elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 49
111  Comunicaciones / Hacking Mobile / Re: recopilacion hacks bluetooth para movil en: 11 Abril 2010, 16:33 pm
Hola,

Y el XBlue Point Mobile?

Es el original del que copiaron (impunemente) los que hicieron el X2Blue. Fue el primero en explorar el Bluebug mandando SMS desde el telefono remoto.

http://www.xblue.es/xblue_point_mobile.html
(es valida para Symbian S60 de 1nd y 2nd generacion)

De echo, proximamente vamos a sacar una nueva version que soporta scripts, con la que se pueden hacer mas cositas. Lleva incorporado un nuevo sistema de ID de dispositivo remoto: Sabes marca y modelo del movil del otro extremo antes de hacer cosas con el script. :-)

Saludos,
Sir Graham.


112  Comunicaciones / Hacking Mobile / Re: Clonacion de SIM cards en: 7 Abril 2010, 08:50 am
Hola,

Pues de momento, que nosotros sepamos, no hay nada.

Hay varios "fakes" corriendo por la red, de los cuales no deberias hacer caso.

Todo lo que hemos visto hasta el momento para las V2 "serio y con posibilidades de ser cierto" es el intento o logro de IBM de interceptar el bus de datos de la SIM. Pero para ello tienes que montarte un laboratorio y usar un material, que la verdad, deja de tener sentido la clonacion "casera". Practicamente diseccionas la SIM para lograrlo a nivel de transistor.

El problema de este tema (ya lo hemos comentado en nuestros foros) es la variedad de fabricantes de SIM que hay. Encontrar un agujero de seguridad en la SIM en alguna version de S.O. quizas podria hacerse pero al existir tantos fabricantes no tiene un uso practico.

Nostros dejamos el tema por no tener rentabilidad. Mal que me pese, al final pertenezco a una empresa (EndoraSoft). Aunque hubieramos encontrado una solucion universal a las COMP128 V2 (como paso con la V1), las operadoras nos dejaron claro que "legalmente" no les iba a molar el tema. Con lo cual se cerraba la puerta de rentabilizar comercialmente el tema.

Si no hubieramos seguido investigando para poder realizar un XSim para el COMO 128  V2.

Tienes mas informacion aqui: http://www.endorasoft.es/foro/viewforum.php?f=25

Saludos,
Sir Graham.

113  Comunicaciones / Hacking Mobile / Re: Consulta en: 23 Marzo 2010, 08:09 am
Hola,

En GSM el numero de telefono no se encuentra ni en la SIM, ni en el terminal. De echo ni con una aplicacion instalada (en Java, C++, etc...) de forma local en el terminal podrias obtener ese numero (MSISND).

Para conseguir lo que dices, necesariamente tienes que forzar una conexion. Me explico: el numero de telefono se "resuelve" por la operadora al enviar un SMS o realizar una llamada. Al conectarte a la BTS se envia el IMSI (entre otras cosas) y a partir del mismo el operador en su base de daros (HLR) determina el numero de telefono para esa SIM.

Nosotros lo que haciamos en nuestro XBlue Point Mobile, era conectarnos a traves del Bluetooth al perfil del modem incluido en el terminal remoto y hacer que nos enviara un SMS.

http://www.xblue.es/xblue_point_mobile.html

Con ello obteniamos el numero de telefono del terminal remoto. Pero para conectarte al modem remoto por bluetooth, necesariamente necesitas tener autentificacion: vamos tener que meter un PIN para realizar la conexion en bluetooth...

Saludos,
Sir Graham.
114  Seguridad Informática / Hacking / Re: Dnsniff is dead... en: 12 Marzo 2010, 08:12 am
Hola,

No creo que sea este foro (Hacking Mobile) el adecuado para este thread.

Si me sugeris algun otro, muevo la conversacion al mismo: ejm Bugs y Exploits.

¿Ok?

Saldudos,
Sir Graham.
115  Comunicaciones / Hacking Mobile / Re: Descubrir celulares de modo oculto .... en: 11 Marzo 2010, 21:33 pm
Hola,

Me temo que no "en la practica".

Realmente cuando un terminal esta en modo oculto/invisible es simplemente que no responde al mensaje de Inquiry realizado por el bluetooth que genera la busqueda.

Por lo que la unica posibilidad que tienes para saber "que esta ahi", es realizar una conexion con el dispositivo, pero para eso necesitas tener la MAC y algun canal de algun perfil.

El canal del Perfil lo puedes tantear por que suelen ser numeros bajos y el dominio no es muy grande (tirando de pruebas entre 1 a 20 sueles encontrar algun canal en RFCOMM).

Pero la MAC es otro tema. Aun presuponiendo los 3 primeros Bytes (usando las adjudicaciones a marcas clasicas: Nokia, Sony Ericsson, etc...) tienes al menos 2^24 combinaciones por los 3 ultimos Bytes.

 :huh:

Si no sabes la MAC no puedes saber si ese terminal esta ahi o no. Por lo menos a nivel de HCI...

Realizando la operativa desde stack de bluetooth, ya casi a nivel de protocolo, podrias derminar la presencia de algun dispositivo en la tabla de saltos de FH (en la piconet). Pero para tener control a ese nivel, tienes que o controlar mucho un stack concreto (para manipularlo) o tener echo uno propio.

Nosotros en su momento hicimos pruebas sobre un entorno embebido (con un Atmel ATmega128). Lo de la invisibilidad no lo probamos, pero si por ejemplo el detectar si alguien te esta escaneado.... Simplemente con generar un evento superior a un nivel superior (fuera del stack) cuando nos llegaba un Inquiry. Con eso sabiamos la MAC, del que nos estaba escaneando...

Ademas tienes el inconveniente de que los usuarios, en la practica por nuestra experiencia "empirica", tienden normalmente a desconectar el bluetooth mas que ponerlo invisible (por que normalmente no entienden la diferencia o lo que implica una cosa u otra).

 :P

Saludos,
Sir Graham.
116  Comunicaciones / Hacking Mobile / Re: Marca y modelo de los telefonos celulares por medio de la mac del dispositivo en: 5 Marzo 2010, 20:14 pm
Hola,

Vale. No vas mal. Parte del procedimiento va por ahi.

No obstante, te dire que para hacer este tema llevamos "años" y no es un comentario metaforico... es literal.

Para que veas  el tema un poco aqui va un screenshot de la aplicacion "interna" que usamos para la gestion de la base de datos de reconocimiento:

http://www.xblue.es/screenshots/XBlue_IDDB.jpg

Aparte de lo que ves, esta la aplicacion tiene muuuuchas mas cosas: Relacionadas con la propia deteccion que no te puedo enseñar.
(me siento como Mayra Gómez Kemp en el Un, dos, tres...: "Hasta aqui puedo leer...".)

:rolleyes:

El tema de tener una buena deteccion del dispositivo antes del envio no es trivial.  No es una opcion mas de la aplicacion de marketing de proximidad.

Nosotros hemos invertido todo ese tiempo en desarrollar algo eficaz por que nos parece pieza fundamental para poder tener las nuevas opciones que estamos ya incorporando en el sistema  XBlue: Gestion dinamica de contenidos, Estadisticas selectivas, etc...

Vas a tener que dedicarle tiempo y imaginacion. Pero si lo haces bien merece la pena. Siempre que te lo tomes como una opcion a realizar a largo plazo.

Saludos,
Sir Graham.
117  Comunicaciones / Hacking Mobile / Re: Marca y modelo de los telefonos celulares por medio de la mac del dispositivo en: 5 Marzo 2010, 19:47 pm
Hola,

Me temo que dentro de la MAC solo hay los numeros que ves.  
No hay nada mas. Los numeros y el formato son pertecientes al estandard de IEEE y se emplean para otros sistemas aparte de bluetooth: ethernet, Wifi, etc...

La MAC no tiene ningun misterio añadido.

No obstante...

 ¿A que te refieres por "debo emplear un reconocimiento manual"?
¿Quieres poner a un tipo detras del emisor de bluetooth con unos prismaticos para que averigue el modelo?

No entiendo a que te refieres por "manual"...

Si no es un sistema automatico de reconocimiento... no tiene sentido. ¿O te refieres a otra cosa con "manual"?

Saludos,
Sir Graham.
118  Comunicaciones / Hacking Mobile / Re: Marca y modelo de los telefonos celulares por medio de la mac del dispositivo en: 5 Marzo 2010, 08:26 am
Hola,

Si claro que se puede. Pero es muuuuuuuuuuuuyyyyyyyyyyy laborioso realizarlo.

Este es uno de los puntos mas importantes de una herramienta de marketing de proximidad por bluetooth.

Una sistema de envio por bluetooth que no sea capaz de detectar correctamente esta informacion antes del envio es una herramienta totalmente limitada.

Debido a que es una ventaja competitiva muy importante para nuestra empresa (de nuestro producto XBlue),  no puedo comentar todo como lo hacemos nosotros para llegar a una identificacion correcta.

Si que puedo hacer algunos comentarios:

1º Evidentemente esa tecnica de la MAC no es valida. La MAC solo te da el fabricante y eso... en algunos casos. Me explico: Nokia no solo usa modulos de Bluetooth de la propia Nokia, tambien usa regularmente de Murata y de Texas instruments.  
Y ahora me diras "Pues si encuentro Murata y Texas Instruments es Nokia tambien". Desgraciadamente otras marcas (como HTC) tambien usan esos modulos de esos fabricantes. Con lo cual...

2º Hay algunos desarrolladores de marketing de proximidad que incluyen el tema de Identificacion de terminales. Para que esto sea operativo es necesario tener una base de datos muy bien actualizada, contemplando los modelos de terminales de forma internacional. No todo el mundo lo tiene. De echo hay muy poquitos que lo hacemos bien ...  ;D

3º Que el indice de deteccion sea de un 92-95%. No todos lo cumplen, con lo cual la deteccion no sirve para nada.

4º Debes tener en cuenta que los sistemas empleados son heuristicos, por lo que tienes que tener una gestion para determinar la fiabilidad en un caso concreto de deteccion. Esto es: no solo tienes que detectar el dispositivo, tienes que conocer en ese caso cuanto de fiable es lo que has echo.

Siento no poder explicarte todas las tecnicas que se deben emplear para realizar esto. Algunas son publicas como la que comentas de la MAC... (que es la primera que se te ocurre) ... pero no son ni mucho menos efectivas, tienen bastantes problemas..

 :silbar:

Saludos,
Sir Graham.

119  Comunicaciones / Hacking Mobile / Re: Eliminar/Modificar Factura Electrónica en Vodafone. AYUDA!! en: 23 Febrero 2010, 21:32 pm
Hola,

El problema es que si eso se pudiera hacer de forma sencilla la gente no modificaria solo los numeros o los SMS....  modificaria el saldo de la factura...

¿no crees?  :silbar:

Por ello los de vodafone, pues como que no dejan acceso al sistema real. La consulta de estas facturas esta simplemente en "un visor de datos".
No se puede modificar.

Son operadores de telefonia ... no idiotas... (aunque algunas veces lo parezcan)

Otra cosa que te podria funcionar es la siguiente:
(Siempre que tengas acceso al ordenador desde donde se va realizar la consulta). Yo personalmente lo hice una vez para gastar una broma.

La idea es sencilla: Es simular la pagina de un dominio concreto en el propio ordenador engañando a cualquier navegador  cuando accede a la misma.

Para ello necesitas un web server instalado: Un apache normal te sirve. Puedes dejarlo como servicio, con lo cual no se ve que esta rulando en el ordenador. En la configuracion del mismo te creas un host virtual, en este caso con www.vodafone.es.

Te copias la pagina web de vodafone (con un spider) y por ultimo modificas el fichero host del ordenador (windows  Windows/system32/drivers/etc/host.) para que el dominio www.vodafone.es este en la propia IP de esa maquina.

Con todo ello el que teclee www.vodafone.es en cualquier navegador accedera a una pagina web local (que si lo haces bien) que sera una copia de la original.  

A partir de aqui:

La forma sencilla es eliminar cosas de esa copia de la WEB: Con lo cual en un momento concreto de la navegacion, dara error. Parecera que es un fallo del servidor de vodafone (cosa que no va sorprender a nadie).

La forma complicada es que simules todo el proceso de la pagina WEB de vodafone y al final des una factura simulada. (esto como digo es mucho mas curro).

 :o


No obstante, para este tipo de ocasiones, solo puedo comentarte un proverbio chino que funciona:

"Si no quieres que nadie se entere.... no lo hagas..."



Saludos,
Sir Graham.
120  Comunicaciones / Hacking Mobile / Re: mucho se habla sobre HACKING BLUETOOTH pero........ en: 16 Febrero 2010, 13:20 pm
Hola,

Mal resumen:  :-\

Con las aplicaciones que tienes ahi, puedes localizar por Bluetooth un usuario. Obiamente tiene que tener activo y visible el bluetooth.
PERO SOLO SI ESTE usuario remoto TE VALIDA PREVIAMENTE las operaciones, esto es: te permite entrar en su telefono confirmando las peticiones o bien autentificando la conexion con la introducion del PIN, entonces y solo entonces podras hacer algo.

Ninguna, REPITO NINGUNA de estas aplicaciones (y mira que son varias) vulnera la seguridad de Bluetooth.

Espero ser claro y diafano con el tema. No me gusta los malos entendidos.

De echo solo haciendo un scanner especial (dejando en modo promiscuo un modulo especial de bluetooth) (como el que hicimos nosotros en este foro) y atacando en un momento concreto (validaciones de PIN), con aplicaciones especiales de E22 se ha conseguido "hacer cosas" en lo que respecta a la seguridad bluetooth. Todo ello REPITO usando los programas adecuados (de esos que realizan numeros y formulas matematicas complejas...)  

:silbar:

Es lo que hay....

Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines