elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
181  Comunicaciones / Hacking Mobile / Re: NetMeeting y bluetooth en: 6 Julio 2006, 23:43 pm
Efectivamente, para saber si funciona debes tener el manos libres. Antes de comprarlo, intenta q te presten uno, ya sea un manos libres auriculares o de automóvil. Si las pruebas funcionan, cómprate el tuyo.

También tienes más opciones. Ir a la tienda, preguntas al tio y q te lo prueben allí mismo. Q no lo compras sin saber q funciona. También puedes buscar por internet. Seguro q alguien ha publicado algo al respecto. El tema no es nada del otro mundo: utilizar un manos libres Bluetooth como auricular para aplicaciones VoIP.

Suerte!
182  Comunicaciones / Hacking Mobile / Re: NetMeeting y bluetooth en: 6 Julio 2006, 12:29 pm
En principio creo q si q puedes utilizar un manos libres auricular bluetooth para aplicaciones tipo skype. El modelo de uso a utilizar es el perfil de Auriculares. En este caso, deberías emparejar el manos libres con el USB y desde el gestor de comunicaciones Bluetooth q ofrezca tu sistema operativo, conectarte al perfil de auriculares del manos libres. Si es Windows, puedes hacer a través de Mis Sitios Bluetooth, si tu USB utiliza otra pila de protocolos como Toshiba, el gestor varía...

Una vez q has establecido conexión con el perfil de auriculares del manos libres, te vas a las propiedades de audio y miras q el interfaz por defecto de Audio In y Audio Out sea el interfaz de Bluetooth, no la tarjeta de sonido.

Hasta aquí la teoría... tiene q funcionar pero no sé decirte más pq nunca lo he probado.

Suerte!
183  Comunicaciones / Hacking Mobile / Re: Codigo fuente de un Bloover!!! en: 1 Julio 2006, 02:07 am
Es posible descompilar el jar del blooover q cuelgan los de Trifinite en su web. Lo malo es q el código está ofuscado y las variables aparecen con letras (a, b, c...) y es dificil seguir el hilo de cómo funciona.

Para descompilar los .class del jar utiliza el Sourceagain Decompiler. Copias el ejecutable en la carpeta del blooover y ejecutas:

Código:
C:\Downloads\Blooover\org\trifinite\blooover>srcagain -noinner blooover.class > blooover.java

Tienes q hacer .class por .class, uno a uno. Así vas obteniendo los .java q puedes visualizar con notepad.

Sobre el código de blooover, le intentamos echar mano pero es bastante complicado entender el código, por el tema de la ofuscación. Aún así puedes probar...

Se encuentran cosas interesantes, por ejemplo, como implementa Blooover la ejecución del comando AT para realizar un desvío de llamadas AT+CCFC [Call Forwarding Number]

Código:
Ejemplo: Implementación del comando en Blooover: "AT+CCFC=0,3,\"+4913377001\",145,7\r"
  Vemos que utiliza los siguientes parámetros:
  <razón> = 0, incondicional
  <modo> = 3, registro
  <número> = +4913377001 (German Windows XP Activation Hotline)
  <tipo> = 145, formato de código internacional
  <clase> = 7, cualquier clase de información a desviar

Intentar migrarlo a otras plataformas es trivial. Blooover explota la vulnerabilidad Bluebug, la cual se basa en realizar una simple conexion RFCOMM a un canal oculto (no mostrado mediante consultas SDP). Una vez conectado al canal, envías comandos AT. En Linux no necesitas programar nada para hacerlo, te vale con el comando:

Código:
rfcomm connect 0 MAC canal_oculto

y para establecer la sesión de comandos AT:

Código:
cu -l rfcomm0 -s 9600

La cuestión está en averiguar el número del canal oculto. Para eso si q sería interesante echarle un ojo al código del blooover... Es posible q haya diferentes canales ocultos dependiendo del teléfono móvil: T68, 6310, etc.

Suerte! y ya cuentas aquí tus progresos...

Saludos
184  Comunicaciones / Hacking Mobile / Re: No veo el verdadero hacking! en: 28 Junio 2006, 22:29 pm
No he visto el ataque de Marcel Holtmann sobre un K750 pero seguro que accede a través del perfil OBEX Object Push, el cual no requiere autenticación, sólo autorización. Y en modelos antiguos de teléfonos móviles Bluetooth, es posible q no requiera ni autorización siquiera.

Supongo q el ataque se basa en hacer un PULL o GET en lugar de un PUSH. El perfil OBEX Object Push (Perfil de Carga de Objetos) requiere autorización para hacer operaciones PUSH (envío). Sin embargo, en modelos antiguos como el Sony-Ericsson T68, la operación PULL o GET (extraer, coger) no requiere autorización y es posible extraer elementos conocidos como la agenda o el calendario de citas, como puedes observar en mi artículo sobre Bluesnarf del anterior post.

Ahora bien, he leído por ahi que en algunos modelos, además de hacer operaciones GET se pueden hacer operaciones LIST para navegar por carpetas, que será lo que probablemente hayas observado en el video ese que mencionas.

En modelos actuales, el Perfil OBEX Object Push requiere autorización pero no autenticación. Y sólo permite operaciones PUSH (envío), no se puede hacer PULL o GET de archivos del teléfono.

Saludos
185  Comunicaciones / Hacking Mobile / Re: No veo el verdadero hacking! en: 28 Junio 2006, 22:08 pm
Yo tengo documentado el ataque Bluesnarf en mi proyecto de fin de carrera. Dame unos días y subiré todo el contenido de mis estudios sobre Seguridad en Bluetooth a mi nueva web de El Blog de Gospel.

Te he colgado mi documentación del ataque Bluesnarf en esta direccion: http://gospel.endorasoft.es/bluesnarf.pdf

Una vez que haya publicado eso, pienso seguir documentando más ataques y descubriendo algunos más. Si quieres echarme un cable...

Saludos
186  Comunicaciones / Hacking Mobile / Re: Algun programa para Symbian en: 23 Junio 2006, 18:57 pm
Blooover y XBlue son lo único que hay para Symbian y que permiten explotar fallos de seguridad en bluetooth.
187  Comunicaciones / Hacking Mobile / Re: Como se manipula el ATD? en: 19 Junio 2006, 22:03 pm
Si con "recepción de audio" te refieres al comando para descolgar una llamada entrante:

Código:
ATA - Answer Incoming Call Command
Description: Answers an incoming call.
Execution command: ATA

Si no es eso, especifica un poco más...

Salu2
188  Comunicaciones / Hacking Mobile / Re: Problema !!! en: 16 Junio 2006, 02:51 am
Asegúrate de q Windows te detecta el dispositivo con los drivers del CD, no como Generic Bluetooth Radio. Para ello, es posible q tengas q ir al administrador de dispositivos hardware del panel de control y actualizar los drivers manualmente utilizando el disco.

Esto está bien explicado por la red. Yo también tuve ese mismo problema con mi usb Bluetooth IOGEAR y es debido al maldito stack Bluetooth de Windows SP2, q a veces crea incompatibilidades.

Saludos
189  Comunicaciones / Hacking Mobile / Re: Existe para PC en: 16 Junio 2006, 00:25 am
Oye x cierto....generalmente...un bluetooh a cuanta distancia detecta dispositivos??

Depende de la clase:

La potencia de transmisión se divide en 3 clases de productos:
   • Clase 1: 100 mW / 20 dBm, con un rango de ~100 m.
   • Clase 2: 2.5 mW /4 dBm, con un rango de ~10 m.
   • Clase 3: 1 mW / 0 dBm, con un rango de ~1 m.

Ahora también Clase 1 de 125 m y hasta 150 m. El precio varía un par de euros...
190  Comunicaciones / Hacking Mobile / Re: Problema !!! en: 10 Junio 2006, 22:35 pm
Pero antes de hacer "hciconfig" montas el dispositivo con "hciconfig hci0 up"? Ahi te debería dar información sobre si ha montado correctamente el dispositivo o no se ha podido montar.

De todas formas, dices q tienes el módulo Bluetooth incorporado en un chip hardware, en lugar del típico módulo USB. Tu caso es menos habitual y es posible q Bluetooth no reconozca ese hardware como dispositivo Bluetooth. Puede q necesites drivers. En cualquier caso, lo primero es acudir al panel de administración de dispositivos hardware y comprobar q efectivamente Linux detecta el módulo Bluetooth. No tengo ni idea de como se hace eso en tu distribución, pero podrás encontrar información por la red sobre como mirar el hardware q te ha detectado Linux.

Saludos
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines