gửi một bức điện báo qua kênh đào Anh mà không cần sử dụng dây dẫn.

Năm sau đó, thiết bị vô tuyến của Marconi đã thành công trong việc truyền và nhận điện báo qua Đại Tây Dương Trong Chiến tranh Thế giới thứ I, công nghệ này lần đầu tiên được áp dụng trong cuộc chiến Boer vào năm 1899, và vào năm 1912, một thiết bị vô tuyến đã được sử dụng trên tàu Titanic.

Trước thập niên 1920, điện báo vô tuyến đã trở thành một phương tiện truyền thông hiệu quả, cho phép gửi tin nhắn cá nhân qua các lục địa Sự ra đời của radio đã mở ra cơ hội cho công nghệ không dây phát triển và thương mại hóa.

 Thập niên 1980, công nghệ vô tuyến là những tín hiệu analogue

Vào thập niên 1990, sự chuyển đổi sang tín hiệu kỹ thuật số đã mang lại chất lượng tốt hơn và tốc độ nhanh hơn Ngày nay, công nghệ đã phát triển đột phá, nâng cao chất lượng tín hiệu một cách đáng kể.

Vào năm 1994, công ty viễn thông Ericsson đã khởi xướng việc phát minh và phát triển công nghệ kết nối không dây cho các thiết bị di động, nhằm thay thế các dây cáp truyền thống Thiết bị này được đặt tên là "Bluetooth".

Các loại mạng không dây

Mạng không dây có thể được phân loại dựa trên phạm vi phủ sóng và giao thức báo hiệu Cụ thể, mạng không dây chia thành hai loại: mạng sử dụng giao thức báo hiệu do nhà quản lý viễn thông cung cấp cho hệ thống di động, như mạng 3G, và mạng không sử dụng giao thức báo hiệu, ví dụ như mạng Ethernet và Internet.

Việc phân loại theo vùng phủ sóng có lẽ được để ý đến nhiều hơn Theo đó mạng không dây được chia làm 4 loại chính: WLAN, WPAN, WWAN và WMAN

WWAN, hay mạng diện rộng không dây, là hệ thống kết nối các mạng LAN với nhau Công nghệ WWAN hiện nay chủ yếu sử dụng truyền thông quang vô tuyến, cho phép kết nối mà không cần dây dẫn giữa mạng LAN và mạng trục chính, cũng như giữa các mạng LAN xa nhau Sự khác biệt nổi bật của WWAN so với các công nghệ khác là khả năng kết nối linh hoạt và hiệu quả mà không cần hạ tầng cáp phức tạp.

WWAN với các loại mạng khác chính là việc thực hiện gộp nhiều kênh lại và truyền trên một liên kết

WMAN, hay mạng không dây đô thị, được phát triển bởi các nhà cung cấp dịch vụ truyền thông, mang lại khả năng kết nối cao cho hộ gia đình và công sở Công nghệ WiMAX là lựa chọn phổ biến trong hệ thống này, sử dụng băng tần từ 2 đến 11 GHz WMAN cung cấp tốc độ truyền tải dữ liệu lên đến 75 Nbps và tầm phủ sóng từ 2 đến 10 km, đáp ứng nhu cầu kết nối ngày càng tăng trong cộng đồng.

Mạng WMAN thích hợp ở các vùng địa lý hiểm trở, hoang vắng vì không phải triển khai hạ tầng cáp tốn kém

Hệ thống mạng vô tuyến cục bộ, hay còn gọi là mạng LAN không dây, cung cấp khả năng kết nối di động mà không cần dây cáp Mạng này cho phép người dùng kết nối internet khi di chuyển trong khu vực phủ sóng của các điểm truy cập.

Nhóm này sử dụng sóng điện từ để kết nối các thiết bị trong khoảng cách từ 100m đến 500m, với tốc độ truyền dữ liệu dao động từ 1Mbps đến 54Mbps Mạng lưới này tuân thủ chuẩn Wifi.

WLAN có thể đảm nhận ba vai trò chính: điểm truy cập, phân tán và truyền tại lớp lõi Tuy nhiên, trong thực tế, mạng LAN thường thể hiện vai trò điểm truy cập do các vấn đề liên quan đến băng thông và tính ổn định, đóng vai trò là điểm kết nối cho các máy tính tham gia vào mạng có dây.

WPAN (Wireless Personal Area Network) là hệ thống mạng không dây cá nhân, được thiết kế để kết nối các thiết bị trong một phạm vi hạn chế, với vùng phủ sóng tối đa từ vài mét đến vài chục mét.

Nhóm công nghệ vô tuyến với vùng phủ sóng nhỏ khoảng 10m bao gồm các thiết bị như máy tính, tai nghe, máy in, bàn phím và chuột Các công nghệ chính được sử dụng trong nhóm này là Wibree, Bluetooth và UWB Bluelog cũng hoạt động dựa trên công nghệ Bluetooth trong loại mạng không dây này.

Các loại bảo mật mạng không dây

WEP, một phần của chuẩn IEEE 802.11 được phê chuẩn vào tháng 9/1999, sử dụng thuật toán RC4 (64-128 bit) để bảo mật thông tin và CRC-32 checksum để đảm bảo tính toàn vẹn Tuy nhiên, hiện nay WEP đã không còn được sử dụng do thuật toán mã hóa RC4 không đủ an toàn.

WPA, ra đời vào tháng 4 năm 2003, là phiên bản nâng cấp của WEP với nhiều cải tiến quan trọng WPA hỗ trợ TKIP để ngăn chặn việc đánh cắp gói tin truyền trong wifi và sử dụng MIC nhằm đảm bảo dữ liệu không bị giả mạo Hệ thống mã hóa của WPA sử dụng khóa RC4 256-bit, cao hơn so với mức 64 hay 128-bit của WEP Tuy nhiên, WPA vẫn chưa được coi là chuẩn an toàn vì nó vẫn dựa vào hệ mã hóa RC4, vốn đã dễ dàng bị bẻ gãy bởi các cuộc tấn công FMS Các khóa yếu trong hệ mã hóa RC4 cho phép hacker có khả năng truy ra khóa mã hóa, dẫn đến nguy cơ bảo mật cao.

WPA2, một chuẩn bảo mật ra đời sau WPA và được kiểm định lần đầu vào ngày 1/9/2004, đã có những nâng cấp đáng kể, đặc biệt là việc sử dụng thuật toán AES thay thế cho RC4 cũ Ngoài ra, WPA2 còn áp dụng chuẩn CCMP thay cho TKIP nhằm giải quyết các vấn đề bảo mật Hiện nay, WPA2 đang được sử dụng rộng rãi nhất trong các mạng không dây.

Tìm hiểu về Bluetooth

Kết nối Bluetooth là gì?

Bluetooth là công nghệ truyền dữ liệu không dây tầm gần, cho phép trao đổi thông tin giữa các thiết bị điện tử như điện thoại, tablet và laptop mà không cần dây cáp Công nghệ này hỗ trợ kết nối và truyền tải dữ liệu qua khoảng cách ngắn, mang lại sự tiện lợi cho người dùng.

Bluetooth hoạt động trên tần số sóng Radio 2.4GHz Mặc dù cùng tần số với công nghệ Wifi, nhưng Bluetooth không gây xung đột với Wifi do sử dụng bước sóng ngắn hơn.

Bluetooth là một tiêu chuẩn điện tử yêu cầu các nhà sản xuất tuân thủ các quy định cụ thể để tích hợp công nghệ này vào sản phẩm Những tiêu chí kỹ thuật này đảm bảo rằng các thiết bị có khả năng nhận diện và tương tác hiệu quả với nhau khi sử dụng Bluetooth.

Các chuẩn kết nối Bluetooth hiện nay

- Bluetooth 1.0: Tốc độ xấp xỉ 1Mbps nhưng gặp nhiều vấn đề về tính tương thích

- Bluetooth 1.1: Phiên bản sửa lỗi của 1.0 nhưng không có sự thay đổi về tốc độ

- Bluetooth 1.2: Thời gian dò tìm và kết nối giữa các thiết bị được tăng tốc, tốc độ truyền tải cũng nhanh hơn so với chuẩn 1.1

Bluetooth 2.0 +ERD, được công bố vào tháng 7/2007, mang đến sự ổn định vượt trội, tốc độ chia sẻ dữ liệu nhanh hơn và hiệu suất tiết kiệm năng lượng khi sử dụng.

- Bluetooth 2.1 +ERD: Có những ưu điểm mà bản 2.0 có, ngoài ra Bluetooth 2.1 còn có thêm cơ chế kết nối phạm vi nhỏ

Bluetooth 3.0 + HS (High Speed), được giới thiệu vào ngày 21 tháng 4 năm 2009, có tốc độ lý thuyết lên đến 24Mbps Tuy nhiên, các thiết bị hỗ trợ Bluetooth 3.0 mà không có +HS sẽ không đạt được tốc độ này Mặc dù sở hữu tốc độ cao, Bluetooth vẫn chủ yếu phục vụ nhu cầu chia sẻ nhanh file dung lượng thấp và kết nối với loa, tai nghe.

- Bluetooth 4.0: Ra mắt tháng 6/2010, phiên bản 4.0 là sự kết hợp của “classis Bluetooth” ( Bluetooth 2.1 và 3.0 ), tức là vừa truyền tải nhanh lại còn tiết kiệm năng lượng hơn

Bluetooth 4.1, ra mắt vào năm 2014, đã cải thiện khả năng tương tác giữa Bluetooth và mạng 4G, giảm thiểu tình trạng chồng chéo dữ liệu Phiên bản này tối ưu hóa hiệu suất bằng cách tự điều chỉnh băng thông và tiết kiệm năng lượng nhờ vào việc tối ưu thời gian chờ kết nối lại.

Bluetooth 4.2, ra mắt vào năm 2014, mang đến nhiều cải tiến đáng kể, bao gồm tốc độ truyền tải nhanh hơn gấp 2.5 lần so với phiên bản 4.1, tiết kiệm năng lượng hiệu quả, giảm thiểu lỗi kết nối và nâng cao tính bảo mật Đặc biệt, phiên bản này hỗ trợ chia sẻ kết nối mạng internet thông qua giao thức IPv6, mở ra nhiều khả năng mới cho người dùng.

- Bluetooth 5.0: Là thế hệ mới nhất hiện tại được SIG trình làng vào ngày

16/6/2016 với nhiều cải tiến vượt bật như tầm phủ sóng rộng gấp 4 lần, tốc độ nhanh hơn gấp đôi và tiết kiệm điện hơn gấp 2.5 lần so với 4.0

Ứng dụng của Bluetooth

Chức năng phổ biến nhất của Bluetooth mà mọi người thường biết đến là truyền tải các tập tin, tuy nhiên, Bluetooth còn có nhiều khả năng khác mà ít người nhận ra.

Các ứng dụng nổi bật của Bluetooth gồm:

- Điều khiển và giao tiếp không dây giữa một điện thoại di động và tai nghe không dây

- Mạng không dây giữa các máy tính cá nhân trong một không gian hẹp đòi hỏi ít băng thông

- Giao tiếp không dây với các thiết bị vào ra của máy tính, chẳng hạn như chuột, bàn phím và máy in

Thay thế các kết nối truyền thống giữa thiết bị đo, thiết bị định vị, thiết bị y tế, máy quét mã vạch và thiết bị điều khiển giao thông bằng các giao tiếp nối tiếp hiện đại giúp nâng cao hiệu suất và độ tin cậy trong việc truyền tải dữ liệu.

- Thay thế các điều khiển dùng tia hồng ngoại

- Gửi các các tập tin qua lại các thiết bị dùng Bluetooth khác

- Điều khiển từ xa cho các thiết bị trò chơi điện tử

- Kết nối Internet cho máy tính bằng cách dùng điện thoại di động thay modem.

Ưu và nhược điểm của công nghệ Bluetooth

- Thay thế hoàn toàn dây nối

- Hoàn toàn không nguy hại đến sức khoẻ con người

Công nghệ mã hóa đảm bảo an toàn bảo mật cho dữ liệu, giúp ngăn chặn việc nghe trộm hoặc đánh cắp thông tin khi kết nối được thiết lập.

- Các thiết bị có thể kết nối với nhau trong vòng 20m mà không cần trực diện (hiện nay có loại Bluetooth kết nối lên đến 100m)

- Kết nối điện thoại và tai nghe Bluetooth khiến cho việc nghe máy khi lái xe hoặc bận việc dễ dàng

- Tốn ít năng lượng, chờ tốn 0.3mAh, tối đa 30mAh trong chế độ truyền dữ liệu

- Không gây nhiễu các thiết bị không dây khác

- Tính tương thích cao nên được nhiều nhà sản xuất phần cứng và phần mềm hỗ trợ

- Tốc độ thấp, khoảng 720kbps tối đa

- Bắt sóng kém khi có vật cản

- Thời gian thiết lập lâu.

Các giải pháp an toàn bảo mật trong Bluetooth

Để đảm bảo an toàn cho thiết bị người sử dụng cần lưu ý một số điều sau:

- Chỉ mở Bluetooth khi cần thiết

- Giữ thiết bị ở chế độ ‘hidden’

- Kiểm tra định kỳ danh sách các thiết bị đã paired

- Nên mã hóa khi thiết lập Bluetooth với máy tính

- Sử dụng các phần mềm diệt virus, quét virus định kỳ.

Khái quát chung về công cụ Bluelog

Lịch sử phát triển

Bluelog phiên bản đầu tiên được cho ra mắt vào ngày 1 tháng 12 năm 2013, được phát triển bởi Tom Nardi, 1 lập trình viên người Mỹ

Ngoài ra, dự án này cũng nhận được nhiều sự hỗ trợ từ các cộng đồng, tổ chức lớn như cộng đồng sử dụng kali-linux

Tính đến thời điểm hiện tại, Bluelog đã phát hành hơn 15 phiên bản, với phiên bản mới nhất mang số hiệu v1.1.2 Phần mềm này chủ yếu được phát triển bằng ngôn ngữ C, chiếm 60.6%, cùng với một số ngôn ngữ khác như Roff, CSS, HTML và Shell.

Hình 4: Ảnh minh họa ứng dụng bluelog

Giới thiệu chung

Bluelog là công cụ khảo sát Bluetooth giúp bạn nhanh chóng xác định số lượng thiết bị có thể phát hiện trong một khu vực nhất định.

Bluelog là một công cụ ghi nhật ký các thiết bị được phát hiện, hoạt động chủ yếu để thu thập dữ liệu thay vì sử dụng một cách tương tác Chức năng chính của nó cho phép chạy trên hệ thống không được giám sát trong thời gian dài, giúp người dùng thu thập thông tin một cách hiệu quả.

Bluelog có tính năng "Bluelog Live", cho phép bạn tạo một trang web hiển thị kết quả thông qua daemon HTTP mà bạn chọn.

Bluelog là một máy quét Bluetooth chạy trên Linux, có chế độ daemon tùy chọn và giao diện người dùng web, được thiết kế để khảo sát và giám sát lưu lượng truy cập Bluetooth Thiết bị này hoạt động liên tục tại một vị trí tĩnh để xác định số lượng thiết bị Bluetooth có thể phát hiện trong khu vực Với mục tiêu ghi lại tất cả các thiết bị khả thi, Bluelog là công cụ lý tưởng để khảo sát địa điểm, giúp xác định số lượng mục tiêu Bluetooth trong môi trường xung quanh Lưu ý rằng công cụ chỉ hiển thị các thiết bị đang hoạt động như PC, máy in và điện thoại, và không hiển thị các thiết bị có chế độ hiển thị tắt.

Lưu ý rằng không nên thử nghiệm công cụ này trên máy ảo; nếu bắt buộc, hãy kết nối thiết bị Bluetooth USB và gắn vào máy ảo Đảm bảo rằng thiết bị đã được bật trước khi thực hiện.

Bluelog hoạt động tự động mà không cần giám sát, không có giao diện người dùng và không yêu cầu tương tác sau khi khởi động Nó cho phép định dạng tệp nhật ký một cách linh hoạt và có thể cấu hình đầy đủ.

Bluelog là một công cụ nhẹ và di động, yêu cầu duy nhất là BlueZ, hoạt động hiệu quả trên các kiến trúc x86, MIPS và ARM Nó được tích hợp trong Kali Linux và có mặt trên các thiết bị kiểm tra thâm nhập như Pwn Pad và Pwn Plug của Pwnie Express Ngoài ra, Bluelog còn có sẵn trong kho lưu trữ chính thức của OpenWRT và kho lưu trữ cộng đồng Arch Linux AUR.

Hướng dẫn cài đặt và sử dụng

Cài đặt môi trường

Bởi vì Bluelog là một tool trong kali linux cho nên việc cài đặt và sử dụng nó cũng không quá phức tạp

Nhưng để có thể sử dụng thì yêu cầu đơn giản là phải bật Bluetooth trước khi chúng ta sử dụng công cụ này

Mở tìm kiếm bluetooth trong kali chọn Bluetooth Adapter

Cài đặt Bluelog trong kali

Rất đơn giản chúng ta chỉ cần sử dụng lệnh

Hình 9: Cài đặt thành công

Cách sử dụng

Để mở bảng tùy chọn ta sử dụng cú pháp

Basic Options: Tùy chọn cơ bản

Logging Options: Tùy chọn nhật kí

Advanced Options: Tùy chọn nâng cao

Hình 10: Các tùy chọn trong bluelog

Chức năng của mỗi tùy chọn:

Hình 11: Tùy chọn cơ bản

-i Đặt thiết bị quét, mặc định là “hci0”

-o Đặt tên tệp đầu ra, mặc định là “devices.log”

-v Chi tiết, in các thiết bị được phát hiện vào thiết bị đầu cuối

-q Yên lặng, tắt thiết bị đầu cuối không cần thiết

-d Bật chế độ daemon, Bluelog sẽ chạy trong nền

-k Ngắt một quy trình Bluelog đã chạy

-l Bắt đầu “Bluelog Live”, mặc định bị tắt

Hình 12: Tùy chọn nhật kí

-n Viết tên thiết bị vào nhật ký, mặc định bị tắt

-m Ghi nhà sản xuất thiết bị vào nhật ký, mặc định bị tắt

-c Ghi lớp thiết bị vào nhật ký, mặc định bị tắt

-f Sử dụng lớp thiết bị "thân thiện", mặc định bị tắt

-t Ghi dấu thời gian vào nhật ký, mặc định bị tắt

-x Obfuscate đã phát hiện MAC, mặc định bị tắt

-e Mã hóa đã phát hiện ra các MAC có CRC32, mặc định bị vô hiệu hóa

-b Bật định dạng nhật ký BlueProPro, xem README

Hình 13: Tùy chọn nâng cao

-r Thử lại độ phân giải tên, mặc định là 3

-a Mất trí nhớ, Bluelog sẽ quên thiết bị sau một thời gian nhất định

-w Cửa sổ quét trong vài giây, xem README

-s Chế độ chỉ nhật ký, không có tệp nhật ký Mặc định bị tắt

Demo sử dụng Bluelog

Quét tất cả các thiết bị Bluetooth và ghi log vào 1 tệp

Trong bài demo này, chúng ta sẽ quét tất cả các thiết bị Bluetooth xung quanh và lưu trữ chúng vào một tệp Đầu tiên, cần kiểm tra các giao diện Bluetooth của thiết bị Đảm bảo rằng một máy có chức năng Bluetooth đang được BẬT.

Bước 1: Đảm bảo thiết bị bluetooth của đang hoạt động và lấy MAC của nó

Hình 14: Khởi chạy hciconfig để kiểm tra Bluetooth

Từ đó, chúng ta có thể thấy thiết bị Bluetooth có trong hệ thống / máy của chúng ta Ở đây chúng ta có một giao diện là hci0

Nhập lệnh: bluelog -i hci0 -o /root/Desktop/btdevices.log –v

Hình 15: ghi log vào file btdevices.log

Kiểm tra tệp sau btdevices.log sau 10 phút Ta có thể thấy tất cả các thiết bị ở gần, máy làm việc của mình

Hình 16: Kết quả thu được khi quét bluelog

Khi nhìn vào log, chúng ta có thể xác định được có bao nhiêu thiết bị đang bật

Bluetooth xung quanh mình, điều này cũng cho phép chúng ta kiểm tra xem có những thiết bị nào là nguy hiểm.

Ghi các thông tin bổ sung vào log

Trong bài lab này, chúng ta sẽ ghi các thông tin bổ sung về nhà sản xuất, tên chương trình phát sóng và loại thiết bị vào nhật kí

Cú pháp câu lệnh: bluelog -i hci0 -mnc -o /root/Desktop/btdevices2.log –v

Hình 17: Khởi chạy bluelog với nhiều hơn các tùy chọn lưu trữ

Sau đó Kiểm tra tệp btdevices2.log

Chú ý: chúng ta có thể đem thiết bị của mình đi để quét được nhiều thiết bị

Hình 18: Kết quả thu được

Ngày đăng: 08/01/2022, 10:53

HÌNH ẢNH LIÊN QUAN

Hình 1:Tổng quan về mạng không dây - Bài tập lớn môn an toàn mạng (33)
Hình 1 Tổng quan về mạng không dây (Trang 6)
Hình 2: Phân loại mạng - Bài tập lớn môn an toàn mạng (33)
Hình 2 Phân loại mạng (Trang 8)
Hình 3: Kết nối bluetooth - Bài tập lớn môn an toàn mạng (33)
Hình 3 Kết nối bluetooth (Trang 11)
Hình 4: Ảnh minh họa ứng dụng bluelog - Bài tập lớn môn an toàn mạng (33)
Hình 4 Ảnh minh họa ứng dụng bluelog (Trang 18)
Hình 5: Minh họa Bluelog - Bài tập lớn môn an toàn mạng (33)
Hình 5 Minh họa Bluelog (Trang 19)
Hình 6: Mở Bluetooth Adapter - Bài tập lớn môn an toàn mạng (33)
Hình 6 Mở Bluetooth Adapter (Trang 20)
Hình 7: Mở Bluetooth - Bài tập lớn môn an toàn mạng (33)
Hình 7 Mở Bluetooth (Trang 21)
Hình 8: Cài đặt bluelog - Bài tập lớn môn an toàn mạng (33)
Hình 8 Cài đặt bluelog (Trang 21)
Hình 10: Các tùy chọn trong bluelog - Bài tập lớn môn an toàn mạng (33)
Hình 10 Các tùy chọn trong bluelog (Trang 22)
Hình 11: Tùy chọn cơ bản - Bài tập lớn môn an toàn mạng (33)
Hình 11 Tùy chọn cơ bản (Trang 23)
Hình 14: Khởi chạy hciconfig để kiểm tra Bluetooth - Bài tập lớn môn an toàn mạng (33)
Hình 14 Khởi chạy hciconfig để kiểm tra Bluetooth (Trang 26)
Hình 15: ghi log vào file btdevices.log - Bài tập lớn môn an toàn mạng (33)
Hình 15 ghi log vào file btdevices.log (Trang 26)
Hình 17: Khởi chạy bluelog với nhiều hơn các tùy chọn lưu trữ - Bài tập lớn môn an toàn mạng (33)
Hình 17 Khởi chạy bluelog với nhiều hơn các tùy chọn lưu trữ (Trang 28)

TỪ KHÓA LIÊN QUAN

w