elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 34
141  Comunicaciones / Hacking Mobile / Re: Problema con herramienta para realizar ataques bluebug en: 13 Diciembre 2006, 20:18 pm
Las vulnerabilidades que expota Blooover sólo afectan a los primeros teléfonos móviles Bluetooth, como Nokia 6310, sony ericcson t610 y t80 o los primeros motorola. Resulta inutil probar contra los modelos actuales, ya que Bluebug y Bluesnarf son dos vulnerabilidades conocidas por Nokia y Sony Ericcson desde hace tiempo. Por otro lado, HeloMoto afecta a los modelos actuales RAZR y PEBL de un modo diferente a los primeros modelos de Motorola.

En fin... que no es que te falte algo por hacer, es que estás probando con teléfonos protegidos frente a las vulnerabilidades que explota Blooover.
142  Comunicaciones / Hacking Mobile / [Bluetooth] MOTOHCKR: Hacking Bluetooth en teléfonos móviles Motorola en: 5 Diciembre 2006, 18:11 pm
Artículo MOTOHCKR: Hacking Bluetooth en teléfonos móviles Motorola de última generación
Fuente: http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/Files/MOTOHCKR_Hacking.Bluetooth.en.telefonos.moviles.Motorola.pdf
Mirror: http://www.telefonica.net/web2/telamarinera/docus/MOTOHCKR_Hacking.Bluetooth.en.telefonos.moviles.Motorola.pdf

Video MOTOHCKR: PEBL own3d
http://youtube.com/watch?v=4bnE5_esbOU

Citar
INTRODUCCIÓN

Los teléfonos móviles Motorola son conocidos en todo el mundo por su elevada sofisticación y atractivo diseño. Desde el lanzamiento del Motorola RAZR V3 en 2005, la compañía se ha mantenido a la vanguardia en la fabricación de teléfonos móviles para gran consumo, comercializando modelos de excelente calidad en rendimiento y usabilidad y con un diseño revolucionario caracterizado por la delgadez y elegancia de sus formas.

Todos los teléfonos móviles Motorola de última generación incorporan tecnología Bluetooth para el intercambio de archivos con otros teléfonos y el uso de equipos manos libres. Así mismo, estos modelos incorporan ciertas medidas de seguridad básicas que facilitan la protección de los usuarios frente a ataques Bluetooth. Algunas de estas medidas son mantener por defecto la visibilidad del dispositivo en modo oculto, para evitar que este sea descubierto por otros equipos; implantar un temporizador de 60 segundos que evite mantener Bluetooth activado mientras el usuario no esté haciendo uso de esta funcionalidad o denegar automáticamente conexiones provenientes de equipos desconocidos.

Sin embargo, a pesar de incorporar estas medidas de seguridad básicas, se han encontrado ciertas vulnerabilidades en el interfaz Bluetooth de los teléfonos móviles Motorola de última generación que permitirían a un atacante comprometer la seguridad de estos dispositivos y la privacidad del usuario.

Todos los modelos vulnerables a este tipo de ataques siguen siendo comercializados hoy en día; algunos de ellos incluso gozan de gran popularidad.

Es materia de este documento dar a conocer estas vulnerabilidades y concienciar a los usuarios de teléfonos móviles Motorola de lo importante que resulta utilizar la funcionalidad de Bluetooth de forma segura.
143  Comunicaciones / Hacking Mobile / Re: nokia n70 en: 3 Diciembre 2006, 14:07 pm
Has posteado sin molestarte en buscar ni leer otros hilos. Mal!
144  Comunicaciones / Hacking Mobile / Re: obex_push en: 29 Noviembre 2006, 18:57 pm
No tiene ningún sentido!! No puede ser que esa función te resuelva bien el canal del Perfil Obex Object Push y BlueZSpammer intente enviar al 255.

Puedes trastear con el código de BlueZSpammer que para eso se publica. Prueba a mostrar el canal que resuelve tras la llamada a la función get_obex_channel() imprimiendo con printf. Si sale 255 no tiene ningún sentido...

Si bluezspammer te funciona bien en modo demo, entonces el módulo USB es reconocido correctamente.
145  Comunicaciones / Hacking Mobile / Re: obex_push en: 28 Noviembre 2006, 18:46 pm
BlueZSpammer utiliza la siguiente función distribuida bajo licencia GNU para obtener el canal correspondiente al perfil OBEX Object Push. Es posible que en tu dispositivo no lo detecte bien. Implementa tu mismo esta función en tu código a ver si funciona. Si es así, también debería funcionar BlueZSpammer.

Código:
//Funcion que obtiene el canal RFCOMM utilizado por el perfil OBEX Object Push en el dispositivo
int get_obex_channel(char *bt_address)
{

     bdaddr_t bdaddr;
     uint16_t class = 0x1105;
     sdp_list_t *attrid, *search, *seq, *next;
     uint32_t range = 0x0000ffff;
     char str[20];
     sdp_session_t *sess;
     uint32_t channel = -1;
     uuid_t   group;      /* Browse group */
     bdaddr_t interface;
 
     str2ba(bt_address, &bdaddr);
     sdp_uuid16_create(&group, class);
     
     bacpy(&interface, BDADDR_ANY);
     sess = sdp_connect(&interface, &bdaddr, SDP_RETRY_IF_BUSY);
     ba2str(&bdaddr, str);
     if (!sess) {
         return -1;
     }
 
     attrid = sdp_list_append(0, &range);
     search = sdp_list_append(0, &group);
     if (sdp_service_search_attr_req(sess, search, SDP_ATTR_REQ_RANGE, attrid, &seq)) {
         sdp_close(sess);
         return -1;
     }
     sdp_list_free(attrid, 0);
     sdp_list_free(search, 0);
 
     for (; seq; seq = next) {
         sdp_record_t *rec = (sdp_record_t *) seq->data;
         sdp_list_t *list = 0, *proto = 0;
         if (sdp_get_access_protos(rec, &proto) == 0) {
             sdp_list_t* ptr = proto;
             for(;ptr != NULL;ptr = ptr->next){
                 sdp_list_t *protDescSeq = (sdp_list_t *)ptr->data;
                 for(;protDescSeq != NULL;protDescSeq = protDescSeq->next){
                     channel = get_channel_from_service_desc(protDescSeq->data, NULL);
                     if(channel != -1) break;
                 }
             }
             sdp_list_free(proto, 0);
         }
 
         next = seq->next;
         free(seq);
         sdp_record_free(rec);
     }
 
     sdp_close(sess);
     return channel;
}
 
 
static int get_channel_from_service_desc(sdp_data_t *value, void *user)
{
    char str[MAX_LEN_PROTOCOL_UUID_STR];
    char UUID_str[MAX_LEN_UUID_STR];

    sdp_data_t *p = (sdp_data_t *)value, *s;
    int i = 0, proto = 0;
     
    for (; p; p = p->next, i++) {
        switch (p->dtd) {
        case SDP_UUID16:
        case SDP_UUID32:
        case SDP_UUID128:
            sdp_uuid2strn(&p->val.uuid, UUID_str, MAX_LEN_UUID_STR);
            sdp_proto_uuid2strn(&p->val.uuid, str, sizeof(str));
            proto = sdp_uuid_to_proto(&p->val.uuid);
            break;
        case SDP_UINT8:
            if (proto == RFCOMM_UUID){
                return p->val.uint8;
            }
            break;
        case SDP_UINT16:
        case SDP_SEQ16:
        case SDP_SEQ8:
        default:
            break;
        }
    }
    return -1;
}
146  Comunicaciones / Hacking Mobile / Re: Alcance en: 28 Noviembre 2006, 09:37 am
Lo siento, pero en este foro seguimos el sistema decimal.

Supongo que tendrás un clase A, entre 10 y 100m.
147  Comunicaciones / Hacking Mobile / Re: que es el cu? atake bluebug en: 17 Noviembre 2006, 15:01 pm
http://www.airs.com/ian/uucp-doc/uucp.html

CU forma parte del paquete Taylor UUCP. Es una especie de Hyperterminal como el de Windows. Te permite enviar comandos AT a través de una conexión RFCOMM establecida.

Si quieres tener CU en tu distribución Linux, tendrás que instalarte el paquete UUCP.
148  Comunicaciones / Hacking Mobile / Re: Idea muy loca! en: 15 Noviembre 2006, 13:11 pm
Sí, es una idea muuuuuuuuuuuuy loca! Aunque puede ser una moda... todo es cuestión de sacar el producto..
149  Comunicaciones / Hacking Mobile / Re: Conferencia Bluetooth Hacking @ Hackmeeting06 en: 14 Noviembre 2006, 18:13 pm
A ver si la próxima vez que subas a Madrid estoy por aquí y es verdad eso de las cervecitas :)
150  Comunicaciones / Hacking Mobile / Re: Conferencia Bluetooth Hacking @ Hackmeeting06 en: 14 Noviembre 2006, 00:15 am
Me encantarçia que llegué por esta parte del mundo el Hackmeeting..aunque también hay muchos grupos de Soft libre y hacen reuniones importantes de las que participé.

Chico, al mismo tiempo que se celebró el Hackmeeting de Mataró, Barcelona, también tuvieron lugar otros dos hackmeetings, uno en Chicago, USA, y en Santiago de Chile. Este último te pillaba bien cerquita!
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines