|
141
|
Comunicaciones / Hacking Mobile / Re: Problema con herramienta para realizar ataques bluebug
|
en: 13 Diciembre 2006, 20:18 pm
|
Las vulnerabilidades que expota Blooover sólo afectan a los primeros teléfonos móviles Bluetooth, como Nokia 6310, sony ericcson t610 y t80 o los primeros motorola. Resulta inutil probar contra los modelos actuales, ya que Bluebug y Bluesnarf son dos vulnerabilidades conocidas por Nokia y Sony Ericcson desde hace tiempo. Por otro lado, HeloMoto afecta a los modelos actuales RAZR y PEBL de un modo diferente a los primeros modelos de Motorola.
En fin... que no es que te falte algo por hacer, es que estás probando con teléfonos protegidos frente a las vulnerabilidades que explota Blooover.
|
|
|
142
|
Comunicaciones / Hacking Mobile / [Bluetooth] MOTOHCKR: Hacking Bluetooth en teléfonos móviles Motorola
|
en: 5 Diciembre 2006, 18:11 pm
|
Artículo MOTOHCKR: Hacking Bluetooth en teléfonos móviles Motorola de última generaciónFuente: http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Files/MOTOHCKR_Hacking.Bluetooth.en.telefonos.moviles.Motorola.pdfMirror: http://www.telefonica.net/web2/telamarinera/docus/MOTOHCKR_Hacking.Bluetooth.en.telefonos.moviles.Motorola.pdfVideo MOTOHCKR: PEBL own3dhttp://youtube.com/watch?v=4bnE5_esbOUINTRODUCCIÓN
Los teléfonos móviles Motorola son conocidos en todo el mundo por su elevada sofisticación y atractivo diseño. Desde el lanzamiento del Motorola RAZR V3 en 2005, la compañía se ha mantenido a la vanguardia en la fabricación de teléfonos móviles para gran consumo, comercializando modelos de excelente calidad en rendimiento y usabilidad y con un diseño revolucionario caracterizado por la delgadez y elegancia de sus formas.
Todos los teléfonos móviles Motorola de última generación incorporan tecnología Bluetooth para el intercambio de archivos con otros teléfonos y el uso de equipos manos libres. Así mismo, estos modelos incorporan ciertas medidas de seguridad básicas que facilitan la protección de los usuarios frente a ataques Bluetooth. Algunas de estas medidas son mantener por defecto la visibilidad del dispositivo en modo oculto, para evitar que este sea descubierto por otros equipos; implantar un temporizador de 60 segundos que evite mantener Bluetooth activado mientras el usuario no esté haciendo uso de esta funcionalidad o denegar automáticamente conexiones provenientes de equipos desconocidos.
Sin embargo, a pesar de incorporar estas medidas de seguridad básicas, se han encontrado ciertas vulnerabilidades en el interfaz Bluetooth de los teléfonos móviles Motorola de última generación que permitirían a un atacante comprometer la seguridad de estos dispositivos y la privacidad del usuario.
Todos los modelos vulnerables a este tipo de ataques siguen siendo comercializados hoy en día; algunos de ellos incluso gozan de gran popularidad.
Es materia de este documento dar a conocer estas vulnerabilidades y concienciar a los usuarios de teléfonos móviles Motorola de lo importante que resulta utilizar la funcionalidad de Bluetooth de forma segura.
|
|
|
144
|
Comunicaciones / Hacking Mobile / Re: obex_push
|
en: 29 Noviembre 2006, 18:57 pm
|
No tiene ningún sentido!! No puede ser que esa función te resuelva bien el canal del Perfil Obex Object Push y BlueZSpammer intente enviar al 255.
Puedes trastear con el código de BlueZSpammer que para eso se publica. Prueba a mostrar el canal que resuelve tras la llamada a la función get_obex_channel() imprimiendo con printf. Si sale 255 no tiene ningún sentido...
Si bluezspammer te funciona bien en modo demo, entonces el módulo USB es reconocido correctamente.
|
|
|
145
|
Comunicaciones / Hacking Mobile / Re: obex_push
|
en: 28 Noviembre 2006, 18:46 pm
|
BlueZSpammer utiliza la siguiente función distribuida bajo licencia GNU para obtener el canal correspondiente al perfil OBEX Object Push. Es posible que en tu dispositivo no lo detecte bien. Implementa tu mismo esta función en tu código a ver si funciona. Si es así, también debería funcionar BlueZSpammer. //Funcion que obtiene el canal RFCOMM utilizado por el perfil OBEX Object Push en el dispositivo int get_obex_channel(char *bt_address) {
bdaddr_t bdaddr; uint16_t class = 0x1105; sdp_list_t *attrid, *search, *seq, *next; uint32_t range = 0x0000ffff; char str[20]; sdp_session_t *sess; uint32_t channel = -1; uuid_t group; /* Browse group */ bdaddr_t interface; str2ba(bt_address, &bdaddr); sdp_uuid16_create(&group, class); bacpy(&interface, BDADDR_ANY); sess = sdp_connect(&interface, &bdaddr, SDP_RETRY_IF_BUSY); ba2str(&bdaddr, str); if (!sess) { return -1; } attrid = sdp_list_append(0, &range); search = sdp_list_append(0, &group); if (sdp_service_search_attr_req(sess, search, SDP_ATTR_REQ_RANGE, attrid, &seq)) { sdp_close(sess); return -1; } sdp_list_free(attrid, 0); sdp_list_free(search, 0); for (; seq; seq = next) { sdp_record_t *rec = (sdp_record_t *) seq->data; sdp_list_t *list = 0, *proto = 0; if (sdp_get_access_protos(rec, &proto) == 0) { sdp_list_t* ptr = proto; for(;ptr != NULL;ptr = ptr->next){ sdp_list_t *protDescSeq = (sdp_list_t *)ptr->data; for(;protDescSeq != NULL;protDescSeq = protDescSeq->next){ channel = get_channel_from_service_desc(protDescSeq->data, NULL); if(channel != -1) break; } } sdp_list_free(proto, 0); } next = seq->next; free(seq); sdp_record_free(rec); } sdp_close(sess); return channel; } static int get_channel_from_service_desc(sdp_data_t *value, void *user) { char str[MAX_LEN_PROTOCOL_UUID_STR]; char UUID_str[MAX_LEN_UUID_STR];
sdp_data_t *p = (sdp_data_t *)value, *s; int i = 0, proto = 0; for (; p; p = p->next, i++) { switch (p->dtd) { case SDP_UUID16: case SDP_UUID32: case SDP_UUID128: sdp_uuid2strn(&p->val.uuid, UUID_str, MAX_LEN_UUID_STR); sdp_proto_uuid2strn(&p->val.uuid, str, sizeof(str)); proto = sdp_uuid_to_proto(&p->val.uuid); break; case SDP_UINT8: if (proto == RFCOMM_UUID){ return p->val.uint8; } break; case SDP_UINT16: case SDP_SEQ16: case SDP_SEQ8: default: break; } } return -1; }
|
|
|
150
|
Comunicaciones / Hacking Mobile / Re: Conferencia Bluetooth Hacking @ Hackmeeting06
|
en: 14 Noviembre 2006, 00:15 am
|
Me encantarçia que llegué por esta parte del mundo el Hackmeeting..aunque también hay muchos grupos de Soft libre y hacen reuniones importantes de las que participé. Chico, al mismo tiempo que se celebró el Hackmeeting de Mataró, Barcelona, también tuvieron lugar otros dos hackmeetings, uno en Chicago, USA, y en Santiago de Chile. Este último te pillaba bien cerquita!
|
|
|
|
|
|
|