elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 34
21  Comunicaciones / Hacking Mobile / Re: Live CD Wifislax (versión reducida) con tambien bluetooth en: 16 Septiembre 2007, 20:53 pm
Genial!

Tengo la versión 3.1 no reducida que me tostó Anelkaos la semana pasada pero ya que esta semana me voy a poner a hacer pruebas para lo del FIST mejor lo hago con esta nueva versión. Esta noche intentaré bajarme la ISO. Si no, espero que las diferencias con la versión 3.1 no reducida sean sólo gráficas, es decir, que el problema del python con el bluepin lo solucionaras para la 3.1 no reducida.

Mil gracias jefe!

Saludos
22  Comunicaciones / Hacking Mobile / Re: bluesnarfin Real hustle en: 12 Septiembre 2007, 20:47 pm
Pues no es un buen cambio... para Symbian tampoco hay herramientas de hacking mobile. Sólo merece la pena el Bt Info, que rula en Java y es compatible con bastante móviles. Aún así, lo mejor es Linux, ya sea desde un portatil, sobremesa o tablet pc (nokia n800).

Saludos
23  Comunicaciones / Hacking Mobile / Re: bluesnarfin Real hustle en: 6 Septiembre 2007, 23:50 pm
Fijo que el Sony-Ericcson que está atacando el tío es del "año la polka" y tiene los perfiles Bluetooth sin autenticación ni autorización implementados. O puede que haya desactivado estos mecanismos de seguridad aposta. O puede que haya llevado a cabo un ataque Blue MAC Spoofing. En fin... es sólo una demo. En realidad no es tan fácil, pero el concepto es real, se puede hackear un móvil y controlarlo desde una Tablet PC Linux de Nokia...

Saludos
24  Comunicaciones / Hacking Mobile / Re: bluesnarfin Real hustle en: 5 Septiembre 2007, 15:31 pm
En el video aparece Adam Laurie, del grupo Trifinite.org, los pioneros en el estudio de la seguridad Bluetooth. Han portado la mayoría de sus herramientas a MAEMO, para utilizarlas con los Tablet PC de Nokia. Entrad en trifinite.org y obtendréis más info.

Saludos
25  Comunicaciones / Hacking Mobile / Re: BlueZScanner, BlueZSpammer y otros códigos BlueZ en: 25 Agosto 2007, 03:30 am
Tú usas Fedora como yo? Pues entonces!

Gente que ha intentado compilar BlueZScanner en Debian me ha reportado problemas, por eso te lo digo que puede ser tu caso. Échale un ojo a ese hilo...
26  Comunicaciones / Hacking Mobile / Re: BlueZScanner, BlueZSpammer y otros códigos BlueZ en: 25 Agosto 2007, 02:50 am
Hola

Mira a ver si en este hilo encuentras la solución al error de segmentación. Es un fallo conocido.

http://bluehack.endorasoft.es/foros/viewtopic.php?t=342&start=0&postdays=0&postorder=asc

Saludos
27  Comunicaciones / Hacking Mobile / Re: BlueZScanner, BlueZSpammer y otros códigos BlueZ en: 24 Agosto 2007, 14:55 pm
¿Qué error? Acuérdate de linkar las librerías de BlueZ con gcc -lbluetooth
28  Comunicaciones / Hacking Mobile / Re: Bluetooth Wifislax en: 19 Agosto 2007, 20:09 pm
Vaya! Creí haberle dicho a Hwagm que añadiera un lanzador "Juakear móvil"... que raro? Será porque ni él ni yo perseguimos dejar las cosas fáciles a los script kiddies?

No hay botón de hackear, amigo. Si quieres atacar un teléfono móvil tendrás que leerte toda la información que hay en este foro y en mi web y proceder de forma correcta.

Te cierro esto porque lo que pides va en contra de las normas del foro, aquí no se dan las cosas hechas.
29  Comunicaciones / Hacking Mobile / Re: [Bluetooth] Avances en sniffing Bluetooth en: 17 Agosto 2007, 19:38 pm
No creo que publique de su mano el BTCrack por la reciente ley aprobada en Alemania, le puede caer un paquete... no ha tardado ni dos días en quitar el BTCrack para Windows de la circulación...

En cualquier caso, si Zoller decide sacar a la luz el BTCrack para Linux ya le he dicho que puede contar con El Blog de Gospel... :)
30  Comunicaciones / Hacking Mobile / [Bluetooth] Avances en sniffing Bluetooth en: 16 Agosto 2007, 22:30 pm
http://seguridadmobile.blogspot.com/2007/08/avances-en-sniffing-bluetooth.html

Esta semana se han producido dos grandes avances en relación con la capacidad para sniffar comunicaciones Bluetooth.

Recordemos que sniffar comunicaciones Bluetooth es un tema bastante complicado debido a que:

1) La técnica de salto de frecuencias impide a cualquier dispositivo que no forme parte de la piconet (que no esté emparejado con el maestro) escuchar las comunicaciones, ya que no tiene acceso a la tabla de saltos utilizada para la transmisión de paquetes.

