Hola a tod@s,
He tenido la oportunidad de poder usar ya el scanner de bluetooth de frontline, que el que se usa Andrea en el Link que manda gospel. Funciona pero tiene bastantes limitaciones.
Yo creo que esta mas bien pensado para poder testear aplicaciones de Bluetooth que para poder hacer incursiones "intrusivas". De echo tienes que tener muy claro a que moviles tienes que atacar para "anclarte" a su tabla de saltos.
Por otra parte con los resultados de ese scanner (y en un entorno controlado) he echo una prueba con el BTCrack y efectivamente se resuelve el PIN que habiamos introducido para la prueba.
...Pero claro esto para una gestion real deja de ser practico. Tener controlado un movil en concreto (enganchado a su tabla de salto de frecuencias) justo en el momento en que hacen una vinculacion con a el... pues es mucha casualidad la verdad.
Una vez echo eso, si cambias la MAC del un modulo y generas la Key de transito (que la obtienes con el scanner) pues si entras (siempre que aparte de haber autentificado, el usuario le haya dado permisos completos)
Vamos que si rula el proceso, pero bastante complicado y engorroso para llegar a ser practico.
Haber si pongo una foto del modulo modificado que nos hicimos para probar todo esto.
Saludos,
Sir Graham.
He tenido la oportunidad de poder usar ya el scanner de bluetooth de frontline, que el que se usa Andrea en el Link que manda gospel. Funciona pero tiene bastantes limitaciones.
Yo creo que esta mas bien pensado para poder testear aplicaciones de Bluetooth que para poder hacer incursiones "intrusivas". De echo tienes que tener muy claro a que moviles tienes que atacar para "anclarte" a su tabla de saltos.
Por otra parte con los resultados de ese scanner (y en un entorno controlado) he echo una prueba con el BTCrack y efectivamente se resuelve el PIN que habiamos introducido para la prueba.
...Pero claro esto para una gestion real deja de ser practico. Tener controlado un movil en concreto (enganchado a su tabla de salto de frecuencias) justo en el momento en que hacen una vinculacion con a el... pues es mucha casualidad la verdad.
Una vez echo eso, si cambias la MAC del un modulo y generas la Key de transito (que la obtienes con el scanner) pues si entras (siempre que aparte de haber autentificado, el usuario le haya dado permisos completos)
Vamos que si rula el proceso, pero bastante complicado y engorroso para llegar a ser practico.
Haber si pongo una foto del modulo modificado que nos hicimos para probar todo esto.
Saludos,
Sir Graham.