1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (33)

30 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN  HỌC PHẦN: AN TỒN MẠNG BÀI BÁO CÁO: TÌM HIỂU CƠNG CỤ BLUELOG Giảng viên: TS Đặng Minh Tuấn Họ tên: Lê Nguyên Đức MSV: B18DCAT058 Nhóm 02 Hà Nội, tháng 12 năm 2021 MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC TỪ VIẾT TẮT LỜI NÓI ĐẦU Phần I: Tìm hiểu Wireless 1.1 Lịch sử đời mạng không dây 1.2 Các loại mạng không dây 1.3 Các loại bảo mật mạng không dây Phần II: Tìm hiểu Bluetooth .10 2.1 Kết nối Bluetooth gì? 11 2.2 Các chuẩn kết nối Bluetooth 12 2.3 Ứng dụng Bluetooth 14 2.4 Ưu nhược điểm công nghệ Bluetooth .15 2.5 Các giải pháp an toàn bảo mật Bluetooth 16 Phần III: Khái quát chung công cụ Bluelog 17 3.1 Lịch sử phát triển 17 3.2 Giới thiệu chung 18 Phần IV: Hướng dẫn cài đặt sử dụng 19 4.1 Cài đặt môi trường 19 4.2 Cài đặt Bluelog kali 21 4.3 Cách sử dụng .22 Phần V: Demo sử dụng Bluelog 25 5.1 Quét tất thiết bị Bluetooth ghi log vào tệp 25 5.2 Ghi thông tin bổ sung vào log .27 Phần VI: Kết luận 29 Tài liệu tham khảo 30 DANH MỤC HÌNH ẢNH Hình 1: Tổng quan mạng khơng dây Hình 2: Phân loại mạng Hình 3: Kết nối bluetooth 11 Hình 4: Ảnh minh họa ứng dụng bluelog 18 Hình 5: Minh họa Bluelog 19 Hình 6: Mở Bluetooth Adapter .20 Hình 7: Mở Bluetooth 21 Hình 8: Cài đặt bluelog 21 Hình 9: Cài đặt thành cơng 22 Hình 10: Các tùy chọn bluelog 22 Hình 11: Tùy chọn .23 Hình 12: Tùy chọn nhật kí 24 Hình 13: Tùy chọn nâng cao 25 Hình 14: Khởi chạy hciconfig để kiểm tra Bluetooth 26 Hình 15: ghi log vào file btdevices.log 26 Hình 16: Kết thu quét bluelog 27 Hình 17: Khởi chạy bluelog với nhiều tùy chọn lưu trữ 28 Hình 18: Kết thu 28 DANH MỤC TỪ VIẾT TẮT Viết tắt Tiếng anh Ý nghĩa HTTP Hypertext transfer Protocol Giao thức truyền tải văn OS Operatin System Hệ điều hành AMD Advanced Micro Devices Nhà sản xuất linh kiện máy tính MIPS Microprocessor without Interlocked Pipeline Stages Là kiến trúc tập lệnh RISC phát triển MIPS Technologies Bluetooth chuẩn kết nối không dây tầm ngắn, thiết kế cho kết nối thiết bị cá nhân, phạm vi băng tần 2,4Ghz Bluetooth WPAN Wireless personal area network Mạng vô tuyến cá nhân WMAN Wireless metropolitan area network Mạng vô tuyến đô thị WWAN WAN – wide area network Mạng vô tuyến diện rộng WLAN Wireless Local Area Network Mạng vô tuyến cục WEP WPA WPA2 Wired Equivalent Privacy Quyền riêng tư tương đương có dây Wi-Fi Protected Access Giao thức bảo mật không dây khác phát triển để giải vấn đề WEP Wi-Fi Protected Access WPA2 phát triển để cung cấp khả bảo mật chí cịn mạnh WPA LỜI NĨI ĐẦU Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Hiện nay, Internet dịch vụ số ngày bùng nổ có bước phát triển vượt bậc, có khoảng 4,66 tỷ người giới sử dụng Internet dịch vụ cung cấp trực tuyến thông qua Internet nhờ vào thân thiện sử dụng khả tiếp cận dễ dàng lúc, nơi Cũng mà mạng không dây nơi ẩn chứa nhiều vấn đề bảo mật hay nguy bị công, nghe Nếu định tuyến không cấu hình cẩn thận, bảo mật dễ bị khai thác chiếm đoạt nguy hiểm Trong tài liệu chúng em tìm hiểu cách thức mạng không dây hoạt động nào, mối đe dọa chúng cách công bảo vệ khỏi cơng Chúng ta tìm hiểu cách thức cài đặt hoạt động cơng cụ để phát hiện, hiểu chuẩn bị sẵn sàng cách khắc phục công xảy Hiện tại, ngành học an tồn thơng tin nói riêng ngành cơng nghệ thơng tin nói chung hay có niềm đam mê an tồn thơng tin việc sử dụng tool hỗ trợ thực công để phục vụ cho trình học làm việc Trong báo cáo em xin giới thiệu tool BlueLog công cụ thuộc Kali Linux, công cụ mạnh phục vụ cho mục đích rà quét thiết bị bật Bluetooth Trong q trình tìm hiểu khơng thể tránh khỏi thiếu sót Mong thầy góp ý để em hồn thiện báo cáo cách tốt Em xin chân thành cảm ơn thầy! Phần I: Tìm hiểu Wireless Cơng cụ Bluelog sử dụng để rà quét thiết bị Bluetooth Wireless nên trước tìm hiểu Bluelog nói qua Wireless chút để dễ dàng hiểu cách Bluelog hoạt động Hình 1:Tổng quan mạng không dây 1.1 Lịch sử đời mạng không dây  Do Guglielmo Marconi sáng lập (ông nhà phát minh vô tuyến điện, nobel vật lý 1909)  Năm 1894, Marconi bắt đầu thử nghiệm năm 1899 gửi điện báo qua băng kênh đào Anh mà không cần sử dụng loại dây  năm sau đó, thiết bị vơ tuyến Marconi chuyển nhận điện báo qua Đại Tây Dương Trong chiến tranh giới thứ I, lần sử dụng chiến Boer năm 1899 năm 1912, thiết bị vô tuyến sử dụng tàu Titanic  Trước thập niên 1920, điện báo vô tuyến trở thành phương tiện truyền thông hữu hiệu cho phép gửi tin nhắn cá nhân băng qua lục địa Cùng với đời radio (máy phát thanh), công nghệ không dây tồn cách thương mại hóa  Thập niên 1980, công nghệ vô tuyến tín hiệu analogue  Thập niên 1990, chuyển sang tín hiệu kĩ thuật số ngày có chất lượng tốt hơn, nhanh chóng ngày cơng nghệ phát triển đột phá với tín hiệu 4G, 5G  Năm 1994, công ty viễn thông Ericsson bắt đầu sáng chế phát triển công nghệ kết nối thiết bị di động thay dây cáp Họ đặt tên thiết bị “Bluetooth” 1.2 Các loại mạng khơng dây Hình 2: Phân loại mạng Cũng tương tự hệ thống mạng dây, mạng không dây vào phạm vi phủ sóng để phân loại Hơn nữa, mạng khơng dây cịn phân loại dựa theo giao thức báo hiệu Theo cách mạng không dây chia làm hai loại mạng khơng dây có sử dụng giao thức báo hiệu cung cấp nhà quản lí viễn thơng cho hệ thống di động, ví dụ đơn giản ta kể đến mạng 3G loại mạng khơng dây khơng sử dụng giao thức báo hiệu, ta hiểu rõ qua mạng Ethernet, Internet Việc phân loại theo vùng phủ sóng có lẽ để ý đến nhiều Theo mạng khơng dây chia làm loại chính: WLAN, WPAN, WWAN WMAN WWAN Đây hệ thống mạng diện rộng, sử dụng để kết nối mạng LAN với Công nghệ WWAN phổ biến sử dụng công nghệ truyền thông quang vô tuyến, không cần sử dụng dây dẫn để kết nối từ mạng LAN tới mạng trục chính, hay từ mạng trục tới mạng LAN xa Điểm khác biệt WWAN với loại mạng khác việc thực gộp nhiều kênh lại truyền liên kết WMAN WMAN hệ thống mạng không dây đô thị, triển khai nhà cung cấp dịch vụ truyền thông Đây công nghệ băng thông phát triển nhanh với khả triển khai phạm vi diện rộng Mục tiêu mang lại khả kết nối cao tới hộ gia đình cơng sở Cơng nghệ sử dụng nhiều WiMAX Băng tần sử dụng từ – 11 Ghz WMAN cung cấp tốc độ truyền tải liệu lên đến 75Nbps tầm phủ sóng từ đến 10km Mạng WMAN thích hợp vùng địa lý hiểm trở, hoang vắng khơng phải triển khai hạ tầng cáp tốn WLAN Hệ thống mạng vơ tuyến cục hệ thống mạng LAN không