2) Los adaptadores USB Bluetooth convencionales no se pueden poner en modo promiscuo (como las tarjetas Ethernet o Wi-Fi). Hasta el momento, existían adaptadores con capacidad para ponerse en modo promiscuo, sniffers, pero su precio rondaba los 1000$ en el mercado extranjero.

Durante el pasado evento 23C3, Thierry Zoller publicó la herramienta BTCrack para Windows. BTCrack es un programa que permite crackear el PIN y la clave de enlace compartidos por dos dispositivos a partir de las tramas capturadas durante el emparejamiento de ambos. El software existía, lo dificil y caro era conseguir el hardware que sniffara esas tramas. En aquel momento, Zoller hizo un llamamiento para encontrar una técnica que permitiera construir un sniffer Bluetooth de bajo coste.

Max Moser acudió al llamamiento y publicó un paper en el que desmontaba el mito de que conseguir un sniffer Bluetooth sólo era posible adquiriendo carísimos productos propietarios. Realizando ingeniería inversa del producto FTS4BT fue capaz de flashear un adaptador USB Bluetooth convencional con el firmware del sniffer comercial. La aplicación reconocía el hardware como parte del paquete comercial y permitía sniffar.

El procedimiento de construir un sniffer Bluetooth a partir de un adaptador USB Bluetooth convencial podía desarrollarse en Linux, pero para enviar comandos al hardware y sniffar con él hacía falta el producto comercial para Windows.

Pues bien, la primera noticia es la publicación de una herramienta que permite enviar comandos al adaptador hardware y utilizarlo para sniffar. El nombre de esta herramienta es BTSniff y está disponible para Linux. El autor es Andrea (aka sorbo) @ http://darkircop.org/.

BTSniff consta de dos partes:

- Ensamblador para construir tu propio firmware
- Frontline para envío de comandos: sincronizar con el maestro, sniffar tramas, ...

En principio, BTSniff sólo funciona con adaptadores USB Bluetooth con chipset CSR que han sido flasheados con el firmware del sniffer comercial.

La otra noticia es que BTCrack ya dispone de versión para Linux, aunque aún no se ha hecho pública. Supongo que con la publicación de BTSniff, Zoller no hubiera tardado en hacer pública también esa versión y rematar la exclusiva en seguridad Bluetooth, si no fuera por la reciente ley §202C StGB que acaba de aprobarse en Alemania y que prohibe la distribución de herramientas que pueden ser utilizadas con fines de hacking.

Gracias a estos dos avances, el sniffing de comunicaciones Bluetooth está más cerca de ser una realidad (no un simple PoC) y estar al alcance de cualquiera. (Aunque, ¿eso es bueno?). En cualquier caso, la nueva especificación 2.1 de Bluetooth que acaba de ser publicada por el SIG introduce algunas mejoras en seguridad supuestamente dirigidas a evitar el sniffing de las comunicaciones Bluetooth. No obstante, de aquí a que la especificación 2.1 domine el mercado de los teléfonos móviles aún quedan años de diversión :)

¿Y para qué sirve todo esto? Diréis lo no iniciados en seguridad Bluetooth...

Os cuento: Gracias a BTSniff, un atacante podrá sincronizarse con el maestro de una piconet y sniffar las tramas transmitidas durante una comunicación Bluetooth con otro dispositivo. Lo interesante sería llevarlo a cabo durante el emparejamiento de dos dispositivos Bluetooth. Capturando estas tramas, el atacante tendría acceso a las keys generadas en el proceso de emparejamiento y podría obtener la clave de enlace Bluetooth a partir de las mismas con ayuda de BTCrack. Con la clave de enlace en su poder, el dispositivo atacante podría acceder de forma transparente a cualquiera de los dos dispositivos suplantando la BD_ADDR del otro dispositivo y utilizando la clave de enlace crackeada. El acceso transparente implica poder conectarse a cualquier perfil del dispositivo objetivo saltándose los mecanismos de seguridad de Bluetooth de autenticación y autorización, tal y como se explica en el ataque BD_ADDR Spoofing. Las posibilidades: muy "interesantes"... como el acceso a los comandos AT (realizar llamadas de teléfono, gestión de la agenda de contactos, gestión de mensajes SMS, ...) o el acceso al servicio OBEX para el robo de archivos del teléfono móvil.

Ya era hora de que apareciese alguna novedad en el mundo de la seguridad Bluetooth, después de que la cosa haya estado parada durante un año. ¡Buenas noticias!

Actualización... dicho y hecho.

http://seguridadmobile.blogspot.com/2008/11/construyendo-tu-propio-sniffer.html

http://seguridadmobile.blogspot.com/2008/11/sniffando-el-emparejamiento-bluetooth.html
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines