elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28 29 30 31 32 33 34
201  Comunicaciones / Hacking Mobile / Re: Problema BlueZScanner y problema de conexión en: 6 Mayo 2006, 16:32 pm
A ver, hay varias formas de emparejar el teléfono con linux.

1) De forma automática, indicando en la opción pin_helper la ruta /etc/bluetooth/pin y poniendo en el mismo fichero "123456" o "PIN : 123456". De esta forma, cuando al PC se le pide un PIN, entrega ese por defecto. No estoy muy seguro exactamente porque hay varias fuentes por internet y a mi no me ha funcionado 100% de las veces q he probado.

2) De forma manual, indicando en la opción pin_helper la ruta de un programa gestor de PIN, q lance en el escritorio un dialog en el q el usuario pueda meter el pin q quiera. Uno de estos gestores está en /usr/bin/bluepin. He probado varias veces y me ha funcionado siempre...

No sé porque a ti no te lanza esa ventana cuando el teléfono requiere q el PC le devuelva el PIN. Prueba a lanzar el programa llamándolo directamente desde una shell, a ver si se te abre... no sé q puede ser chico...

De todas formas, ya puedes ver q los Motorola son un poco "especialitos" porque parece ser q no permiten acceder al SDP si no estás emparejado. No puedes con Bluezscanner ni con sdptool browse...

Te comenté lo de conectarte a un perfil cualquiera del teléfono, forzar el emparejamiento y entonces probar si entonces si dejaba acceder al SDP y listar los perfiles. Pero claro, conectarte a un channel sin conocer el perfil q anda detrás... pues vete a saber... igual es el perfil de Sincronización del PIM...

Si en Linux ves q te da tantos problemas, prueba desde Windows. Utiliza Mis Sitios Bluetoooth para encontrar el Motorola, te emparejas con él y pruebas a ver si te detecta los perfiles entonces. Una vez q te saque los perfiles, intenta conectarte al perfil de Puerto Serie y abres una sesión al puerto COM especificado usando Hyperterminal, tal y como se comenta en http://gospel.endorasoft.es/seguridad/telefonos/bluebugwin.htm

Si Windows no te detecta los perfiles, ya estamos jodidos...
202  Comunicaciones / Hacking Mobile / Re: C# System.IO.Port SerialPort en: 2 Mayo 2006, 00:50 am
Vaya, q extraño...

Tienes embedded Tools 3.0 y el SDK Windows Mobile 2002 instalado? Necesita esa configuración. Con EVC++ 4 no tira...
203  Comunicaciones / Hacking Mobile / Re: C# System.IO.Port SerialPort en: 1 Mayo 2006, 10:49 am
En esta página tienes la documentación de Pocket Bluesnarfer, una herramienta para Pocket PC q hace lo mismo que tu quieres: enviar comandos AT y capturar respuestas.

http://foro.elhacker.net/index.php/topic,109187.0.html

Puedes echarle un ojo al código eVC++, q se distribuye libremente.

¿Te conectas por cable de serie, por IrD, Bluetooth...??
¿Has probado a enviar comandos AT q no requieran respuesta, por ejemplo: ATD619123456;? A lo mejor envías bien pero no capturas la respuesta adecuadamente...

Por si acaso échale un ojo a mi código de Pocket Bluesnarfer, en especial, la parte en q se recibe la respuesta y se parsean los retornos de carro.

Te adjunto algo de código:

Código:
BOOL CIrdaPort::WaitForResponse(CString& strResponse, DWORD dwTimeout) const
{
    ASSERT(IsOpen());

    BOOL bData = FALSE;
BOOL bBucle = FALSE;


unsigned char cCurrentChar  = '\0';
    unsigned char cLastChar     = '\0';
    unsigned char cLastLastChar = '\0';

    strResponse.Empty();

    DWORD dwStartTicks = GetTickCount();

    while (TRUE)
    {
        // Has the timeout occured?

if ((GetTickCount() - dwStartTicks) >= dwTimeout)
        {
      return FALSE;
        }

        // Receive the data from the serial port

        if (Read(&cCurrentChar, sizeof(cCurrentChar)) > 0)
        {
            // Reset the idle timeout since data was received

            dwStartTicks = GetTickCount();

if (isprint(cCurrentChar) && cLastLastChar == 0x0D && cLastChar == 0x0A && !bData)
{
bData = TRUE;  // Received start sequence (<CR><LF>)
}
else if (isprint(cLastLastChar) && cLastChar == 0x0D && cCurrentChar == 0x0A && bData)
{
//Tratamiento del comando LEER SMS
if (strResponse.Find(_T("CMGR")) > -1)
{
if (cLastLastChar == 0x22) //Si el último carácter es ", entonces es la cabecera.
{
//AfxMessageBox(strResponse);
}
else //Sino, entonces es el cuerpo del sms
{
break;

}

}
else //Tratamiento del resto de comandos
{
break;  // Received end sequence (<CR><LF>)
}
}


            // Add the character to the string

            if (bData && isprint(cCurrentChar))
            {
                char szANSI[2] = { cCurrentChar, '\0' };

                strResponse += CString(szANSI);
            }

            cLastLastChar = cLastChar;
cLastChar     = cCurrentChar;
        }
        else
        {
            Sleep(10);
        }

    } // while (TRUE)


    return TRUE;
}

BOOL CIrdaPort::Send(const CString& strSend, DWORD dwTimeout /*= 5000*/) const
{
    ASSERT(IsOpen());

    USES_CONVERSION; // Need for T2CA() macro

VERIFY(PurgeComm(m_hPort, PURGE_TXABORT | PURGE_RXABORT | PURGE_TXCLEAR | PURGE_RXCLEAR));

    CString str(strSend);

    str += _T("\r"); // Add <CR> at the end of the string

    return WriteWithTimeout(T2CA((LPCTSTR) str), str.GetLength(), dwTimeout);
}
204  Comunicaciones / Hacking Mobile / BlueZScanner, BlueZSpammer y otros códigos BlueZ en: 17 Abril 2006, 17:06 pm
BlueZScanner: Escaner de dispositivos Bluetooth basado en BlueZ



BlueZScanner es un sencillo escaner de dispositivos Bluetooth basado en BlueZ. Implementa las siguientes funciones:
      - Descubrimiento de dispositivos Bluetooth cercanos.
      - Resolución del nombre del dispositivo descubierto.
      - Fabricante del chip Bluetooth incorporado en el dispositivo.
      - Análisis del campo Device Class, que identifica la naturaleza del dispositivo descubierto.
      - Análisis de los campos Service Classes, que identifican los servicios ofrecidos por el dispositivo. [Opcional]
      - Detección de Perfiles Bluetooth disponibles en el dispositivo. [Opcional]

El código fuente de BlueZScanner se distribuye libremente bajo licencia GNU. Se necesita tener los paquetes BLUEZ instalados.

La página oficial de la herramienta es http://gospel.endorasoft.es/bluetooth/especificacion-bluetooth/bluez/bluezscanner.html

Herramienta: BlueZScanner


CAPTURAS DE BLUEZSCANNER EN ACCIÓN

# ./bluezscanner -h muestra la ayuda:




# ./bluezscanner detecta dispositivos Bluetooth cercanos y muestra la dirección MAC, el nombre del dispositivo, el fabricante del chip Bluetooth que incorpora y el tipo de dispositivo del que se trata:




# ./bluezscanner -c muestra el informe completo de las Service/Device classes para cada dispositivo detectado:




# ./bluezscanner -p muestra los Perfiles Bluetooth disponibles en cada dispositivo detectado:




# ./bluezscanner -cp muestra ambos informes, el de Service/Device classes y el de Perfiles Bluetooth:





REFERENCIAS

(1) http://www.bluez.org/
(2) http://people.csail.mit.edu/albert/bluez-intro/
(3) https://www.bluetooth.org/foundry/assignnumb/document/baseband
(4) http://www.chaostal.de/cgi-bin/parser.cgi?input=article/bluetooth

Agradecimientos a Sir Graham por la ayuda prestada y el cursillo acelerado de máscaras de bits (Un día de estos lo implemento de una vez...  :)  )
205  Comunicaciones / Hacking Mobile / Re: Zonablu marketing de proximidad en: 16 Abril 2006, 22:41 pm
En el SIMO Sir Graham, Anelkaos y yo visitamos el Stand de Futurlink (http://www.futurlink.com/), una empresa que hace lo mismo: Marketing de proximidad basado en Bluetooth.

Cabe destacar su avanzada técnica para identificar modelos concretos de teléfonos moviles y enviarles información personalizada para el formato q soporta cada uno. Es decir, a un SonyEricsson le envían un gif y a un Nokia 6600 un video, a otros un txt, etc. dependiendo de los formatos de información q soporten...
Según ellos, esta avanzada técnica emplea "Algoritmos genéticos"  :rolleyes: :rolleyes: :rolleyes:

Predicción Apocalíptica: Lo del marketing de proximidad va a traer consigo la moda de llevar el Bluetooth encendido en el teléfono todo el tiempo. Si apareciese un bug q permitiera acceder a los Comandos AT por Bluetooth, lo cual puede suceder cualquier dia de estos... la cantidad de víctimas potenciales q se podrán encontrar por las calles sería considerable. No sé yo si esto puede traer algo bueno...
206  Comunicaciones / Hacking Mobile / Re: Internet a través de Bluetooth en: 7 Abril 2006, 00:30 am
Buah! Con linux es un fregao!

No controlo ni siquiera el tema de emparejar dispositivos Bluetooth, q es el primer paso...

Eso es ponerse un dia y sacarlo... yo es q no tengo necesidad de conectar dos pcs por bluetooth, me pillé un switch y listo... Era interesante para la PDA, q desde el Salón puedo navegar. Eso sí, por Bluetooth la conexión tira algo lenta, no se yo si es muy factible... ya me contarás q tal te va a ti...

Lo siento, pero en lo de Linux no te puedo ayudar, no tengo mucha idea...

Salu2
207  Comunicaciones / Hacking Mobile / Re: Internet a través de Bluetooth en: 6 Abril 2006, 21:35 pm
Tienes q hacer pocas cosas:
- El ordenador que está conectado al ADSL tiene q tener habilitado el perfil Acceso a Red en su interfaz Bluetooth (por defecto lo estará).
- En ese mismo ordenador, tienes q configurar las opciones de red de la conexión ADSL. Vas a configuración de red y a las propiedades de tu conexión ADSL. En opciones avanzadas, marcas "Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo" en el apartado Conexión compartida a Internet. Esto permitirá q usuarios de otras redes q acceden a ti por otros interfaces de red (Bluetooth, wifi, etc) puedan salir a internet utilizándote como gateway (por decirlo así).
- Emparejas el portatil y el ordenador q hará de gateway.
- Desde el portatil sólo tienes q conectarte por Bluetooth al perfil Acceso a Red del ordenador y accederás a Internet. Así de fácil!

Yo he hecho pruebas con esto utilizando una PDA en lugar del portatil, pero es lo mismo... ya q sólo hay q conectarse por bluetooth al perfil de acceso a red q ofrece el gateway.

Deshabilita el firewall por si acaso...

Suerte!
208  Comunicaciones / Hacking Mobile / Laptop Audio Hijacking en: 20 Marzo 2006, 21:02 pm
Página oficial del proyecto: http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/laptop-audio-hijacking.html


INTRODUCCIÓN


 
La esencia de la vulnerabilidad se encuentra en la posibilidad de conectarse remotamente a un dispositivo Bluetooth y utilizar el perfil Auriculares / Pasarela de Audio sin necesidad de autentificación.

Un ataque con éxito al perfil Auriculares / Pasarela de Audio permitiría a un atacante llevar a cabo las siguientes acciones:
   - Capturar el audio recogido por el micrófono del dispositivo.
   - Inyectar audio que sería reproducido por los altavoces del dispositivo.

Estas acciones, pueden ser utilizadas de forma maliciosa para:
   - Escucha de conversaciones privadas e invasión de la intimidad y privacidad de los usuarios de un dispositivo Bluetooth.
   - Proyección de mensajes de voz por los altavoces de un  dispositivo Bluetooth, para sorpresa de personas cercanas al mismo.

 
METODOLOGÍA DE UN ATAQUE Laptop Audio Hijacking

Las víctimas potenciales de un ataque Laptop Audio Hijacking son todos aquellos usuarios de PC con Windows XP que dispongan de un dispositivo Bluetooth (ya sea incorporado en el Hardware o conectado por USB) soportado por la pila de protocolos Widcomm.



En el caso de usuarios con ordenador portátil (Laptop), el caso es especialmente grave porque estos equipos suelen incorporar micrófonos que permitirían recoger audio de conversaciones próximas. Si un atacante consiguiera comprometer el perfil Auriculares / Pasarela de Audio, tendría acceso al control del micrófono y podría grabar conversaciones privadas.
Si el equipo comprometido no incluyera micrófono, el atacante sólo podría limitarse a inyectar audio que sería proyectado por los altavoces del PC.

La vulnerabilidad que permite llevar a cabo este ataque reside en la posibilidad de que un atacante remoto pueda conectarse al perfil Auriculares / Pasarela de Audio sin necesidad de autentificación porque la configuración por defecto de la pila de protocolos Widcomm así lo establece.



La consecución con éxito de un ataque Laptop Audio Hijacking permitiría a un atacante remoto llevar a cabo las siguientes acciones:

- Capturar el audio recogido por el micrófono del Laptop y escuchar conversaciones privadas.



- Inyectar audio y mensajes de voz que serían reproducidos por los altavoces del PC, para sorpresa de personas cercanas al mismo.
 



DESCRIPCIÓN DEL ATAQUE Laptop Audio Hijacking

1) ESCANEO Y BÚSQUEDA DE UN PC CON BLUETOOTH

En nuestro caso, el PC atacante dispone de un dispositivo Bluetooth USB soportado por la pila de protocolos de Toshiba, por lo que utilizaremos el gestor de conexiones Bluetooth de Toshiba en lugar del gestor de Windows (Mis Sitios Bluetooth). A efectos prácticos, el ataque se desarrolla de igual modo.

Iniciamos el gestor de conexiones Bluetooth y buscamos un dispositivo Bluetooth PC.

 

Accedemos al listado de Perfiles / Servicios Bluetooth ofrecidos por el PC y creamos un acceso directo al perfil Auriculares.

 
       
 
2) CONEXIÓN AL PERFIL DE AURICULARES

 

Aunque no se aprecie en las capturas, el gestor de conexiones Bluetooth no solicita al atacante introducir ningún código PIN para realizar el emparejamiento de dispositivos, ya que como se ha visto, el Perfil Auriculares está configurado por defecto para no solicitar autentificación. Una vez que la conexión se ha llevado a cabo con éxito, la única notificación que recibe el usuario del Laptop comprometido es un aviso en el tray icon de Bluetooth, el cual cambia a color ‘verde’.
La configuración por defecto tampoco establece que una conexión entrante sea notificada al usuario mediante un aviso visual o sonoro.
Esto significa que mientras el ataque se lleva a cabo, es muy improbable que el usuario víctima perciba lo que realmente está ocurriendo.
 
 
3) CAPTURA E INYECCIÓN DE AUDIO EN LAPTOP

A partir de este momento, el atacante estará en disposición de:
   
- Inyectar audio que será reproducido por los altavoces del PC comprometido.

 


 
- Capturar el audio recogido por el micrófono del Laptop y grabarlo en disco.

 



Para poder grabar en disco el audio capturado desde el interfaz Bluetooth podemos hacer uso de la utilidad sndrec32.exe de Windows.
 
 
 
LINKS RELACIONADOS

El proyecto Car Whisperer de Trifinite:
http://trifinite.org/trifinite_stuff_carwhisperer.html

'Widcomm BTW - Bluetooth for Windows Remote Audio Eavesdropping', a paper by Kevin Finisterre:
.txt]http://www.digitalmunition.com/DMA[2005-1214a].txt
209  Comunicaciones / Hacking Mobile / Re: Vibración mediante bluetooth en: 15 Marzo 2006, 01:28 am
No existe eso de broadcast en bluetooth, pero con Bluez puedes hacer un inquiry para encontrar dispositivos bluetooth cercanos a los q conectarte.

Este programa simple te ayudará:
http://foro.elhacker.net/index.php/topic,97867.msg457318.html#msg457318
210  Comunicaciones / Hacking Mobile / Re: Enviar voz al manos libres por Bluetooth en: 3 Marzo 2006, 13:11 pm
Citar
3. El dispositivo C bien podría ser un telefóno móvil o un manos libres por Bluetooth. ¿Se puede enviar directamente mensajes de voz al manos libres? ¿Cómo?
En caso contrario, ¿se pueden enviar al telefono movil? ¿Cómo? ¿Debo hacer alguna aplicación que corra en el teléfono movil para que, recien llegada la información, la reproduzca en forma de audio?

Sólo tienes q utilizar el perfil de pasarela de audio/auriculares y q los dispositivos que participan estén autentificados (emparejados). Es posible q la conexión en este sentido tenga q ser 1 con 1, es decir, un dispositivo puede estar emparejado con otros muchos dispositivos, pero solo puede estar conectado a uno de ellos en cada momento. Esto ocurre utilizando el mismo interfaz de comunicaciones. Si montas varios interfaces (para piconets distintas) y estas se comunican por software, no veo el problema para q A hable a B y B a C.

En este mismo foro puedes encontrar un artículo sobre "Pocket Car Whisperer" en el q se explica lo sencillo q es recoger el audio/inyectar audio a un dispositivo Manos Libres CarKit desde una Pocket PC sin necesidad de programar software. Ese mismo procedimiento sirve también para atacar el manos libres desde un teléfono móvil Symbian, haciendo uso del gestor de comunicaciones bluetooth y el programa micrófono y reproductor de audio. Tampoco hace falta programar software específico, pero requiere intervención manual, asi q si quieres automatizar este procedimiento deberás programar un software específico.

Salu2
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28 29 30 31 32 33 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines