Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gospel

#181
Hacking Mobile / Re: NetMeeting y bluetooth
6 Julio 2006, 23:43 PM
Efectivamente, para saber si funciona debes tener el manos libres. Antes de comprarlo, intenta q te presten uno, ya sea un manos libres auriculares o de automóvil. Si las pruebas funcionan, cómprate el tuyo.

También tienes más opciones. Ir a la tienda, preguntas al tio y q te lo prueben allí mismo. Q no lo compras sin saber q funciona. También puedes buscar por internet. Seguro q alguien ha publicado algo al respecto. El tema no es nada del otro mundo: utilizar un manos libres Bluetooth como auricular para aplicaciones VoIP.

Suerte!
#182
Hacking Mobile / Re: NetMeeting y bluetooth
6 Julio 2006, 12:29 PM
En principio creo q si q puedes utilizar un manos libres auricular bluetooth para aplicaciones tipo skype. El modelo de uso a utilizar es el perfil de Auriculares. En este caso, deberías emparejar el manos libres con el USB y desde el gestor de comunicaciones Bluetooth q ofrezca tu sistema operativo, conectarte al perfil de auriculares del manos libres. Si es Windows, puedes hacer a través de Mis Sitios Bluetooth, si tu USB utiliza otra pila de protocolos como Toshiba, el gestor varía...

Una vez q has establecido conexión con el perfil de auriculares del manos libres, te vas a las propiedades de audio y miras q el interfaz por defecto de Audio In y Audio Out sea el interfaz de Bluetooth, no la tarjeta de sonido.

Hasta aquí la teoría... tiene q funcionar pero no sé decirte más pq nunca lo he probado.

Suerte!
#183
Es posible descompilar el jar del blooover q cuelgan los de Trifinite en su web. Lo malo es q el código está ofuscado y las variables aparecen con letras (a, b, c...) y es dificil seguir el hilo de cómo funciona.

Para descompilar los .class del jar utiliza el Sourceagain Decompiler. Copias el ejecutable en la carpeta del blooover y ejecutas:

C:\Downloads\Blooover\org\trifinite\blooover>srcagain -noinner blooover.class > blooover.java

Tienes q hacer .class por .class, uno a uno. Así vas obteniendo los .java q puedes visualizar con notepad.

Sobre el código de blooover, le intentamos echar mano pero es bastante complicado entender el código, por el tema de la ofuscación. Aún así puedes probar...

Se encuentran cosas interesantes, por ejemplo, como implementa Blooover la ejecución del comando AT para realizar un desvío de llamadas AT+CCFC [Call Forwarding Number]

Ejemplo: Implementación del comando en Blooover: "AT+CCFC=0,3,\"+4913377001\",145,7\r"
  Vemos que utiliza los siguientes parámetros:
  <razón> = 0, incondicional
  <modo> = 3, registro
  <número> = +4913377001 (German Windows XP Activation Hotline)
  <tipo> = 145, formato de código internacional
  <clase> = 7, cualquier clase de información a desviar


Intentar migrarlo a otras plataformas es trivial. Blooover explota la vulnerabilidad Bluebug, la cual se basa en realizar una simple conexion RFCOMM a un canal oculto (no mostrado mediante consultas SDP). Una vez conectado al canal, envías comandos AT. En Linux no necesitas programar nada para hacerlo, te vale con el comando:

rfcomm connect 0 MAC canal_oculto

y para establecer la sesión de comandos AT:

cu -l rfcomm0 -s 9600

La cuestión está en averiguar el número del canal oculto. Para eso si q sería interesante echarle un ojo al código del blooover... Es posible q haya diferentes canales ocultos dependiendo del teléfono móvil: T68, 6310, etc.

Suerte! y ya cuentas aquí tus progresos...

Saludos
#184
No he visto el ataque de Marcel Holtmann sobre un K750 pero seguro que accede a través del perfil OBEX Object Push, el cual no requiere autenticación, sólo autorización. Y en modelos antiguos de teléfonos móviles Bluetooth, es posible q no requiera ni autorización siquiera.

Supongo q el ataque se basa en hacer un PULL o GET en lugar de un PUSH. El perfil OBEX Object Push (Perfil de Carga de Objetos) requiere autorización para hacer operaciones PUSH (envío). Sin embargo, en modelos antiguos como el Sony-Ericsson T68, la operación PULL o GET (extraer, coger) no requiere autorización y es posible extraer elementos conocidos como la agenda o el calendario de citas, como puedes observar en mi artículo sobre Bluesnarf del anterior post.

Ahora bien, he leído por ahi que en algunos modelos, además de hacer operaciones GET se pueden hacer operaciones LIST para navegar por carpetas, que será lo que probablemente hayas observado en el video ese que mencionas.

En modelos actuales, el Perfil OBEX Object Push requiere autorización pero no autenticación. Y sólo permite operaciones PUSH (envío), no se puede hacer PULL o GET de archivos del teléfono.

Saludos
#185
Yo tengo documentado el ataque Bluesnarf en mi proyecto de fin de carrera. Dame unos días y subiré todo el contenido de mis estudios sobre Seguridad en Bluetooth a mi nueva web de El Blog de Gospel.

Te he colgado mi documentación del ataque Bluesnarf en esta direccion: http://gospel.endorasoft.es/bluesnarf.pdf

Una vez que haya publicado eso, pienso seguir documentando más ataques y descubriendo algunos más. Si quieres echarme un cable...

Saludos
#186
Blooover y XBlue son lo único que hay para Symbian y que permiten explotar fallos de seguridad en bluetooth.
#187
Hacking Mobile / Re: Como se manipula el ATD?
19 Junio 2006, 22:03 PM
Si con "recepción de audio" te refieres al comando para descolgar una llamada entrante:

ATA - Answer Incoming Call Command
Description: Answers an incoming call.
Execution command: ATA


Si no es eso, especifica un poco más...

Salu2
#188
Hacking Mobile / Re: Problema !!!
16 Junio 2006, 02:51 AM
Asegúrate de q Windows te detecta el dispositivo con los drivers del CD, no como Generic Bluetooth Radio. Para ello, es posible q tengas q ir al administrador de dispositivos hardware del panel de control y actualizar los drivers manualmente utilizando el disco.

Esto está bien explicado por la red. Yo también tuve ese mismo problema con mi usb Bluetooth IOGEAR y es debido al maldito stack Bluetooth de Windows SP2, q a veces crea incompatibilidades.

Saludos
#189
Hacking Mobile / Re: Existe para PC
16 Junio 2006, 00:25 AM
Cita de: .NiXoN. en 15 Junio 2006, 00:42 AM
Oye x cierto....generalmente...un bluetooh a cuanta distancia detecta dispositivos??

Depende de la clase:

La potencia de transmisión se divide en 3 clases de productos:
   • Clase 1: 100 mW / 20 dBm, con un rango de ~100 m.
   • Clase 2: 2.5 mW /4 dBm, con un rango de ~10 m.
   • Clase 3: 1 mW / 0 dBm, con un rango de ~1 m.

Ahora también Clase 1 de 125 m y hasta 150 m. El precio varía un par de euros...
#190
Hacking Mobile / Re: Problema !!!
10 Junio 2006, 22:35 PM
Pero antes de hacer "hciconfig" montas el dispositivo con "hciconfig hci0 up"? Ahi te debería dar información sobre si ha montado correctamente el dispositivo o no se ha podido montar.

De todas formas, dices q tienes el módulo Bluetooth incorporado en un chip hardware, en lugar del típico módulo USB. Tu caso es menos habitual y es posible q Bluetooth no reconozca ese hardware como dispositivo Bluetooth. Puede q necesites drivers. En cualquier caso, lo primero es acudir al panel de administración de dispositivos hardware y comprobar q efectivamente Linux detecta el módulo Bluetooth. No tengo ni idea de como se hace eso en tu distribución, pero podrás encontrar información por la red sobre como mirar el hardware q te ha detectado Linux.

Saludos