dây, mạng cung cấp khả kết nối lưu động không cần cáp nối thiết bị Mạng cho phép người dùng kết nối mạng di chuyển vùng phủ sóng điểm truy cập Nhóm sử dung sóng điện từ để liên lạc thiết bị khoảng 100m đến 500m Cung cấp tốc độ truyền liệu khoảng từ 1Mbps đến 54Mbps Mạng sử dụng chuẩn Wifi WLAN triển khai vai trò: vai trò điểm truy cập, vai trò phân tán vai trò truyền lớp lõi Trên thực tế mạng LAN chủ yếu thể vai trò vai trò điểm truy cập vấn đề băng thơng tính ổn định, điểm kết nối cho máy tính kết nối vào mạng có dây WPAN Đây hệ thống mạng khơng dây cá nhân, sử dụng để kết nối thiết bị phạm vi hẹp, có vùng phủ nhỏ từ vài mét đến chục mét tối đa Nhóm bao gồm cơng nghệ vơ tuyến có vùng phủ sóng nhỏ khoảng 10m Một số thiết bị kết nối như: máy tính kết nối tai nghe, máy in, bàn phím, chuột,… Cơng nghệ sử dụng là: Wibree, Bluetooth, UWB,… Bluelog hoạt động công nghệ Bluetooth loại mạng không dây 1.3 Các loại bảo mật mạng không dây WEP Là phần chuẩn IEEE 802.11, phê chuẩn vào tháng 9/1999 WEP sử dụng thuật toán RC4(64-128 bit) để bảo mật thông tin CRC-32 checksum để đảm bảo tính tồn vẹn thơng tin Ngày WEP khơng sử dụng thuật tốn mã hóa RC4 khơng cịn đủ an tồn WPA Được đời vào tháng năm 2003, WPA phiên nâng cấp WEP WPA có nhiều cải tiến so với WEP hỗ trợ TKIP để ngăn chặn việc đánh cắp gói tin truyền wifi MIC nhằm đảm bảo liệu khơng bị giả mạo Ngồi WPA cịn thay nâng cấp thuật tốn mã hóa, WPA sử dụng khóa RC4 256-bit thay 64 hay 128 WEP Ngày WPA chưa coi chuẩn an tồn sử dụng hệ mã hóa RC4, với tốc độ phát triển nhanh chóng RC4 dễ dàng bị bẻ gãy với hình thức cơng FMS Hệ mã hóa RC4 chứa đựng khóa yếu từ khóa yếu cho phép hacker truy khóa encrytion WPA2 Là chuẩn đời sau WPA kiểm định lần vào ngày 1/9/2004 WPA2 có nâng cấp đáng kể so với người tiền nhiệm việc đưa vào sử dụng thuật toán AES để thay cho RC4 cũ Ngồi cịn sử dụng chuẩn CCMP để thay cho TKIP lo ngại vấn đề bảo mật Ngày WPA2 sử dụng rộng dãi Phần II: Tìm hiểu Bluetooth Vì Bluelog cơng cụ dùng để rà quét, khảo sát trang web lưu lượng người dùng truy cập thiết bị bật bluetooth tìm hiểu chút bluetooth chút để hiểu hoạt động 10 Ưu điểm: - Thay hoàn toàn dây nối - Hồn tồn khơng nguy hại đến sức khoẻ người - Bảo mật an tồn với cơng nghệ mã hóa Một kết nối thiết lập khó có thiết bị nghe trộm lấy cắp liệu - Các thiết bị kết nối với vịng 20m mà khơng cần trực diện (hiện có loại Bluetooth kết nối lên đến 100m) - Kết nối điện thoại tai nghe Bluetooth khiến cho việc nghe máy lái xe bận việc dễ dàng - Giá thành rẻ - Tốn lượng, chờ tốn 0.3mAh, tối đa 30mAh chế độ truyền liệu - Không gây nhiễu thiết bị khơng dây khác - Tính tương thích cao nên nhiều nhà sản xuất phần cứng phần mềm hỗ trợ Nhược điểm: - Tốc độ thấp, khoảng 720kbps tối đa - Bắt sóng có vật cản - Thời gian thiết lập lâu 2.5 Các giải pháp an toàn bảo mật Bluetooth Để đảm bảo an toàn cho thiết bị người sử dụng cần lưu ý số điều sau: - Chỉ mở Bluetooth cần thiết - Giữ thiết bị chế độ ‘hidden’ - Kiểm tra định kỳ danh sách thiết bị paired 16 - Nên mã hóa thiết lập Bluetooth với máy tính - Sử dụng phần mềm diệt virus, quét virus định kỳ Phần III: Khái quát chung công cụ Bluelog 3.1 Lịch sử phát triển Bluelog phiên cho mắt vào ngày tháng 12 năm 2013, phát triển Tom Nardi, lập trình viên người Mỹ Ngoài ra, dự án nhận nhiều hỗ trợ từ cộng đồng, tổ chức lớn cộng đồng sử dụng kali-linux Cho tới có 15 phiên với phiên có số hiệu v1.1.2 Bluelog viết chủ yếu C (60.6%) vài ngôn ngữ khác Roff, CSS, HTML, Shell, 17 Hình 4: Ảnh minh họa ứng dụng bluelog 3.2 Giới thiệu chung Bluelog công cụ khảo sát trang web Bluetooth, thiết kế bạn biết cách nhiều thiết bị phát khu vực nhanh tốt Như tên nó, chức ghi nhật ký thiết bị phát để tập tin thay sử dụng cách tương tác Bluelog chạy hệ thống khơng giám sát thời gian dài để thu thập liệu Bluelog bao gồm chế độ gọi "Bluelog Live" tạo trang web kết mà bạn cung cấp với daemon HTTP mà bạn lựa chọn Bluelog máy quét Bluetooth Linux với chế độ daemon tùy chọn giao diện người dùng web, thiết kế để khảo sát trang web giám sát lưu lượng truy cập Nó dự định chạy thời gian dài vị trí tĩnh để xác định có thiết bị Bluetooth phát khu vực Được thiết kế để thực việc, ghi lại tất thiết bị phát khu vực Nó sử dụng công cụ khảo sát địa điểm, xác định số lượng mục tiêu Bluetooth có mơi trường xung quanh Công cụ hiển thị thiết bị hiển thị PC, máy in điện thoại, v.v Công cụ không hiển thị thiết bị có chế độ hiển thị tắt 18 Lưu ý: Đảm bảo bạn không thử nghiệm công cụ máy ảo có, bạn cần phải cắm vào thiết bị bluetooth USB gắn vào máy ảo Đồng thời đảm bảo thiết bị bật Bluelog chạy mà không cần giám sát nên khơng có giao diện người dùng u cầu tương tác sau bắt đầu Nó định dạng tệp nhật kí cấu hình đầy đủ Bluelog coi gọn nhẹ di động (yêu cầu BlueZ) chạy tốt kiến trúc x86, MIPS ARM Bluelog bao gồm Kali Linux ( www.kali.org ) thiết bị kiểm tra thâm nhập Pwn Pad Pwn Plug Pwnie Express (www.pwnieexpress.com) Nó có sẵn kho lưu trữ OpenWRT thức kho lưu trữ cộng đồng Arch Linux AUR Hình 5: Minh họa Bluelog Phần IV: Hướng dẫn cài đặt sử dụng 4.1 Cài đặt mơi trường Bởi Bluelog tool kali linux việc cài đặt sử dụng khơng q phức tạp Nhưng để sử dụng u cầu đơn giản phải bật Bluetooth trước sử dụng cơng cụ Mở tìm kiếm bluetooth kali chọn Bluetooth Adapter 19 Hình 6: Mở Bluetooth Adapter 20 Click chọn Always visible Hình 7: Mở Bluetooth 4.2 Cài đặt Bluelog kali Rất đơn giản cần sử dụng lệnh Hình 8: Cài đặt bluelog 21 Cài đặt thành cơng Hình 9: Cài đặt thành cơng 4.3 Cách sử dụng Để mở bảng tùy chọn ta sử dụng cú pháp Basic Options: Tùy chọn Logging Options: Tùy chọn nhật kí Advanced Options: Tùy chọn nâng cao Hình 10: Các tùy chọn bluelog 22 Chức tùy chọn: Tùy chọn bản: Hình 11: Tùy chọn -i Đặt thiết bị quét, mặc định “hci0” -o Đặt tên tệp đầu ra, mặc định “devices.log” -v Chi tiết, in thiết bị phát vào thiết bị đầu cuối -q Yên lặng, tắt thiết bị đầu cuối không cần thiết -d Bật chế độ daemon, Bluelog chạy -k Ngắt quy trình Bluelog chạy -l Bắt đầu “Bluelog Live”, mặc định bị tắt 23 Tùy chọn nhật kí Hình 12: Tùy chọn nhật kí -n Viết tên thiết bị vào nhật ký, mặc định bị tắt -m Ghi nhà sản xuất thiết bị vào nhật ký, mặc định bị tắt -c Ghi lớp thiết bị vào nhật ký, mặc định bị tắt -f Sử dụng lớp thiết bị "thân thiện", mặc định bị tắt -t Ghi dấu thời gian vào nhật ký, mặc định bị tắt -x Obfuscate phát MAC, mặc định bị tắt -e Mã hóa phát MAC có CRC32, mặc định bị vơ hiệu hóa -b Bật định dạng nhật ký BlueProPro, xem README 24 Tùy chọn nâng cao Hình 13: Tùy chọn nâng cao -r Thử lại độ phân giải tên, mặc định -a Mất trí nhớ, Bluelog quên thiết bị sau thời gian định -w Cửa sổ quét vài giây, xem README -s Chế độ nhật ký, khơng có tệp nhật ký Mặc định bị tắt Phần V: Demo sử dụng Bluelog 5.1 Quét tất thiết bị Bluetooth ghi log vào tệp Trong demo, cần quét tất thiết bị Bluetooth xung quanh đăng nhập chúng vào tệp Trước tiên, cần kiểm tra giao diện Bluetooth Như nói trước đó, đảm bảo có máy có thiết bị bluetooth BẬT Bước 1: Đảm bảo thiết bị bluetooth hoạt động lấy MAC Nhập lệnh: hciconfig 25 Hình 14: Khởi chạy hciconfig để kiểm tra Bluetooth Từ đó, thấy thiết bị Bluetooth có hệ thống / máy Ở có giao diện hci0 Bước 2: Bắt đầu quét Nhập lệnh: bluelog -i hci0 -o /root/Desktop/btdevices.log –v Hình 15: ghi log vào file btdevices.log Kiểm tra tệp sau btdevices.log sau 10 phút Ta thấy tất thiết bị gần, máy làm việc 26 Hình 16: Kết thu quét bluelog Khi nhìn vào log, xác định có thiết bị bật Bluetooth xung quanh mình, điều cho phép kiểm tra xem có thiết bị nguy hiểm 5.2 Ghi thông tin bổ sung vào log Trong lab này, ghi thông tin bổ sung nhà sản xuất, tên chương trình phát sóng loại thiết bị vào nhật kí Cú pháp câu lệnh: bluelog -i hci0 -mnc -o /root/Desktop/btdevices2.log –v 27 Hình 17: Khởi chạy bluelog với nhiều tùy chọn lưu trữ Sau Kiểm tra tệp btdevices2.log Chú ý: đem thiết bị để quét nhiều thiết bị Hình 18: Kết thu 28 Phần VI: Kết luận Với thiết bị bảo mật kém, việc rà quét điều nguy hiểm, cơng cụ cho phép phát hiện, xem cấu hình, nhà sản xuất cấu hình linh kiện bên Rất nguy hiểm thiết bị có lỗ hổng phần cứng Và đặc biệt kết nối với thiết bị hacker, thiết bị dễ bị gửi thông tin nguy hiểm, dẫn đến mát thông tin cá nhân, quyền điều khiển thiết bị Vì thế, lời khuyên hữu hiệu không nên bật bluetooth lúc, nơi Điều điều khơng nên để an tồn thời buổi cơng nghệ khơng ngừng phát triển 29 Tài liệu tham khảo https://github.com/Arachni/arachni https://whitehat.vn/threads/gioi-thieu-cong-cu-arachni-web-applicationsecurity-scanner-framework.12522/ https://nhat.dev/dev/arachni-scanner-framework-kiem-tra-kha-nang-baomat-cua-ung-dung-web.html https://viblo.asia/p/arachni-scanner-framework-kiem-tra-kha-nang-bao-matcua-ung-dung-web-bWrZn46n5xw https://blog.eldernode.com/install-run-bluelog-on-kali-linux/ https://kalilinuxtutorials.com/bluelog/ https://gitlab.com/kalilinux/packages/bluelog https://thehacktoday.com/kali-linux-tutorial-hack-bluetooth/ 30 ... kết nối mạng LAN với Công nghệ WWAN phổ biến sử dụng công nghệ truyền thông quang vô tuyến, không cần sử dụng dây dẫn để kết nối từ mạng LAN tới mạng trục chính, hay từ mạng trục tới mạng LAN xa... area network Mạng vô tuyến cá nhân WMAN Wireless metropolitan area network Mạng vô tuyến đô thị WWAN WAN – wide area network Mạng vô tuyến diện rộng WLAN Wireless Local Area Network Mạng vô tuyến... ta hiểu rõ qua mạng Ethernet, Internet Việc phân loại theo vùng phủ sóng có lẽ để ý đến nhiều Theo mạng khơng dây chia làm loại chính: WLAN, WPAN, WWAN WMAN WWAN Đây hệ thống mạng diện rộng,

Ngày đăng: 08/01/2022, 10:53

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 1:Tổng quan về mạng không dây - Bài tập lớn môn an toàn mạng (33)
Hình 1 Tổng quan về mạng không dây (Trang 6)
Hình 2: Phân loại mạng - Bài tập lớn môn an toàn mạng (33)
Hình 2 Phân loại mạng (Trang 8)
Hình 3: Kết nối bluetooth - Bài tập lớn môn an toàn mạng (33)
Hình 3 Kết nối bluetooth (Trang 11)
Hình 4: Ảnh minh họa ứng dụng bluelog - Bài tập lớn môn an toàn mạng (33)
Hình 4 Ảnh minh họa ứng dụng bluelog (Trang 18)
Hình 5: Minh họa Bluelog - Bài tập lớn môn an toàn mạng (33)
Hình 5 Minh họa Bluelog (Trang 19)
Hình 6: Mở Bluetooth Adapter - Bài tập lớn môn an toàn mạng (33)
Hình 6 Mở Bluetooth Adapter (Trang 20)
Hình 7: Mở Bluetooth - Bài tập lớn môn an toàn mạng (33)
Hình 7 Mở Bluetooth (Trang 21)
Hình 8: Cài đặt bluelog - Bài tập lớn môn an toàn mạng (33)
Hình 8 Cài đặt bluelog (Trang 21)
Hình 9: Cài đặt thành công - Bài tập lớn môn an toàn mạng (33)
Hình 9 Cài đặt thành công (Trang 22)
Hình 11: Tùy chọn cơ bản - Bài tập lớn môn an toàn mạng (33)
Hình 11 Tùy chọn cơ bản (Trang 23)
Hình 14: Khởi chạy hciconfig để kiểm tra Bluetooth - Bài tập lớn môn an toàn mạng (33)
Hình 14 Khởi chạy hciconfig để kiểm tra Bluetooth (Trang 26)
Hình 15: ghi log vào file btdevices.log - Bài tập lớn môn an toàn mạng (33)
Hình 15 ghi log vào file btdevices.log (Trang 26)
Hình 17: Khởi chạy bluelog với nhiều hơn các tùy chọn lưu trữ - Bài tập lớn môn an toàn mạng (33)
Hình 17 Khởi chạy bluelog với nhiều hơn các tùy chọn lưu trữ (Trang 28)

TỪ KHÓA LIÊN QUAN

Mục lục

    DANH MỤC HÌNH ẢNH

    DANH MỤC TỪ VIẾT TẮT

    Phần I: Tìm hiểu về Wireless

    1.1 Lịch sử ra đời mạng không dây

    1.2 Các loại mạng không dây

    1.3 Các loại bảo mật mạng không dây

    Phần II: Tìm hiểu về Bluetooth

    2.1 Kết nối Bluetooth là gì?

    2.2 Các chuẩn kết nối Bluetooth hiện nay

    2.3 Ứng dụng của Bluetooth

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w