elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 34
31  Comunicaciones / Hacking Mobile / Re: Nueva especificación/estándar para Bluetooth en: 7 Agosto 2007, 03:05 am
Gracias Brujo.

Ya había leído lo de la nueva especificación de Bluetooth y sobretodo destacan el "emparejamiento simple" con el espectacular sistema NFC.

Sobre seguridad, sí que había leído también que introducían mejoras en este aspecto. Si eso sólo lo que comentas, no es demasiado. Antes de la versión 2.1 ya era muy complicado sniffar tramas Bluetooth, ahora será imposible.

Lo que no tengo claro que hayan solucionado es el ataque Blue MAC Spoofing. Si no quieren romper la compatibilidad de los dispositivos 2.1 con versiones anteriores, la autenticación seguirá basándose en BD_ADDR + clave de enlace. Si consigues spoofear la BD_ADDR, lo cual es trivial, y robar la clave de enlace, boom! acceso al dispositivo.

Investigaré algo más sobre las mejoras de seguridad, a ver si han introducido algo más...

Saludos
32  Comunicaciones / Hacking Mobile / MOVIDO: Radio por bluetooh?¿ en: 6 Agosto 2007, 00:19 am
El tema ha sido movido a Dudas Generales.

https://foro.elhacker.net/index.php?topic=175202.0
33  Comunicaciones / Hacking Mobile / MOVIDO: bluetooth compatible con gnu/linux en: 2 Agosto 2007, 14:20 pm
El tema ha sido movido a Dudas Generales.

https://foro.elhacker.net/index.php?topic=174848.0
34  Comunicaciones / Hacking Mobile / MOVIDO: bluesoleil?? en: 1 Agosto 2007, 13:33 pm
El tema ha sido movido a Dudas Generales.

http://foro.elhacker.net/index.php?topic=174620.0
35  Comunicaciones / Hacking Mobile / Re: bluezspammer... los celulares no reciben los archivos >.< en: 27 Julio 2007, 14:43 pm
A ver...

Una cosa es que pruebes a enviarlo con ObexFTP y otra con BlueZSpammer, yo te digo que llames a ObexFTP con la misma llamada que BlueZSpammer.

Si lo envías con ObexFTP tal que así "obexftp -b MAC -p archivo", te encontrará el canal asociado al perfil de Transferencia de Archivos (OBEX FTP) y te lo enviará por ahi. Ahora bien, BlueZSpammer llama a ObexFTP con la opción -B, para especificar el canal por el que fuerzas a ObexFTP a enviar el archivo. Ese canal, lo descubre BlueZSpammer a través de una función que busca cual es el canal asociado al perfil de Carga de Objetos (OBEX PUSH) en el dispositivo destino.

Prueba a buscar el canal del perfil de Carga de Objetos con "sdptool browse MAC" y fuerza la llamada a ObexFTP con el parámetro -B, a ver si así te sigue funcionando. Que te funcione eso y no te funcione BlueZSpammer no tiene sentido.

Saludos
36  Comunicaciones / Hacking Mobile / Re: bluezspammer... los celulares no reciben los archivos >.< en: 26 Julio 2007, 09:20 am
¿Operation already in progress?

No me ha pasado nunca! No estarías haciendo alguna otra operación Bluetooth al mismo tiempo? Escanear, etc.

Busca la llamada a obexftp en el código, pégala en la shell, sustituye las variables por la MAC y el archivo a enviar y envía. Si eso funciona, debería funcionar también BlueZSpammer.

Saludos
37  Comunicaciones / Hacking Mobile / Re: bluezspammer... los celulares no reciben los archivos >.< en: 25 Julio 2007, 14:43 pm
Prueba a cambiar la declaración de la variable que guarda la dirección MAC del dispositivo por un puntero char * o aumenta de tamaño el array estático. A ver...
38  Comunicaciones / Hacking Mobile / Re: BlueZScanner, BlueZSpammer y otros códigos BlueZ en: 25 Julio 2007, 14:37 pm
Programa 2 - Escanear y detectar dispositivos Bluetooth cercanos

Código
  1. #include <stdio.h>
  2. #include <stdlib.h>
  3. #include <bluetooth/bluetooth.h>
  4. #include <bluetooth/hci.h>
  5. #include <bluetooth/hci_lib.h>
  6.  
  7. int main ()
  8. {
  9.      inquiry_info *ii = NULL; //Almacena la lista de dispositivos detectados durante el inquiry
  10.      int max_rsp, num_rsp; //Numero de respuestas/dispositivos detectados
  11.      int dev_id; //Identificador del adaptador Bluetooth local
  12.      int socket; //Socket HCI;
  13.      int len, i;
  14.  
  15.      char MAC_dev[20]; //Direccion MAC del dispositivo detectado
  16.      char nombre_dev[248]; //Nombre del dispositivo detectado
  17.  
  18.      printf("+ BlueScanner por Gospel [elblogdegospel.blogspot.com]\n");
  19.      printf("+ src: people.csail.mit.edu/albert/bluez-intro/c401.html\n\n");
  20.  
  21.      //Obtenemos el identificador del adaptador local Bluetooth
  22.      dev_id = hci_get_route(NULL);
  23.      if (dev_id < 0)
  24.      {
  25.            printf("[!] Error. Dispositivo Bluetooth local no disponible.\n");
  26.            exit(1);
  27.      }
  28.  
  29.      //Abrimos un socket local HCI
  30.      socket = hci_open_dev(dev_id);
  31.      if (socket < 0)
  32.      {
  33.            printf("[!] Error. Fallo al intentar abrir socket HCI.\n");
  34.            exit(1);
  35.      }
  36.  
  37.      //Inicializamos algunas variables
  38.      len = 8; //El tiempo de inquiry por dispositivo es de 1.28x8=10.24 secs/dispositivo
  39.      max_rsp = 255; //Se pueden detectar a lo sumo 255 dispositivos
  40.  
  41.      //Creamos la lista de dispositivos detectados con hci_inquiry
  42.      ii = (inquiry_info*)malloc(max_rsp * sizeof(inquiry_info));
  43.  
  44.      printf("Detectando dispositivos...\n\n");
  45.  
  46.      //hci_inquiry lleva a cabo un descubrimiento de dispositivos Bluetooth y devuelve una lista de
  47.      //dispositivos detectados en inquiry_info ii para ser almacenados.
  48.      //La bandera IREQ_CACHE_FLUSH permite que la caché sea limpiada antes de buscar nuevos dispositivos.
  49.      //En otro caso, podrian aparecer dispositivos anteriormente detectados pero ahora fuera de rango.
  50.      num_rsp = hci_inquiry(dev_id, len, max_rsp, NULL, &ii, IREQ_CACHE_FLUSH);
  51.      if(num_rsp < 0)
  52.            printf("[!] Error. Fallo al intentar hci_inquiry.\n");
  53.  
  54.      //Para cada una de las respuestas obtenidas durante el inquiry obtenemos el nombre del dispositivo
  55.      for(i=0;i<num_rsp;i++)
  56.      {
  57.            ba2str(&(ii+i)->bdaddr, MAC_dev);
  58.            memset(nombre_dev, 0, sizeof(nombre_dev));
  59.            if(hci_read_remote_name(socket, &(ii+i)->bdaddr, sizeof(nombre_dev), nombre_dev, 0) < 0)
  60.                  strcpy(nombre_dev, "[Desconocido]");
  61.  
  62.            printf("Dispositivo (%d) encontrado:\n\tMAC: %s\n\tNombre: %s\n\n", i+1, MAC_dev, nombre_dev);
  63.      }
  64.  
  65.      free(ii);
  66.  
  67.      close(socket);
  68.  
  69.      return(0);
  70.  
  71. }
39  Comunicaciones / Hacking Mobile / Re: BlueZScanner, BlueZSpammer y otros códigos BlueZ en: 25 Julio 2007, 14:36 pm
Programa 1 - Resolver el nombre de un dispostivo Bluetooth a partir de su dirección MAC.

Código
  1. #include <stdio.h>
  2. #include <stdlib.h>
  3. #include <bluetooth/bluetooth.h>
  4. #include <bluetooth/hci.h>
  5. #include <bluetooth/hci_lib.h>
  6.  
  7. int main (int argc, char **argv)
  8. {
  9.      bdaddr_t bdaddr; //Estructura bdaddr_t para almacenar la direccion MAC
  10.      char MAC_dev[20]; //Direccion MAC del dispositivo
  11.      char nombre_dev[248]; //Nombre del dispositivo
  12.      int id_dev; //Identificador del adaptador Bluetooth local
  13.      int socket; //Socket HCI
  14.  
  15.      if(argc < 2)
  16.      {
  17.            printf("Sintaxis: %s <direccion MAC>\n",argv[0]);
  18.            exit(1);
  19.      }
  20.  
  21.      printf("+ BlueResolver por Gospel [elblogdegospel.blogspot.com]\n\n");
  22.  
  23.      strncpy(MAC_dev,argv[1],20);
  24.  
  25.      printf("Detectando nombre del dispositivo <%s>...\n",MAC_dev);
  26.  
  27.      //Convertimos la dirección MAC al formato de estructura bdaddr_t
  28.      baswap(&bdaddr, strtoba(MAC_dev));
  29.  
  30.      //Obtenemos el identificador del adaptador local Bluetooth
  31.      id_dev = hci_get_route(&bdaddr);
  32.      if (id_dev < 0)
  33.      {
  34.            printf("[!] Error. Dispositivo Bluetooth local no disponible.\n");
  35.            exit(1);
  36.      }
  37.  
  38.      //Abrimos un socket local HCI
  39.      socket = hci_open_dev(id_dev);
  40.      if (socket < 0)
  41.      {
  42.            printf("[!] Error. Fallo al intentar abrir socket HCI.\n");
  43.            exit(1);
  44.      }
  45.  
  46.      //Obtenemos el nombre de la dirección MAC remota
  47.      int timeout = 10000;
  48.      if (hci_read_remote_name(socket,&bdaddr,sizeof(nombre_dev), nombre_dev, timeout) == 0)
  49.      {
  50.            printf("Dispositivo encontrado:\n\tMAC: %s\n\tNombre: %s\n",MAC_dev,nombre_dev);
  51.      }
  52.      else
  53.      {
  54.            printf("[!] Error. No se ha podido resolver el nombre del dispositivo.\n");
  55.            printf("Dispositivo encontrado:\n\tMAC: %s\n\tNombre: [Desconocido]\n",MAC_dev);
  56.      }
  57.  
  58.      close(socket);
  59.  
  60.      return(0);
  61. }
40  Comunicaciones / Hacking Mobile / Re: BlueZScanner, BlueZSpammer y otros códigos BlueZ en: 25 Julio 2007, 14:36 pm
Taller orientado al desarrollo de programas relacionados con la Seguridad en Bluetooth en Linux.

Se necesita tener instalados los siguientes paquetes Bluez (a ser posible, las últimas versiones):
- bluez-utils
- bluez-libs
- bluez-libs-devel
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines