2012-05-15 13 views
5

मैं एक एंड्रॉइड ऐप के विकास पर विचार कर रहा हूं जो चालू या तत्काल पड़ोस में सभी या आसपास के मोबाइल उपकरणों (आईफोन, एंड्रॉइड इत्यादि) का पता लगाता है। मुझे इन उपकरणों से बातचीत करने की आवश्यकता नहीं है, बस उन्हें पहचानें, और एक आवश्यकता यह है कि पता लगाए गए उपकरणों को उन पर कोई विशेष/असामान्य ऐप्स इंस्टॉल करने की आवश्यकता नहीं हो सकती है। ऐप को केवल विशिष्ट यू.एस. डिवाइस और नेटवर्क के लिए काम करने की ज़रूरत है।एंड्रॉइड एसडीके का उपयोग कर पास के मोबाइल उपकरणों का पता लगाने के लिए रास्ता?

मैंने ऐसा करने के कुछ तरीकों के बारे में सोचा है (किसी भी तरह ब्लूटूथ, वाईफ़ाई, या सेलुलर ट्रांसमिशन/पहचानकर्ताओं का पता लगाना), लेकिन मैं आस-पास के उपकरणों के अपेक्षाकृत बड़े अनुपात का पता लगाने के लिए विशिष्ट कार्यान्वयन विधियों की तलाश में हूं । मुझे यकीन नहीं है कि इनमें से कौन सी विधियां संभव/व्यवहार्य है या उन्हें अभ्यास में कैसे रखा जाए ...

शायद ब्लूटूथ का उपयोग करना: क्या खोजने योग्य ब्लूटूथ डिवाइस का पता लगाने के लिए एंड्रॉइड एसडीके का उपयोग करने का कोई तरीका है (खोजने योग्य नहीं मोड)? The Nokia Developer site seems to suggest this is possible using Service Discovery Protocol (SDP), लेकिन मुझे यकीन नहीं है कि एंड्रॉइड में यह आमतौर पर संभव है या नहीं।

शायद अनुकरण स्विचिंग सेल टॉवर मस्तूल का उपयोग कर? ठीक है, यह लगभग निश्चित रूप से एंड्रॉइड की पहुंच से परे है, लेकिन this article suggests that there may be a way to "mimic cell mast switching process to trigger quiescent phones into transmitting. Phones respond with their ID and authentication signals..."

उत्तर

6

मुझे लगता है कि आप this देखना चाहिए, यह एक कागज है, और आप इसे मुफ्त में नहीं देख सकते हैं, लेकिन summary में, यह स्पष्ट रूप से कहा गया है:

ब्लूटूथ डिवाइस सुरक्षा के बारे में चिंताएं के विनिर्देश मार्ग प्रशस्त किया है "गैर-खोजने योग्य" मोड, जो डिवाइस को ब्लूटूथ डिवाइस खोज प्रक्रिया के दौरान सूचीबद्ध होने से रोकता है। हालांकि, एक nondiscoverable ब्लूटूथ डिवाइस उन डिवाइसों के लिए दृश्यमान है जो इसके पते को जानते हैं या अपना पता खोज सकते हैं। यह पेपर एक उन्नत ब्रूट फोर्स सर्च अटैक का उपयोग करके गैर-खोजने योग्य ब्लूटूथ डिवाइसों का पता लगाने पर चर्चा करता है। हमारे परिणाम है कि औसत समय अच्छी तरह से 24 घंटे अंतर्गत एक से अधिक खोज उपकरणों और सघन पैकेट समय को कम किया जा सकता का उपयोग कर एक गैर खोज योग्य ब्लूटूथ डिवाइस पर हमला करने से संकेत मिलता है।

लेकिन एक एंड्रॉइड एप्लिकेशन के लिए, आपको 24 घंटों से भी कम समय के बजाय कुछ सेकंड के भीतर पहचानने का समय चाहिए, इसलिए एक व्यावहारिक समाधान अभी तक उपलब्ध नहीं हो सकता है।

+0

धन्यवाद! उम्मीद है कि एक और तरीका है। –

+2

यह भी ध्यान दिया जाना चाहिए कि (मेरे सीमित अनुभव में) एंड्रॉइड द्वारा खुलासा ब्लूटूथ एपीआई काफी सीमित है, इसलिए आप किसी भी उन्नत खोज तकनीक को लागू करने में सक्षम नहीं होंगे। और मैंने पढ़ा है कि एनडीके स्थिति में सुधार नहीं करता है। – Tom

+0

'गैर-खोजने योग्य' ब्लूटूथ डिवाइस खोजने पर एक और शानदार लेख मिला: http://www.symantec.com/connect/articles/bluetooth-security-review-part-1?device=desktop उन्हें ढूंढने में लंबा समय लगता है ... –

संबंधित मुद्दे