Temario

Iniciado por Unravel, 16 Mayo 2005, 10:39 AM

0 Miembros y 1 Visitante están viendo este tema.

Unravel

1.  Introducción a BlueTooth.
  1.1.  Propósitos y alcance.
  1.2.  Definiciones.
  1.3.  Referencias.

2.  Especificaciones BlueTooth.
  2.1.  Tecnología.
  2.2.  Pila de protocolos.
  2.3.  Descripción de los protocolos.
    2.3.1  Link Manager y Link Manager Protocol
      2.3.1.1  Link Manager
      2.3.1.2  Modos.
    2.3.2  Interfaz de la Controladora de Máquina (HCI).
    2.3.3  Protocolo de Adaptación y Control de Enlace (L2CAP).
    2.3.4  Protocolo RFCOMM.
    2.3.5  Protocolo de Descubrimiento de Servicios (SDP)
    2.3.6  Perfiles.
      2.3.6.1  Acceso telefónico y PPP a redes.
      2.3.6.2  OBEX Object Push.

3.  Seguridad en BlueTooth
  3.1.  Descripción general.
    3.1.1.  Modos de Seguridad.
    3.1.2.  Emparejamiento de Dispositivos.
    3.1.3.  Inicialización y Generación de claves.
      3.1.3.1  Generación de la Clave de Inicialización.
      3.1.3.2  Generación de la Clave de Linkado.
      3.1.3.3  Autenticación en BlueTooth.
      3.1.3.4  Generación de Clave de Cifrado.
    3.1.4.  Proceso de cifrado.

  3.2.  Debilidades de la seguridad.
    3.2.1.  Generales.
    3.2.2.  Vulnerabilidades del Cifrado.

  3.3.  Vulnerabilidades.
    3.3.1.  Permisos IrMC.
    3.3.2.  Errores de la pila.
    3.3.3.  Servicios ocultos.

  3.4.  Los Comandos AT.
    3.4.1.  Notación de los comandos AT.
    3.4.2.  El juego de comandos AT específico para telefonía móvil GSM
    3.4.3.  Documentación de los comandos AT más interesantes
    3.4.4.  Documentación técnica

  3.5.  Una aplicación práctica de los comandos AT.
    3.5.1.  IrD-Hacking: obteniendo la agenda de un móvil por Infrarrojos.

4.  Ataques a BlueTooth.
  4.1.  Ataques de Localización y Enumeración.
    4.1.1.  Modo visible.
    4.1.2.  Modo no visible.
      4.1.2.1.  Fuerza bruta.
    4.1.3.  Enumeración de servicios.
      4.1.3.1.  HCI con HciTool.
      4.1.3.2.  SDP con SdpTool.

  4.2.  Ataques BlueBug con comandos AT.
    4.2.1.  Escenario 1. Desde Pocket PC.
      4.2.1.1  Hardware.
      4.2.1.2  Software.
      4.2.1.3  Interfaz de la aplicación.
      4.2.1.4  Características técnicas de la plataforma comprometida.
      4.2.1.5  Descripción del Ataque.
        4.2.1.5.1  Estableciendo la comunicación.
        4.2.1.5.2  Abriendo la aplicación.
        4.2.1.5.3  Configurando el ataque.
        4.2.1.5.4  Iniciando el ataque.
        4.2.1.5.5  Recibiendo respuestas.
        4.2.1.5.6  Extrayendo la agenda de contactos.
      4.2.1.6  Sobre el software utilizado.

    4.2.2 Escenario 2. Desde PC.
      4.2.2.1 Requisitos previos.
      4.2.2.2 Obtener los canales de transmisión.
      4.2.2.3 Comandos AT.
      4.2.2.4 Enlazar Rfcomm por canal 1.
      4.2.2.5 Conectar a Rfcomm
      4.2.2.6 Obtener información básica.
      4.2.2.7 Obtener Imei
      4.2.2.8 Iniciar llamada desde el dispositivo víctima.
      4.2.2.9 Otros comandos AT.


  4.3.  Ataques de Denegación de Servicio.
    4.3.1.  DoS  por Mensaje OBEX en Nokia 6310i

  4.4.  Ataques de autenticación.
    4.4.1.  Suplantación por inserción de datos.
    4.4.2.  Blue Snarfing.
    4.4.3.  BlueBug
    4.4.4.  Hacking desde el movil.
      4.4.4.1.  Blooover.
      4.4.4.2.  BlueTooner

  4.5.  Otros.
    4.5.1.  Bluejacking.
    4.5.2.  Ataque por fuerza bruta
    4.5.3.  Ataque de emparejamiento.
    4.5.4.  Escanéo de PSM
    4.5.5.  Ataque de reflacción.
    4.5.6.  Ataque Man in the Middle
    4.5.7.  Crackeo del PIN on-line.
    4.5.8.  Crackeo del PIN off-line.
    4.5.9.  Robo físico de clave de enlace.
"La verdad es un ácido corrosivo que salpica casi siempre al que la maneja". Santiago Ramón y Cajal.