Herramienta para test de penetración automatizado de dispositivos Bluetooth
Herramienta para test de penetración automatizado de dispositivos Bluetooth
Se trata de la herramienta pwntooth para Linux, diseñada para automatizar test de penetración de dispositivos Bluetooth. Pwntooth explora los dispositivos activos y después utiliza las herramientas y parámetros especificados en el pwntooth.conf para realizar un test de penetración completo.
Las herramientas usadas por Pwntooth para el test de penetración automatizado son:
Blueper diseñada para utilizar la transferencia de archivo en dispositivos Bluetooth. Utiliza ussp-push para transferir archivos de un dispositivo a otro. El diseño de esta herramienta proporciona varios resultados finales posibles: utilizar molestos popups continuos de peticiones de transferencia de archivo en el dispositivo a atacar y escribir datos en el disco del dispositivo sin la interacción del usuario. Puede incluso llegar a bloquear el dispositivo.
Bluesnarfer desarrolla el ataque Bluebug sobre teléfonos con Bluetooth por medio de comandos AT y permite:
- Ejecutar comandos AT personalizados.
- Obtener información general del teléfono móvil atacado: marca, modelo, IMEI, cobertura y nivel de batería.
- Extraer la agenda de contactos almacenados en la tarjeta SIM.
- Extraer la bandeja de entrada de mensajes SMS.
Bluetooth Stack Smasher (BSS), permite sobrecargar la stack de un dispositivo para comprobar si es vulnerable, maneja distintos tipos de ataques tipo SYN flood, etc. Gracias a esta herramienta se han descubierto que algunos dispositivos no manejan bien ciertos estados de la stack pudiendo provocar un DoS.
Carwhisperer sirve para conectarse y permitir la recepción y envío de audio a dispositivos manos libres con tecnología Bluetooth instalados en vehículos. Para que el carwhisperer pueda acceder al dispositivo manos libres, éste ha de estar en modo de emparejamiento constantemente, tener un código PIN predeterminado de cuatro dígitos (normalmente los fabricantes usan ‘ 0000’ o ‘ 1234’) y no estar conectado a ningún teléfono. No todos los manos libres son vulnerables, algunos utilizan PIN generados al azar para cada dispositivo durante el proceso de producción y otros permiten elegir un PIN al usuario para enlazar el dispositivo.
Psm_scan para escanear L2CAP PSMs.
Rfcomm_scan escanear canales RFCOMM.
VCardBlaster es una herramienta diseñada para forzar del envío de vCards sobre Bluetooth. Permite que el usuario envíe una corriente continua de vCards para intentar un DoS o para abusar de otros recursos del dispositivo. Un usuario puede enviar un vCard específico o permitir que el vCardBalster envíe un nuevo vCard generado para cada iteración. También permite un ataque contra uno o varios dispositivos Bluetooth que estén en el radio de alcance.
Más información y descarga de pwntooth:
http://www.hackfromacave.com/pwntooth.html
Seguridad en tecnología Bluetooth
La tecnología Bluetooth hoy en día se esta usando mucho y sobre todo en los teléfonos móviles y accesorios. Pero esta tecnología tiene bastantes problemas de seguridad ya que la mayoría de fabricantes no usan tecnología de cifrado ni de firmas digitales y en muchos casos solo utilizan la protección con contraseña. Si alguien descubre su dispositivo Bluetooth puede enviarle mensajes no solicitados y en algunos caso virus de propagación masiva como es el caso del gusano CommWarrior que ataca el sistema Symbian utilizado por mcuhos moviles. Aquí van unos consejos para protegerse de estos ataques.
Inhabilitar Bluetooth cuando no se este utilizando a menos que se este trasfiriendo información o conectado a otro dispositivo.
Utilizar Bluetooth en modo oculto, esto le permite conectarse a dispositivos y enviar información, pero su dispositivo no será visible por los otros dispositivos con tecnología Bluetooth.
Tener mucho cuidado donde se usa Bluetooth, los lugares donde hay muchas personas son los lugares más peligrosos para la infección de virus o ataques a su sistema.
Utilice los ajustes de su dispositivo para tener mas seguridad y ajuste siempre estas a las utilidades que usted solo usa para que el riesgo sea menor. Y sobre todo si su dispositivo tiene cifrado aprovéchese de sus características
Suite para test de seguridad en Bluetooth
Se trata de BlueMaho un conjunto de utilidades para chequear la seguridad de dispositivos Bluetooth. Con esta suite para Linux, se pueden detectar las vulnerabilidades descubiertas en dispositivos Bluetooth y probarlas, ya que contiene exploits.
Sus principales características son:
- Exploración de dispositivos mostrando información avanzada como: registros SDP, fabricante del dispositivo…
- Exploración continúa, se puede programar para explorar todos los dispositivos disponibles sin parar.
- Se pueden programar alarmas con el sonido si encuentra un nuevo dispositivo.
- Cuando encuentra un dispositivo se pueden especificar que se carga un comando para chequear dispositivo.
- Permite utilizar dos dispositivos Bluetooth uno para escanear y otro para lanzar las aplicaciones y exploits. Es la forma de trabajo ideal.
- Seguimiento utilizando una base de datos puede seguir un dispositivo y decir cuantas veces lo ha detectado, guardando datos como: posición, duración de conexión…
BlueMaho esta compuesto por las siguientes herramientas:
- atshell.c para escanear canales RFCOMM.
- bccmd utilidad para interface CSR BCCMD.
- bdaddr.c utilidad para cambiar direcciones del dispositivo.
- bluetracker.py script para seguir el RSSI de los dispositivo.
- psm_scan para escanear L2CAP PSMs.
- rfcomm_scan escanear canales RFCOMM.
- BSS (Bluetooth Stack Smasher) v0.8 denegación de servicio de L2CAP.
- greenplaque v1.5, herramienta para escanear usando varios dispositivos.
- L2CAP packetgenerator generar paquetes L2CAP.
- redfang v2.50 encontrar dispositivos ocultos.
Y algunos exploits:
- Bluebugger v0.1.
- bluePIMp.
- BlueZ hcidump v1.29 DoS PoC.
- helomoto.
- hidattack v0.1.
- Nokia N70 l2cap packet DoS PoC.
- Sony-Ericsson reset display PoC.
Autor: SpamLoco.net.
enero 25th, 2011 at 6:42 am
…
Women are mercenary gold diggers. Beware….