Como esnifar el trafico del Bluetooth

Iniciado por Lewert, 6 Noviembre 2008, 22:26 PM

0 Miembros y 2 Visitantes están viendo este tema.

Lewert

Con la herramienta hci tool dump he podido ver el trafico que sale y entra de mi dispositivo Bluetooth, pero solo los pasos generales que hace. Algo como esto:

Citar> HCI Event: Connect Request (0x04) plen 10

< HCI Command: Accept Connection Request (0x01|0x0009) plen 7

> HCI Event: Command Status (0x0f) plen 4

> HCI Event: PIN Code Request (0x16) plen 6

< HCI Command: PIN Code Request Reply (0x01|0x000d) plen 23

> HCI Event: Command Complete (0x0e) plen 10

En Youtube he visto videos de esnifers Bluetooth pero lo que quiero es saber como podria esnifar el trafico para llegar a ver el proceso de creacion de la Kinit . Tambien me gustaria saber algun el nombre de algun programa que hiciese esto, para ver como trabaja.

Salu2
Crack the bytes, crack yourself

SirGraham

#1
Hola,

Hay que distinguir entre:

1) Scanner de Bluetooth.
2) Dump del trafico entre el stack de bluetooth y el modulo dongle bluetooth.
3) Sniffer de Bluetooth.

Para mi el 3 tipo es la posibilidad de ver los paquetes areos entre dos dispositivos bluetooth remotos. Este 3 punto es claramente el mas complicado de conseguir, dado que te tienes que emparejar con la tabla de tiempos del FH (frecuency hopping) y poner el modulo bluetooth en modo "promiscuo" (parecido a lo que se hace en wifi).

La opcion mas clara es obtener una herramienta echa. Claro esta todas son muy caras o increiblemente caras. La mas "barata" (que en si ya es cara) es el FTS4BT de Frontline. Esta se basa en un software de PC y un modulo "especial" dongle de Bluetooth.

http://www.fte.com/products/FTS4BT-01.asp

Sin ese modulo especial la aplicacion no funciona.

El tema es que se puede hacer un "emulador" de un modulo de estos de bluetooth de frontline modificando unos modulos concretos de bluetooth y cambiandoles toda la programacion que lleva.

No es sencillo pero nosotros lo hemos conseguido, con lo cual hemos sniffado bluetooth con el FTS4BT.

Todo esto es ilegal dado que estas violado el copyright de FrontLine. Nosotros solo lo hemos echo a nivel de prueba y sin uso comercial.

Esta es una "afoto" del modulo bluetooth especial que nos hicimos:



No obstante, lo mas interesante, que es esniffar el trafico entre dos vinculaciones (para obtener el PIN) es casi imposible de realizar en el la vida real (es casi imposible estar en el momento que alguien vincula un bluetooth con el sniffer), por lo que esta herramienta a nivel de hack, practicamente no tiene uso.

Saludos,
Sir Graham.
   

PaPeRrO

necesitas GNU radio y el USRP, pero.. me parece que es carillo

SirGraham

Hola,

Si esa es otra opcion. Pero usando USRP , prefiero decodificar GSM que tiene mucho mas interes.  ;D  Creo que los chico de CCC creo que habian echo algo con ese hardware.

La verdad es que no tengo mucho tiempo, pero si me hubiera gustado probarlo con las frecuencias de GSM y las de 2.4Ghz

Saludos,
Sir Graham.
   

PaPeRrO

Si, a mi tambien me interesa mas lo del GSM, jejeje.
Creo que anelkaos iva detras de un telefono motorola que podias modificar para sniffar no?? habra que preguntarle.

Lo del usrp, por que es muy caro,, porque si no..

Lewert

Entonces solo se puede "fabricar" un sniffer Bluetooth sabiendo electronica y teniendo un gran conocimiento del Bluetooth, no? Pues nada.. habra que experimentar con otras cosas :-\
Tampoco cabe la posibilidad se dumpear el trafico de mi Bluetooth para ver el proceso de creacion de claves? Algo asi como acceder al ring0
Crack the bytes, crack yourself

SirGraham

#6
Hola,

Hombre, no querras hacer lo mas dificil nada mas empezar. Antes de correr hay que andar... digo yo.

Esa ultima parte que comentas, (que es el punto 2 que menciono en mi anterior email) existe dependiendo del Stack de bluetooth que uses. Normalmente en todos los Stacks de bluetooth se suelen colocar un una gestion, bien a traves de hooks, o bien con funciones de depuracion que permiten hacer mas o menos eso.

Sirven para que mientras estas desarrollando una aplicacion puedas estar viendo que todo va bien. Una de esas herramientas es el hci tool dump que tu mencionas en el email anterior (para el stack BlueZ).

Ahora bien no en todos los procesos. Solo en "ciertos" procesos a nivel de Stack. Otros se hacen directamente en el modulo y esos no se pueden interceptar a ese nivel.

Saludos,
Sir Graham.
   

Gospel

Cita de: PaPeRrO en  7 Noviembre 2008, 10:27 AM
Si, a mi tambien me interesa mas lo del GSM, jejeje.
Creo que anelkaos iva detras de un telefono motorola que podias modificar para sniffar no?? habra que preguntarle.

Juas, todavía iba yo a la Universidad cuando me habló de lo del Motorola Startac. A ver, han pasado más de 2 años... si es que cuando Anelkaos se pone se pone :P no se puede estar a tantas cosas xDDDDD