Autor
|
Tema: Una idea para un nuevo ataque por bluetooth. Sencillo pero puede que efectivo. (Leído 20,613 veces)
|
SirGraham
|
Hola,
Visto que estais muy interesados en el tema de nuevos atakes para bluetooth, escribo unas lineas de una aproximacion a una nueva "experiencia".
Se trata de usar el Blue MAC Spoofing y el CarWhisper juntos.
La idea es muy simple, pero puede ser efectiva:
Existe una alta probabilidad que al realizar un escanner, encontremos un manos libres y un dispositivo bluetooth (telefono) que esten entre si emparejados. Si usamos la MAC de ese manos libres para suplantarlo en nuestro modulo bluetooth, es muy probable que al intentar realizar un envio Obex Push (sin autentificacion) al movil, esten emparejados y entre sin problemas.
Comento el perfil Obex Push por que solo requiere confirmacion, no autentificacion, por lo que no se necesita la clave de encriptacion. Solo la MAC.
Ya teneis una idea para hacer intentos.... no es muy dificil de desarrollar.
Saludos, Sir Graham.
|
|
« Última modificación: 4 Noviembre 2008, 22:00 pm por SirGraham »
|
En línea
|
|
|
|
Lewert
Desconectado
Mensajes: 231
|
Existe una alta probabilidad que al realizar un escanner, encontremos un manos libres y un dispositivo bluetooth (telefono) que esten entre si emparejados.
No se que decirte Donde se suelen dar esos casos (lugares)? Lo que se suplanta no es la MAC sino la BD_ADDR, no?
|
|
|
En línea
|
Crack the bytes, crack yourself
|
|
|
SirGraham
|
Hola,
La idea como decia era usar un Blue MAC Spoofing y el CarWhisper juntos.
Se supone que si pillas un manos libres de un coche y un terminal telefonico cercano... hay muchisimas probabilidades de que esten vinculados.
La idea es: en vez de entrar en el manos libres (con PINs conocidos) entrar en el telefono aprovechando que se conoce la MAC = BT_ADDR del manos libres.
Saludos, Sir Graham.
|
|
|
En línea
|
|
|
|
Gospel
|
No se que decirte Donde se suelen dar esos casos (lugares)? En un atasco de coches. xDDDDDD Se puede hacer el código fácilmente con programación en Bluez, pero aquí no tengo manos libres ni nada, está todo en España. También se podría probar con un GPS seguramente haya un Smartphone o una PDA cerca (y ahí si que limitas el rango porque no hay tantas PDAs como teléfonos y recordemos que es fácil diferenciarlos por el class). En cualquier caso, ambos dispositivos tienen que estar encendidos pero no conectados, ya que entonces el Manos Libres / GPS no responderá a los inquiry (no está en modo descubrimiento). Sin embargo, ¿sería posible detectar estos dispositivos por el método de Bluesniff (que no bt-sniff)?
|
|
|
En línea
|
|
|
|
SirGraham
|
Hola, En cualquier caso, ambos dispositivos tienen que estar encendidos pero no conectados, ya que entonces el Manos Libres / GPS no responderá a los inquiry (no está en modo descubrimiento).
Cierto. Pero hay cierta probabilidad. Sin embargo, ¿sería posible dete ctar estos dispositivos por el método de Bluesniff (que no bt-sniff)? A mi como que ese metodo del Bluesniff me parece complicado que que se pueda usar en un ambito "real". Para obtener la MAC invisible.... ¿Que lo haces Estadisticamente por las MAC mas usadas? Solo de Nokia (la marca mas usada y por tanto la mas probable) tienes varios indentificadores validos (y eso cuando no usa los modulos de Murata y/o Texas). Y por cada identifcador hay un cada dominio de 2^24 combinaciones (3 bytes).... ¿Hay algo que me pierdo en este tema? Saludos, Sir Graham.
|
|
« Última modificación: 12 Noviembre 2008, 12:29 pm por SirGraham »
|
En línea
|
|
|
|
Gospel
|
En principio sólo habría que detectar el manos libres o el GPS, que están invisibles cuando están conectados ya que sólo disponen de un servicio y está ocupado. Los teléfonos y PDAs responden aún estando conectados, ya que suelen ofrecer varios servicios, siempre que no estén ocultos a propósito claro...
Lo del Bluesniff ni me lo he leido aún (que desastre), preguntaba por preguntar. Pero bueno, que si ya es díficil lograrlo en un entorno real cuando ambos dispositivos están encendidos pero no conectados (visibles), si están ocultos ya ni te cuento...
|
|
|
En línea
|
|
|
|
SirGraham
|
Hola, Por cierto, tiene muy buena pinta lo del Blue-Smash. Se me esta ocurriendo una idea maligna.... Implementar en uno de los modulos del XBlue la flash famosa y tener un modulo para buscar y otro (con la implementacion de los fuentes del Smash) para sniffar. Seria una muy buena herramienta esta version... "tuneada" del XBlueHaber si encuentro un rato.... Saludos, Sir Graham.
|
|
« Última modificación: 16 Noviembre 2008, 16:13 pm por SirGraham »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Proponen un nuevo marco matemático sencillo para describir lo que les pasa a ...
Noticias
|
wolfbcn
|
1
|
1,830
|
17 Noviembre 2012, 14:07 pm
por za.asi
|
|
|
Este nuevo ataque a la red Tor puede “desanonimizar” servicios con un 88% de ...
Noticias
|
wolfbcn
|
0
|
1,245
|
3 Agosto 2015, 14:22 pm
por wolfbcn
|
|
|
(Consulta) (Emacs) Navegador de archivos simplista pero efectivo
Dudas Generales
|
class_OpenGL
|
0
|
2,268
|
3 Julio 2017, 03:08 am
por class_OpenGL
|
|
|
ATMii, malware para robo en cajeros simple pero efectivo
Noticias
|
wolfbcn
|
0
|
1,694
|
12 Octubre 2017, 02:03 am
por wolfbcn
|
|
|
Realizar un ataque phishing efectivo
Redes
|
Jhonny_Quel008
|
3
|
3,184
|
14 Junio 2021, 19:54 pm
por simorg
|
|