Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - SirGraham

#291
Hola,

Existe, para el stack de BlueZ una configuracion, en la que puedes poner el PIN fijo (a piñote) o que el S.O te lo pregunte para cada ocasion (como en el movil).

Esta dentro del un fichero que normalmente se denonina "bluez-pin".

Saludos,
Sir Graham.
#292
Hola,

Me da la sensacion que el PIN estas introduciendo no es el que tienes configurado en el BlueZ.

¿Has configurado ese PIN?

El OBEX FTP como su nombre indica usa el perfil (entiendo yo, por que no lo he visto a ese nivel de detalle) de "Obex FTP" no el "OBEX push". Esos son dos perfiles completamente diferentes. Con el primero puedes usar el OBEX como un FTP de TCP/IP. Por lo que puedes recibir y mandar archivos, listar directorios etc... Lo que hace que SI REQUIERA AUTENTIFICACION independientemente de la operacion que hagas (enviar/recibir).

Existe otro perfil el OBEX Push que solo requiere confirmacion. Por que solo puede enviar archivos.

¿Pillas la tonteria?

Saludos,
Sir Graham.
#293
Hacking Mobile / Re: cambiar a mack
8 Noviembre 2008, 12:11 PM
Hola,

¿Me desencriptas el mensaje? Es que me dejado la piedra de Rosetta en casa.

Por "mack" te refieres a un ordenador Apple.... Y cambiar la plataforma te refieres a cambiar el Windows (2000/XP/Vista) por un MAC OS X?

1 - Este no es el foro adecuado para una pregunta de este estilo. No tiene nada que ver con lo que se trata aqui.

2 -  No se si hay alguna version de MAC OS X para micros Intel. Pero si vas hacer esto te compras un Apple y listo.

3 - Hay emuladordes de versiones inferiores del Finder y el System para PC (versiones inferiores desde el 7 al 4). Pero corren desde Windows.

En definitiva. No es el sitio para hacer estas preguntas (Hacking Mobile) y menos de esta manera (iininteligibles).

Saludos,
Sir Graham.
#294
Hola,

Hombre, no querras hacer lo mas dificil nada mas empezar. Antes de correr hay que andar... digo yo.

Esa ultima parte que comentas, (que es el punto 2 que menciono en mi anterior email) existe dependiendo del Stack de bluetooth que uses. Normalmente en todos los Stacks de bluetooth se suelen colocar un una gestion, bien a traves de hooks, o bien con funciones de depuracion que permiten hacer mas o menos eso.

Sirven para que mientras estas desarrollando una aplicacion puedas estar viendo que todo va bien. Una de esas herramientas es el hci tool dump que tu mencionas en el email anterior (para el stack BlueZ).

Ahora bien no en todos los procesos. Solo en "ciertos" procesos a nivel de Stack. Otros se hacen directamente en el modulo y esos no se pueden interceptar a ese nivel.

Saludos,
Sir Graham.
#295
Hacking Mobile / Re: spam por bluetoht
8 Noviembre 2008, 12:03 PM
Hola,

El SPAM en bluetooth no es posible, dado que NUNCA... repito NUNCA es intrusivo.

Esto es: Siempre que te mandan un fichero desde un origen no vinculado previamente el STACK de bluetooth del terminal destino pregunta antes de recibirlo. Por lo cual el SPAM como tal no es factible.

Lo que si hay es Marketing de proximidad por Bluetooth. En el que desde una herramienta previa tu puedes gestionar mensajes de informacion, tonos, publicidad o lo que sea para que sea mandado en broadcast (a cualquiera que pase cerca).  Como nuestro sistema XBlue.

Pero siempre con pregunta previa.

Respecto a lo que comentas del E65. Te dire que ultimamente Nokia se esta luciendo en fallos de este tipo. Tiene mas posibilidades que el JPG sea bueno, pero se le haya atragantado a tu movil por un fallo en su software. Las experiencias con E65 no son muy halagueñas. Aqui tenemos uno que se apaga cuando le da la gana... asi un largo ect.... de fallos.

Saludos,
Sir Graham.
#296
Hola,

Si esa es otra opcion. Pero usando USRP , prefiero decodificar GSM que tiene mucho mas interes.  ;D  Creo que los chico de CCC creo que habian echo algo con ese hardware.

La verdad es que no tengo mucho tiempo, pero si me hubiera gustado probarlo con las frecuencias de GSM y las de 2.4Ghz

Saludos,
Sir Graham.
#297
Hola,

Hay que distinguir entre:

1) Scanner de Bluetooth.
2) Dump del trafico entre el stack de bluetooth y el modulo dongle bluetooth.
3) Sniffer de Bluetooth.

Para mi el 3 tipo es la posibilidad de ver los paquetes areos entre dos dispositivos bluetooth remotos. Este 3 punto es claramente el mas complicado de conseguir, dado que te tienes que emparejar con la tabla de tiempos del FH (frecuency hopping) y poner el modulo bluetooth en modo "promiscuo" (parecido a lo que se hace en wifi).

La opcion mas clara es obtener una herramienta echa. Claro esta todas son muy caras o increiblemente caras. La mas "barata" (que en si ya es cara) es el FTS4BT de Frontline. Esta se basa en un software de PC y un modulo "especial" dongle de Bluetooth.

http://www.fte.com/products/FTS4BT-01.asp

Sin ese modulo especial la aplicacion no funciona.

El tema es que se puede hacer un "emulador" de un modulo de estos de bluetooth de frontline modificando unos modulos concretos de bluetooth y cambiandoles toda la programacion que lleva.

No es sencillo pero nosotros lo hemos conseguido, con lo cual hemos sniffado bluetooth con el FTS4BT.

Todo esto es ilegal dado que estas violado el copyright de FrontLine. Nosotros solo lo hemos echo a nivel de prueba y sin uso comercial.

Esta es una "afoto" del modulo bluetooth especial que nos hicimos:



No obstante, lo mas interesante, que es esniffar el trafico entre dos vinculaciones (para obtener el PIN) es casi imposible de realizar en el la vida real (es casi imposible estar en el momento que alguien vincula un bluetooth con el sniffer), por lo que esta herramienta a nivel de hack, practicamente no tiene uso.

Saludos,
Sir Graham.
#298
Hola,

Pero que fichero intenta mandar? en la linea no viene ninguno...  :o

shell# obexftp -b AA:BB:CC:DD:EE:FF -B 7 -l  ¿¿¿¿????

Saludos,
Sir Graham.
#299
Hola,

He estado mirando el tema.... y es que no tiene mas:

# hcitool scan
Para obtener los dispositivos activos,visibles y cercanos. Ademas de conocer su MAC.

# sdptool browse 00:11:22:33:44:55
Con la MAC del dispositivo en cuestion obtener los parametros del perfil OBEX (en este caso nos interesa el canal (channel)).

# obexftp  -b 00:11:22:33:44:55  -B 10  -l telecom/devinfo.txt
Realizar el envio con esos datos ya obtenidos MAC y channel por supuesto el nombre del fichero a enviar...
(Por cierto que ese nombre de fichero no lo he visto en los ejemplos que has puesto)

Es que no tiene mas misterio. ¿Te llega a pedir PIN en el movil?

Saludos,
Sir Graham.
#300
Hola,

Curioso. No tendria que ser mas complicado que eso.

No es que use mucho el Obex FTP (tenemos implementado las funciones del Obex internamente), pero no tiene mas misterio.

Se trata de realizar una comunicacione en ese perfil con el canal y la MAC. No se necesita nada mas.

Dejame haber si tengo un rato por aqui y lo pruebo en ubuntu.....

Saludos,
Sir Graham.