En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Herramienta para test de penetración automatizado de dispositivos Bluetooth.

Se trata de la herramienta pwntooth para Linux, diseñada para automatizar test de penetración de dispositivos Bluetooth. Pwntooth explora los dispositivos activos y después utiliza las herramientas y parámetros especificados en el pwntooth.conf para realizar un test de penetración completo.

Las herramientas usadas por Pwntooth para el test de penetración automatizado son:

Blueper diseñada para utilizar la transferencia de archivo en dispositivos Bluetooth. Utiliza ussp-push para transferir archivos de un dispositivo a otro. El diseño de esta herramienta proporciona varios resultados finales posibles: utilizar molestos popups continuos de peticiones de transferencia de archivo en el dispositivo a atacar y escribir datos en el disco del dispositivo sin la interacción del usuario. Puede incluso llegar a bloquear el dispositivo.

Bluesnarfer desarrolla el ataque Bluebug sobre teléfonos con Bluetooth por medio de comandos AT y permite:
  • Ejecutar comandos AT personalizados.
  • Obtener información general del teléfono móvil atacado: marca, modelo, IMEI, cobertura y nivel de batería.
  • Extraer la agenda de contactos almacenados en la tarjeta SIM.
  • Extraer la bandeja de entrada de mensajes SMS.

Bluetooth Stack Smasher (BSS), permite sobrecargar la stack de un dispositivo para comprobar si es vulnerable, maneja distintos tipos de ataques tipo SYN flood, etc. Gracias a esta herramienta se han descubierto que algunos dispositivos no manejan bien ciertos estados de la stack pudiendo provocar un DoS.

Carwhisperer sirve para conectarse y permitir la recepción y envío de audio a dispositivos manos libres con tecnología Bluetooth instalados en vehículos. Para que el carwhisperer pueda acceder al dispositivo manos libres, éste ha de estar en modo de emparejamiento constantemente, tener un código PIN predeterminado de cuatro dígitos (normalmente los fabricantes usan ' 0000' o ' 1234') y no estar conectado a ningún teléfono. No todos los manos libres son vulnerables, algunos utilizan PIN generados al azar para cada dispositivo durante el proceso de producción y otros permiten elegir un PIN al usuario para enlazar el dispositivo.

Psm_scan para escanear L2CAP PSMs.

Rfcomm_scan escanear canales RFCOMM.

VCardBlaster es una herramienta diseñada para forzar del envío de vCards sobre Bluetooth. Permite que el usuario envíe una corriente continua de vCards para intentar un DoS o para abusar de otros recursos del dispositivo. Un usuario puede enviar un vCard específico o permitir que el vCardBalster envíe un nuevo vCard generado para cada iteración. También permite un ataque contra uno o varios dispositivos Bluetooth que estén en el radio de alcance.

Más información y descarga de pwntooth:
http://www.hackfromacave.com/pwntooth.html

Suite para test de seguridad en Bluetooth:
http://vtroger.blogspot.com/2008/05/suite-para-test-de-seguridad-en.html

Seguridad en tecnología Bluetooth:
http://vtroger.blogspot.com/2006/05/seguridad-en-tecnologa-bluetooth.html
Herramienta para test de penetración automatizado de dispositivos Bluetooth. Herramienta para test de penetración automatizado de dispositivos Bluetooth. Reviewed by Álvaro Paz on martes, julio 28, 2009 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.