elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 34
41  Comunicaciones / Hacking Mobile / Re: BlueZScanner: Escaner de dispositivos Bluetooth basado en BlueZ en: 25 Julio 2007, 14:28 pm
BlueZSpammer: Marketing de proximidad con un HotSpot Bluetooth casero

La página web oficial de la herramienta es: http://gospel.endorasoft.es/bluetooth/especificacion-bluetooth/bluez/bluezspammer.html

Video Demo de BlueZScanner: http://youtube.com/watch?v=CVlxplbgxeM



Marketing de Proximidad basado en Bluetooth

Se denomina Marketing de Proximidad basado en Bluetooth al envío de contenidos de información y publicidad a teléfonos móviles Bluetooth como estrategia de promoción por parte de algunas marcas corporativas.

Algunas compañías han desarrollado campañas de publicidad en las calles basadas en el envío masivo de publicidad directa al teléfono móvil a través de Bluetooth. Emplean dispositivos emisores colocados en puntos estratégicos de elevado tránsito de personas capaces de enviar en un rango de 100 metros paquetes de publicidad personalizados que se adecuan al modelo de teléfono móvil que recibe la información.

Muchas instituciones, tales como ayuntamientos, han comprobado el éxito de este tipo de estrategias y han instalado sistemas de envío de información en puntos de interés general, como zonas turísticas, aeropuertos e intercambiadores de transporte público, edificios históricos y museos.




¿Cómo funciona el Marketing de Proximidad?

El Marketing de Proximidad basado en Bluetooth hace uso fundamentalmente del Perfil de Carga de Objetos (OBEX Object Push) disponible en la mayoría de teléfonos móviles y smart phones. Por lo general, el acceso a este Perfil requiere autorizaciónpero no autenticación. Esto significa que no es necesario que los dispositivos se encuentren emparejados, simplemente basta que el usuario del dispositivo destino autorice el envío de archivos del dispositivo origen.

El funcionamiento de un HotSpot Bluetooth capaz de enviar spam es bastante sencillo. Su tarea es descubrir otros dispositivos Bluetooth activos en su radio de cobertura y proceder al envío de objetos de información con conexiones a través del Perfil de Carga de Objetos (OBEX Object Push).

Los objetos de información enviados por el HotSpot Bluetooth pueden ser de diversa naturaleza y adaptables en función del modelo de teléfono móvil que vaya a recibir el archivo. Así, el objeto a enviar puede tratarse de un archivo de texto, una imagen, un archivo de audio, un video o incluso un paquete instalable con contenidos de publicidad, como un tema para el interfaz o un salvapantallas. El nivel de sofisticación del HotSpot para personalizar contenidos al teléfono móvil destino dependerá de su capacidad para identificar el modelo de dispositivo y conocer los tipos de archivos soportados por su sistema operativo.


BlueZSpammer, el HotSpot Bluetooth basado en BlueZ

BlueZSpammer es un sencillo HotSpot capaz de enviar archivos a teléfonos móviles y smart phones Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push). Utiliza la pila de protocolos BlueZ para Linux y está desarrollado en lenguaje C.




Requisitos para funcionar:
- PC + módulo Bluetooth
- Linux
- BlueZ
- OpenObex

Implementa las siguientes funciones:
- Detección de dispositivos Bluetooth cercanos.
- Filtro de teléfonos móviles y smart phones.
- Modo Demo, solo descubre dispositivos susceptibles de recibir spam.
- Filtro de códigos MAC de fabricantes de chips Bluetooth, para enfocar el público de dispositivos destino. (Opcional)
- Envío de archivos a través del Perfil de Carga de Objetos (OBEX Object Push) con ayuda de ObexPush.

El código fuente de BlueZSpammer se distribuye libremente bajo licencia GNU.
Se necesita tener instalados los paquetes de librerías bluez-libs-devel, openobex y openobex-apps (dependientes de cada distribución Linux).

BlueZSpammer es una herramienta desarrollada con fines científicos y educacionales. No debe ser utilizada como herramienta de spam en lugares públicos con fines comerciales o de fastidio para otras personas.
El autor no tiene ninguna responsabilidad sobre el uso que pueda darse a esta herramienta.

Herramienta: BlueZSpammer







42  Comunicaciones / Hacking Mobile / Re: bluezspammer... los celulares no reciben los archivos >.< en: 24 Julio 2007, 18:22 pm
Citar
Modo demo activado

Hombre, así poco vas a enviar...
43  Comunicaciones / Hacking Mobile / Re: 2 dudas ayuda en: 21 Julio 2007, 23:31 pm
El eco local es el que te permite ver lo que escribes en una sesión de comandos. Como digo, hay un comando AT para activarlo.

http://www.lammertbies.nl/comm/info/hayes-at-commands.html

Citar
ATE, Select local echo Entered commands can be echoed back to the sender when the ATE command is used. Normally commands are not echoed back, but it can be useful for debugging purposes or when the modem is manually controlled via a terminal emulator program. Two parameters are possible. The command returns "OK" in normal cases and "ERROR" when a parameter other than 0 or 1 was specified.

    * E0Switch echo off
    * E1Switch echo on

Pruébalo nada más establecer la sesión.

Saludos
44  Comunicaciones / Hacking Mobile / Re: Windows Mobile y Bluetooth en: 21 Julio 2007, 17:28 pm
Smartphone? Va a ser que no... si fuera Pocket PC podrías utilizar el Pocket Bluesnarfer.

Saludos
45  Comunicaciones / Hacking Mobile / Re: Comandos AT en: 20 Julio 2007, 09:05 am
Estás en modo PDU, para pasar a modo texto:

AT+CMGF   Message Format
Código:
AT+CMGF=1

Saludos
46  Comunicaciones / Hacking Mobile / Re: Duda Bluebug con at en: 20 Julio 2007, 09:04 am
hola, pues despues de batallar un poquito logre conectrame a mi telefono  :D la pregunta es, cuando quiero leer los mensajes del telfefono en la pc si los despliega pero en formato hexadecimal o algo asi, como le hago para que aparezca en texto normal??? ;D

Supongo que ya encontraste la solución, uh?

47  Comunicaciones / Hacking Mobile / Re: Software Samsung sgh-e250 en: 17 Julio 2007, 08:41 am
Sería interesante probarlo contra un teléfono Windows Mobile o un Nokia con Symbian 9, por ejemplo el N95. A través del cliente OBEX FTP del Samsung podríamos listar directorios, descargar y subir archivos, tanto en memoria del teléfono como en tarjetas extraíbles.

http://gospel.endorasoft.es/windows-mobile/seguridad-windows-mobile/ataques-bluetooth.html#AccesoSistemaArchivos

El servicio OBEX FTP de los Nokia con Symbian 9 te comparte C:\Data y todo E:\ (tarjeta extraíble), con acceso a fotos, videos, documentos, etc,

El servicio OBEX FTP de Windows Mobile suele estar configurado para que el directorio raiz sea \My Documents, lo que permite el acceso a fotos, videos, documentos, etc, pero no a archivos del sistema. Lo interesante es que el servicio OBEX FTP puede ser configurado para que el directorio raiz sea \, con lo que tendríamos acceso a la descarga del archivo pim.vol, con la agenda de contactos, calendario y lista de tareas pendientes, y a los emails, almacenados en \Windows\Messaging. Más info sobre esto en http://elblogdegospel.blogspot.com/2007/07/robo-de-datos-en-windows-mobile.html. Yo lo llevo a cabo desde Linux, sería genial poder hacerlo desde el Samsung.

Saludos
48  Comunicaciones / Hacking Mobile / Re: Software Samsung sgh-e250 en: 16 Julio 2007, 13:10 pm
Será que el Samsung trae un cliente de OBEX FTP. Por lo general, los teléfonos sólo traen un servidor, al que puedes acceder desde el PC y, en efecto, descargarte y subir archivos. A la hora de enviar archivos, los teléfonos lo hacen con un cliente de OBEX PUSH, no de OBEX FTP.

Es interesante, sí!

Gracias por compartir la info.
49  Comunicaciones / Hacking Mobile / Re: Revisión del ataque Blue MAC Spoofing en: 15 Julio 2007, 18:57 pm
Bueno, si encuentras la forma de cambiar la dirección MAC de tu teléfono y meterle a pelo una clave de enlace para que la utilice al autenticarse en otra dirección MAC me cuentas.

Mientras tanto, Linux.
50  Comunicaciones / Hacking Mobile / Re: 2 dudas ayuda en: 14 Julio 2007, 04:03 am
1. En lo Motorola no sé, pero en los Nokia puedes marcar a un dispositivo emparejado como "dispositivo de confianza", de forma que el proceso de autorización sea transparente y no salga la ventana de aceptar conexión Bluetooth. No sé si Motorola e dejará configurar esa política, busca en opciones de dispositivos emparejados.

No creo que te deje marcar como dispositivo de confianza un dispositivo no emparejado. Mírate bien el ataque Blueline (en mi web gospel.endorasoft.es) a teléfonos Motorola para saber porqué los Motorola deniegan conexiones de dispositivos desconocidos.

2. No tienes activado eco local para la sesión. Debería haber un comando AT que activara el eco local, mira en listas de comandos AT.

Saludos
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines