elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 34
161  Comunicaciones / Hacking Mobile / Re: por k pasa esto? en: 24 Septiembre 2006, 00:58 am
Como q te solicita un pin? Pues cual va a ser? Tendrás q emparejar los dispositivos con el mismo PIN no?

Antes de ponerte a jugar con Seguridad en Bluetooth deberías saber como funciona básicamente Bluetooth.
162  Comunicaciones / Hacking Mobile / BlueZSpammer: Marketing de proximidad con un HotSpot Bluetooth casero en: 24 Septiembre 2006, 00:49 am
BlueZSpammer: Marketing de proximidad con un HotSpot Bluetooth casero

La página web oficial de la herramienta es: http://gospel.endorasoft.es/bluetooth/especificacion-bluetooth/bluez/bluezspammer.html

Video Demo de BlueZScanner: http://youtube.com/watch?v=CVlxplbgxeM



Marketing de Proximidad basado en Bluetooth

Se denomina Marketing de Proximidad basado en Bluetooth al envío de contenidos de información y publicidad a teléfonos móviles Bluetooth como estrategia de promoción por parte de algunas marcas corporativas.

Algunas compañías han desarrollado campañas de publicidad en las calles basadas en el envío masivo de publicidad directa al teléfono móvil a través de Bluetooth. Emplean dispositivos emisores colocados en puntos estratégicos de elevado tránsito de personas capaces de enviar en un rango de 100 metros paquetes de publicidad personalizados que se adecuan al modelo de teléfono móvil que recibe la información.

Muchas instituciones, tales como ayuntamientos, han comprobado el éxito de este tipo de estrategias y han instalado sistemas de envío de información en puntos de interés general, como zonas turísticas, aeropuertos e intercambiadores de transporte público, edificios históricos y museos.




¿Cómo funciona el Marketing de Proximidad?

El Marketing de Proximidad basado en Bluetooth hace uso fundamentalmente del Perfil de Carga de Objetos (OBEX Object Push) disponible en la mayoría de teléfonos móviles y smart phones. Por lo general, el acceso a este Perfil requiere autorizaciónpero no autenticación. Esto significa que no es necesario que los dispositivos se encuentren emparejados, simplemente basta que el usuario del dispositivo destino autorice el envío de archivos del dispositivo origen.

El funcionamiento de un HotSpot Bluetooth capaz de enviar spam es bastante sencillo. Su tarea es descubrir otros dispositivos Bluetooth activos en su radio de cobertura y proceder al envío de objetos de información con conexiones a través del Perfil de Carga de Objetos (OBEX Object Push).

Los objetos de información enviados por el HotSpot Bluetooth pueden ser de diversa naturaleza y adaptables en función del modelo de teléfono móvil que vaya a recibir el archivo. Así, el objeto a enviar puede tratarse de un archivo de texto, una imagen, un archivo de audio, un video o incluso un paquete instalable con contenidos de publicidad, como un tema para el interfaz o un salvapantallas. El nivel de sofisticación del HotSpot para personalizar contenidos al teléfono móvil destino dependerá de su capacidad para identificar el modelo de dispositivo y conocer los tipos de archivos soportados por su sistema operativo.


BlueZSpammer, el HotSpot Bluetooth basado en BlueZ

BlueZSpammer es un sencillo HotSpot capaz de enviar archivos a teléfonos móviles y smart phones Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push). Utiliza la pila de protocolos BlueZ para Linux y está desarrollado en lenguaje C.




Requisitos para funcionar:
- PC + módulo Bluetooth
- Linux
- BlueZ
- OpenObex

Implementa las siguientes funciones:
- Detección de dispositivos Bluetooth cercanos.
- Filtro de teléfonos móviles y smart phones.
- Modo Demo, solo descubre dispositivos susceptibles de recibir spam.
- Filtro de códigos MAC de fabricantes de chips Bluetooth, para enfocar el público de dispositivos destino. (Opcional)
- Envío de archivos a través del Perfil de Carga de Objetos (OBEX Object Push) con ayuda de ObexPush.

El código fuente de BlueZSpammer se distribuye libremente bajo licencia GNU.
Se necesita tener instalados los paquetes de librerías bluez-libs-devel, openobex y openobex-apps (dependientes de cada distribución Linux).

BlueZSpammer es una herramienta desarrollada con fines científicos y educacionales. No debe ser utilizada como herramienta de spam en lugares públicos con fines comerciales o de fastidio para otras personas.
El autor no tiene ninguna responsabilidad sobre el uso que pueda darse a esta herramienta.

Herramienta: BlueZSpammer







163  Comunicaciones / Hacking Mobile / Re: no se puede instalar en: 24 Septiembre 2006, 00:27 am
Tienes instalados todos los paquetes de BlueZ? bluez, bluez-utils y bluez-utils-devel?

Citar
helomoto.c:47:18: error: glib.h: No existe el fichero o el directorio

Hay q instalarse el paquete de GLIB.
164  Comunicaciones / Hacking Mobile / Re: por k pasa esto? en: 24 Septiembre 2006, 00:21 am
Algunos Motorola requieren autenticación para poder acceder al servicio SDP. Eso te pasa...

Si haces "sdptool browse MAC" debería pasar lo mismo.
165  Comunicaciones / Hacking Mobile / Re: no se puede instalar en: 23 Septiembre 2006, 23:46 pm
gcc -lbluetooth -o helomoto helomoto.c
166  Comunicaciones / Hacking Mobile / Re: Ataque denegacion de servicio contra Sharp Gx25. en: 18 Septiembre 2006, 23:25 pm
Buen trabajo Vicent!

Aunque el ataque ya está documentado (había que probar el ataque del ping de la muerte en Bluetooth y ha sonado la flauta), no se indica la lista de dispositivos vulnerables, seguramente porque los teléfonos móviles vulnerables son actuales, como el Sharp gx25. Supongo que así se evita divulgar la lista de dispositivos vulnerables para no facilitar las cosas a los graciosos...

Sin embargo, más que un DoS, parece que el teléfono hace un softreset. En primer lugar, el teléfono se reinicia sólo, es decir, no se queda colgado y se necesita reiniciarlo manualmente. En segundo lugar, no se reinicia del todo, es decir, no se necesita introducir el PIN de nuevo...

Digamos que dentro de los ataques DoS es el menos engorroso para la víctima, ya que el móvil se recupera sólo tras unos segundos... no es así? Todo esto lo he deducido a partir del video...

Saludos
167  Comunicaciones / Hacking Mobile / Re: No se que le pasa al Bluetooth ayuda! en: 12 Septiembre 2006, 03:49 am
A lo mejor simplemente el Bluetooth está estropeado. Si el móvil está en garantía descámbialo, así de fácil...
168  Comunicaciones / Hacking Mobile / Re: [PenTest] Ataque Blueline contra un Motorola RAZR V3 en: 12 Septiembre 2006, 02:01 am
Pues no tengo ni idea pq yo de Linux sé lo justo...

Prueba a compilar con gcc -lbluetooth -c helomoto.c -o helomoto.o
169  Comunicaciones / Hacking Mobile / Re: [PenTest] Ataque Blueline contra un Motorola RAZR V3 en: 11 Septiembre 2006, 22:33 pm
¿Tienes instaladas las librerías de BlueZ y de OpenObex?
170  Comunicaciones / Hacking Mobile / Re: [PenTest] Ataque Blueline contra un Motorola RAZR V3 en: 11 Septiembre 2006, 17:09 pm
Lleva un makefile.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines