No veo el verdadero hacking!

Iniciado por hoofmen, 28 Junio 2006, 04:48 AM

0 Miembros y 1 Visitante están viendo este tema.

hoofmen

Saudos amigos, pero revisando videos y materias relacionadas al hacking bluetooth, me di cuenta de un punto en especial relacionado con el uso de bluesnarf, es una genial herramienta que nos permite escudriñar los datos de un telefono vulnerable al cual NOS TENEMOS QUE EMPAREJAR!!!!!!, creo que lo ideal seria poder realizar el ataque sin necesidad de emparejamiento....   si es que me estoy equivocando les pido mil disculpas pero en mi caso ninguna de las herramientas me a funcionado sin haberme emparejado con los dispositivos primero...
  utilice el pocket bluesnarfer (good job gospel) me tube que emparejar

  utilice el obexftp desde ubuntu para hacer
obexftp -b <address> -B 10 -g telecom/bla bla> bla bla -....
todo funciono si me emparejaba.


el unico ataque que me parecio espectacular es uno de un video en que Marcel Holtman hackea un K750 ingresando por FTP al contenido del dispositivo sin necesidad de emparejamiento...alguian sabe como hacer eso?...

mil saludos!

Gospel

#1
Yo tengo documentado el ataque Bluesnarf en mi proyecto de fin de carrera. Dame unos días y subiré todo el contenido de mis estudios sobre Seguridad en Bluetooth a mi nueva web de El Blog de Gospel.

Te he colgado mi documentación del ataque Bluesnarf en esta direccion: http://gospel.endorasoft.es/bluesnarf.pdf

Una vez que haya publicado eso, pienso seguir documentando más ataques y descubriendo algunos más. Si quieres echarme un cable...

Saludos

Gospel

No he visto el ataque de Marcel Holtmann sobre un K750 pero seguro que accede a través del perfil OBEX Object Push, el cual no requiere autenticación, sólo autorización. Y en modelos antiguos de teléfonos móviles Bluetooth, es posible q no requiera ni autorización siquiera.

Supongo q el ataque se basa en hacer un PULL o GET en lugar de un PUSH. El perfil OBEX Object Push (Perfil de Carga de Objetos) requiere autorización para hacer operaciones PUSH (envío). Sin embargo, en modelos antiguos como el Sony-Ericsson T68, la operación PULL o GET (extraer, coger) no requiere autorización y es posible extraer elementos conocidos como la agenda o el calendario de citas, como puedes observar en mi artículo sobre Bluesnarf del anterior post.

Ahora bien, he leído por ahi que en algunos modelos, además de hacer operaciones GET se pueden hacer operaciones LIST para navegar por carpetas, que será lo que probablemente hayas observado en el video ese que mencionas.

En modelos actuales, el Perfil OBEX Object Push requiere autorización pero no autenticación. Y sólo permite operaciones PUSH (envío), no se puede hacer PULL o GET de archivos del teléfono.

Saludos

hoofmen

http://video.google.com/videoplay?docid=2977064763881594257&q=bluetooth

alli podras ver el video de marcel haciendo de las suyas.... ;D

Muchas gracias por atender a mis consultas, y si en algo te puedo ayudar no dudes en decirme...aun que creo que tu me puedes ayudar aun mas, mi tesis final de grado es relacionada con el desarrollo de aplicaciones bluetooth, no con seguridad, pero seria excelente poder hacer una aplicacion como el pocket bluesnarfer que tu hiciste, ya que tengo pensado dedicar un capitulo entero a seguridad... regularmente estoy visitando tu blog (pero aveces esta abajo!) y me estoy arrepintiendo de no haber hecho una tesis de seguridad...pero asi son las cosas...muchas gracias denuevo!