Foro de elhacker.net

Comunicaciones => Hacking Mobile => Mensaje iniciado por: hoofmen en 30 Junio 2006, 23:28 pm



Título: Codigo fuente de un Bloover!!!
Publicado por: hoofmen en 30 Junio 2006, 23:28 pm
Me gustaria tener ese fuente, para poder migrarlo a otras plataformas, alguien tiene una idea de como poder hacer una migracion adivinando como hace las cosas esta aplicacion?  creo que es todo por medio de Serial Ports, y especificamente AT, pero me interesa lo de ser una herramienta de auditoria.


saludos


Título: Re: Codigo fuente de un Bloover!!!
Publicado por: Gospel en 1 Julio 2006, 02:07 am
Es posible descompilar el jar del blooover q cuelgan los de Trifinite en su web. Lo malo es q el código está ofuscado y las variables aparecen con letras (a, b, c...) y es dificil seguir el hilo de cómo funciona.

Para descompilar los .class del jar utiliza el Sourceagain Decompiler. Copias el ejecutable en la carpeta del blooover y ejecutas:

Código:
C:\Downloads\Blooover\org\trifinite\blooover>srcagain -noinner blooover.class > blooover.java

Tienes q hacer .class por .class, uno a uno. Así vas obteniendo los .java q puedes visualizar con notepad.

Sobre el código de blooover, le intentamos echar mano pero es bastante complicado entender el código, por el tema de la ofuscación. Aún así puedes probar...

Se encuentran cosas interesantes, por ejemplo, como implementa Blooover la ejecución del comando AT para realizar un desvío de llamadas AT+CCFC [Call Forwarding Number]

Código:
Ejemplo: Implementación del comando en Blooover: "AT+CCFC=0,3,\"+4913377001\",145,7\r"
  Vemos que utiliza los siguientes parámetros:
  <razón> = 0, incondicional
  <modo> = 3, registro
  <número> = +4913377001 (German Windows XP Activation Hotline)
  <tipo> = 145, formato de código internacional
  <clase> = 7, cualquier clase de información a desviar

Intentar migrarlo a otras plataformas es trivial. Blooover explota la vulnerabilidad Bluebug, la cual se basa en realizar una simple conexion RFCOMM a un canal oculto (no mostrado mediante consultas SDP). Una vez conectado al canal, envías comandos AT. En Linux no necesitas programar nada para hacerlo, te vale con el comando:

Código:
rfcomm connect 0 MAC canal_oculto

y para establecer la sesión de comandos AT:

Código:
cu -l rfcomm0 -s 9600

La cuestión está en averiguar el número del canal oculto. Para eso si q sería interesante echarle un ojo al código del blooover... Es posible q haya diferentes canales ocultos dependiendo del teléfono móvil: T68, 6310, etc.

Suerte! y ya cuentas aquí tus progresos...

Saludos