Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gospel

#231
Hacking Mobile / Re: SMS y comandos AT
29 Diciembre 2005, 15:31 PM
El tratamiento de SMS, como el de agenda de contactos, permite seleccionar la memoria del teléfono móvil de la cual quieres obtener la información: tarjeta SIM (SM) o memoria del terminal (TA). Parece q Symbian almacena los SMS en una estructura especial no accesible mediante comandos AT así q no hay mucho futuro, como puedes ver...

Aun así, el hecho de q Symbian soporte envío de SMS (y además, sin q estos queden registrados) es un punto importante q desconocía, gracias por compartir la información.  :)

Salu2
#232
Hacking Mobile / Re: Mas info sobre los AT
29 Diciembre 2005, 15:22 PM
Sir Graham, creo q lo q pide no es conocer el modelo de un teléfono móvil Bluetooth atacado, sino identificar el teléfono móvil q está llamando en ese momento al teléfono móvil Bluetooth q estas atacando...

Es algo lioso, pero yo entiendo q quiere lo siguiente:
Lucer tiene un teléfono móvil Bluetooth y un PC. Mediante el comando AT+CPAS, el PC puede saber si en ese momento el teléfono móvil está recibiendo una llamada. Ahora bien, tb quiere poder saber el número de teléfono móvil del q está recibiendo la llamada... y eso creo q con comandos AT no se puede obtener.

Salu2
#233
Hacking Mobile / Re: problemas con hypertereminal
28 Diciembre 2005, 17:07 PM
Puedes enviar comandos AT conectándote a los servicios de Puerto Serie y Dial-Up Networking de los teléfonos móviles Bluetooth.

Si logras conectarte con éxito a uno de esos servicios y Windows te indica el puerto COM asignado para la comunicación, sólo tienes q utilizar hyperterminal y enviar un comando AT para comprobar q funciona con éxito. Q pasa si envias un comando AT? Te devuelve OK, error o se queda en espera? Ten en cuenta q para enviar comandos AT debes pulsar la tecla retorno de carro (intro) después de escribir el comando en la consola...

Con q teléfono móvil estás haciendo las pruebas duomix?

Salu2
#234
Hacking Mobile / Re: Mas info sobre los AT
28 Diciembre 2005, 17:02 PM
1) La única solución q se me ocurre es q el ordenador esté continuamente haciendo "polling" (preguntando) al móvil si este se encuentra en estado "ringing".
Para ello, existe el comando AT+CPAS:
CitarAT+CPAS - Phone Activity Status

El comando AT+CPAS informa del estado de actividad del teléfono.

1) AT+CPAS=?
- Muestra la implementación del comando.
- Sintaxis: AT+CPAS=? | +CPAS: (lista de estados soportados)
  0 - Ready (Encendido pero inactivo)
  1 - Unavailable (No disponible)
  2 - Unknown (Desconocido)
  3 - Ringing (Llamada entrante en proceso)
  4 - Call in progress (Llamada saliente en proceso)
  5 - Asleep (Dormido)
- Respuesta: +CMGD: (0,2,3,4)

2) AT+CPAS
- Informa del estado de actividad del teléfono.
- Sintaxis: AT+CPAS | +CPAS: <estado>
- Respuesta: +CPAS: 0, en estado normal de inactividad.
                     +CPAS: 3, si el teléfono atacado está sonando a causa de una llamada entrante.

Si el PC envía el comando AT+CPAS al móvil y este le responde +CPAS: 3, significa el teléfono móvil está recibiendo una llamada.

Como ves, esta solución funciona, pero tiene el inconveniente del "polling", tener q estar cada segundo enviando peticiones al teléfono móvil para conocer su estado de actividad. No existe una implementación de comandos AT q permita al móvil avisar al PC automáticamente cuando este recibe una llamada.

2) No tengo constancia de q eso q pides sea posible con comandos AT.

Salu2
#235
Hacking Mobile / Re: SMS y comandos AT
28 Diciembre 2005, 16:56 PM
Cuando dices q eres capaz de enviar mensajes SMS, te refieres a q puede utilizar el comando AT+CMGS con éxito?

Veamos, la sintaxis sería la siguiente:
CitarAT+CMGS="679123456" [Presionar CR]
  > Hola! Como estás? Hace mucho q no te veo. Ciao. [Ctrl-Z]
  Respuesta: +CMGS: 213

Si esto te funciona, en principio, significa q el bloque de comandos AT para la gestión de los SMS es compatible con esos móviles q citas...
Si esto es así, comandos como:
- AT+CMGL: [List Messages]
- AT+CMGR: [Read Message]
deberían funcionar pero como tu mismo dices, son Symbian!!

Tengo entendido q los Symbian tienen una forma especial de almacenar los mensajes SMS y el tratamiento de la bandeja de entrada y salida no es compatible con los comandos AT GSM. Es decir, la sintaxis de los comandos AT no puede soportar las operaciones necesarias para leer SMS en Symbian, así q esos comandos no funcionan. El comando AT+CMGS puede q funcione con éxito debido a no necesita leer ni escribir en la bandeja de SMS. Te has fijado si cuando envías un SMS en esos móviles Symbian, ese SMS queda registrado en la bandeja de salida?

No puedo asegurarte lo q digo, pero creo q el error está en la implementación de los comandos AT para gestión de SMS en Symbian.

Salu2
#236
Hacking Mobile / Re: Que hace este exploit?
26 Diciembre 2005, 18:50 PM
Es un exploit para explotar una vulnerabilidad en el servicio de intercambio PIM para Windows. Mira el "target" del exploit...

http://foro.elhacker.net/index.php/topic,97796.0.html
#237
Juas... ready for some action!

#238
Yo no hablo de ejecutar código arbitrario en el móvil sino en Linux.
El contexto es el siguiente: Un atacante q utilice mi programa y detecte un teléfono móvil con un nombre Bluetooth compuesto por un string capaz de causar un overflow en el buffer de la función hci_read_remote_name y q además contenga una shellcode pueda ejecutar código arbitrario en Linux por desboradmiento de pila. Es lo mismo q ha hecho heap, solo q él desbordó por teclado el buffer de la función strcpy y yo quiero saber si se puede desbordar el buffer de la función hci_read_remote_name obteniendo el string no por teclado, sino remotamente del dispositivo.

Lo de ejecutar código arbitrario en Symbian claro q es jodido, pq no hay tanta documentación sobre el funcionamiento de la pila y demás. Hoy por hoy sería más fácil en pocket pc...

Salu2
#239
Gracias heap por la demo de overflow... de ahora en adelante intentaré programar de forma más segura y copiar los argumentos con strncpy :)

El tamaño de MAC_dev está a 248 porque lo dejé así del código original del red fang. En la nueva modificación del programa 1 del Taller, dejé el vector con un tamaño de 20 posiciones, suficientes.
El nombre del dispositivo ya sí q puede ser de 248 caracteres, aunq normalmente no superan los 20 caracteres. Por cierto... sería posible explotar un buffer overflow a través del nombre del dispositivo Bluetooth remoto (en la función hci_read_remote_name) y colocar una shellcode para ejecutar código arbitrario en el Linux atacante? Hala... ahi dejo un reto similar al del bug Nokia Symbian 60 "Bluetooth Nickname" Remote Restart @ http://foro.elhacker.net/index.php/topic,87828.0.html

Salu2
#240
Sólo tienes q ir a propiedades de red de la conexion ADSL y en la pestaña Avanzadas marcar la opción Compatir conexión con otras redes, como el interfaz de red Bluetooth, en tu caso.

Posteriormente, debes hacer q el portatil se conecte al servicio "acceso a red" del PC con ADSL y configurarlo para q pille internet por el interfaz Bluetooh.

No lo he probado con un ordenador pero si con una PDA y me ha funcionado bien.

Ten en cuenta q para hacer esto deberás poder emparejar los dispositivos.