Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gospel

#171
Es bastante posible q en Linux el dispositivo no necesite instalación de drivers manual, sino q el sistema ya reconoce el dispositivo al conectarlo al USB.

En Windows ya es otro cantar. Según dices, si utiliza la pila de protocolos basada en Bluesoleil es posible q puedas encontrar algún tipo de software por internet, aunq en este caso sería únicamente lo q es la pila de protocolos y el gestor de comunicaciones, igual necesitas instalar también los drivers del dispositivo USB.

Intenta averiguar donde compraste ese adaptador y pásate por la tienda a ver si tienen los mismo y reconoces la marca. O busca fotos de adaptadores Bluetooth y a ver si encuentras el tuyo y averiguas el fabricante. Una vez q tengas el fabricante, encontrarás los drivers por internet, espero...

Como ves, en Windows lo tienes algo dificil sin el cd de instalación...

Suerte
#172
El grupo Bluehack dedicado al estudio de la Seguridad en Bluetooth y a la publicación de documentación en castellano vuelve a estar operativo.



Por ahora, la web de Bluehack ofrece un repositorio de herramientas y documentos relacionados con la Seguridad en Bluetooth publicados por diversos autores, entre los que destacan algunos de origen hispano.

En el futuro, Bluehack servirá como plataforma de lanzamiento de proyectos realizados conjuntamente por miembros del Bluehack Team.


Participa en Bluehack!

Bluehack quiere motivar a los aficionados a la seguridad en Bluetooth a publicar material, ya sea documentación en castellano o aplicaciones para ataques de prueba de concepto, y notificarnos acerca de su trabajo para que la información pueda ser difundida libremente.

Así mismo, buscamos expertos en Seguridad en Bluetooth para entrar a formar parte del Bluehack Team. ¿Te animas?


La web oficial del grupo Bluehack es http://bluehack.endorasoft.es

El grupo Bluehack también dispone de un portal con abundante información sobre la especificación del estándar Bluetooth y aspectos relacionados con la seguridad: http://bluehack.elhacker.net

Saludos
#173
Hacking Mobile / Re: frecuancia bluetooth!!!
25 Agosto 2006, 01:05 AM
En efecto, Bluetooth y Wifi trabajan en la misma banda de frecuencias, en torno a los 2,4 GHz. Esto es debido a q ese espectro de bandas de frecuencias, denominado ISM, se puede utilizar en todo el mundo (universal) y no requiere licencia de operador. Es por ello que las antenas amplificadoras de señal diseñadas para Wifi sirven igual para Bluetooth.

Sin embargo, el hecho de que utilicen la misma banda de frecuencias no implica la operabilidad entre dos tecnologías, ya que cada una utiliza su propia pila de protocolos, con sus paquetes, etc.

En tu caso es imposible lo que pides...
#174
Hacking Mobile / Re: virus en movil
15 Agosto 2006, 01:53 AM
Joer... q dificil encontrar la solución, eh??

http://www.google.es/search?hl=es&q=commwarrior&meta=

La primera entrada es:

http://www.vsantivirus.com/symbos-commwarrior-b.htm

y ahi te dice:

CitarEliminación manual

Para eliminar el gusano de un dispositivo infectado, siga estos pasos:

1. Seleccione la opción "CommWarrior" de la lista de aplicaciones.

2. Seleccione "Cancel" (Exit CommWarrior?) y confirme con "Yes".

3. Borre la carpeta "CommWarrior" utilizando el manejador de archivos (file manager):

C:\system\apps\CommWarrior\

Aunque el sistema por defecto se instala en la unidad C, esto puede cambiar en algunos casos.

Si no puede borrar estos archivos, apague y vuelva a encender su dispositivo.

No sé ni pq respondo...

#175
Por portar se podría portar a una Pocket PC, sí!

Pero el ataque en sí es bastante complejo: requeriría portar también la herramienta que explota el ataque HeloMoto.

Sinceramente, no creo q valga la pena portarlo ya q las posibilidades de éxito en un dispositivo real son muy escasas. Los teléfonos Motorola sólo pueden mantener el Bluetooth activado durante un periodo de 60 segs, lo que hace a estos equipos muy seguros frente a ataques Bluetooth.

Saludos
#176
El advisory de la vulnerabilidad original se encuentra en http://www.digitalmunition.com/DMA[2006-0321a].txt
El ataque descrito por Kevin Finisterre se realiza contra un Motorola PEBL U6.

La documentación del ataque con capturas del test llevado a cabo con un Motorola RAZR V3 se encuentra en http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/blueline.html


Ataque Blueline





El objetivo del ataque Blueline es la conexión al Perfil de Pasarela de Voz (Voice Gateway Profile) con el fin de ejecutar comandos AT en el terminal. El Perfil de Pasarela de Voz, accesible a través del canal 3, es un perfil que requiere autorización, aunque no autenticación.




Los nuevos modelos de Motorola, como PEBL U6 y RAZR V3, deniegan automáticamente (sin intervención explícita del usuario) un intento de conexión proveniente de cualquier dispositivo Bluetooth no conocido (que no aparece en el histórico de dispositivos conectados anteriormente).




Con el fin de evitar este problema, el ataque Blueline implementa una variación del ataque HeloMoto.

La vulnerabilidad que explota HeloMoto se basa una implementación incorrecta de la gestión de la lista de dispositivos de confianza en algunos teléfonos móviles Motorola antiguos. El ataque HeloMoto se lleva a cabo enviando una tarjeta de visita o vCard a través del Perfil de Carga de Objetos (OBEX Object Push). De forma automática y sin necesidad de interacción por parte del usuario propietario del teléfono móvil, el dispositivo atacante es añadido a la lista de dispositivos de confianza del terminal, aunque el proceso de envío haya sido interrumpido por el atacante antes de llegar a su fin. El atacante obtiene así privilegios para conectarse a servicios que requieran autorización, aunque no autenticación.

Sin embargo, la funcionalidad del ataque HeloMoto en los modelos de Motorola PEBL U6 y RAZR V3 varía respecto a los modelos antiguos, ya que estos nuevos no son vulnerables al ataque HeloMoto en sí. Llevando a cabo un ataque HeloMoto, el dispositivo atacante no es añadido automáticamente a la lista de dispositivos de confianza del teléfono móvil, pero sí que es añadido al histórico de dispositivos conectados anteriormente, suficiente para que cualquier intento de conexión posterior no sea denegado automáticamente por el teléfono móvil.




De este modo y en adelante, las conexiones entrantes al teléfono móvil desde el dispositivo atacante serán notificadas al usuario para que confirme explícitamente su autorización. No obstante, la notificación informará al usuario del nombre del dispositivo origen y es bastante probable que el usuario deniegue tal conexión si el nombre del dispositivo resulta sospechoso o simplemente por conducta preventiva.




La cuestión reside en persuadir al usuario del teléfono móvil para que confirme la autorización de conexión al perfil.

La originalidad del ataque Blueline consiste en provocar una falsificación o spoofing del interfaz sustituyendo el mensaje original de la ventana de notificación de conexión entrante por cualquier texto deseado con sólo modificar el nombre del dispositivo atacante por una cadena de caracteres maliciosa. Esta cadena de caracteres puede contener caracteres 0x0d para el salto de línea.




De esta forma, el mensaje de notificación malicioso podría engañar a cualquier usuario de teléfono móvil y forzarle a que aceptara la conexión, en cuyo caso, el dispositivo atacante quedaría autorizado en el teléfono móvil comprometido.






En caso de que el usuario atacado sea engañado y confíe en el aviso mostrado por pantalla, el dispositivo atacante dispondrá de autorización para acceder al Perfil de Pasarela de Voz y ejecutar comandos AT en el terminal comprometido.



En este caso, la consola de envío de comandos AT no disponía de eco local y se han enviado los comandos AT ciegamente.
En la imagen, se han añadido los comandos AT utilizados para mejor comprensión.

Agradecimientos a ANELKAOS por la ayuda para llevar a cabo el test del ataque Blueline.
#177
Yo me pasé de Ubuntu a Fedora Core por ese motivo... no encontraba las librerías de BlueZ. La mayoría de paquetes precompilados están disponibles para red hat-fedora. Hay algo también para debian... pero para Ubuntu específico no estoy seguro de q estén todas las librerias...

Aquí está todo lo relacionado con los paquetes Bluez oficiales: http://www.bluez.org/packages.html

Saludos
#178
Lo más seguro es q se trate de SPAM. Puede q entres en el radio de acción de un dispositivo q envía publicidad de una compañia. Eso se denomina "Marketing por proximidad a través de Bluetooth" y normalmente los .sis suelen ser salvapantallas, fondos, tonos para el movil, etc.

Por otro lado, también puede tratarse de un teléfono móvil infectado con algún virus tipo Commwarrior, Lasco, etc q intenta infectar otros equipos cercanos.

En cualquiera de los dos casos, te recomiendo no aceptar la recepción del objeto y, a ser posible, desconecta Bluetooth mientras no vayas a utilizarlo. Más seguro así...

Saludos
#179
Hacking Mobile / Re: PREGUNTA DE INICIO
4 Agosto 2006, 13:43 PM
El único programa para Windows relacionado con la Seguridad en Bluetooth q conozco es "Mis Sitios Bluetooth"...

En Linux hay muchísimas más herramientas
#180
Hacking Mobile / Bluetooth en hwagm.elhacker
14 Julio 2006, 01:08 AM
El amigo Hwagm ha creado una sección de Bluetooth dentro de su página sobre In/Seguridad en Wifi.

http://hwagm.elhacker.net/htm/bluetooth.htm#diente-azul

Me parece lógico q abriera esta nueva sección ya q Bluetooth tb es una tecnología Wireless, aunq aplicada a redes PAN.

No para el tío... ahora extiende su mano para informar sobre seguridad en otros estándares Wireless aparte de WiFi.