sobre software espia en telefonos moviles

Todo sobre seguridad, exploits, vulnerabilidades, bug's, etc.

Moderador: Moderadores

Notapor freestyle » Jue Ene 03, 2008 5:53 pm

Recuerdo algo de wildcom y/o bluesoil, si es de clase 3 y usb 2.0 mejor no?
freestyle
<|:-)
<|:-)
 
Mensajes: 539
Registrado: Jue Ene 12, 2006 11:30 pm

Notapor Death_Master » Jue Ene 03, 2008 7:53 pm

Yo tengo éstos, y funcionan todos bajo Linux:

# Cambridge Silicon Radio Bluetooth 2.0 Dongle USB
# Energy Sistem Bluetooth 1.1 Adapter Linnker 1550 Wireless USB
# Energy Sistem Bluetooth 1.1 Adapter Linnker 1500 Wireless USB

Y el núcleo soporta los siguientes chipsets:

|<M> HCI USB driver
|[ ] SCO (voice) support
|< > HCI UART driver
|<M> HCI BCM203x USB driver │ │< > HCI BPA10x USB driver │ │<M> HCI BlueFRITZ! USB driver │ │< > HCI DTL1 (PC Card) driver │ │< > HCI BT3C (PC Card) driver │ │< > HCI BlueCard (PC Card) driver │ │< > HCI UART (PC Card) device driver │ │<M> HCI VHCI (Virtual HCI device) driver
Omnium potentior est sapientia
Avatar de Usuario
Death_Master
Gran Wadalbertita
Gran Wadalbertita
 
Mensajes: 2925
Registrado: Mié Ene 26, 2005 10:36 pm
Ubicación: 404

Notapor Centeno » Lun Ene 14, 2008 5:23 pm

Hola, no sabía si hacer la pregunta en este mismo tema o separarla. Eso del espionaje en móviles es bastante curioso y he visto que no voy a dar comunicación móvil hasta 4º o 5º de carrera y la verdad es que me putea intelectualmente tener que esperar tanto. ¿Alguno podría indicarme un guion sobre los conocimientos necesarios para hackear (a nivel principiante) comunicaciones móviles, en especial via Bluetooth? No sé si hacen falta profundos conocimientos sobre criptografía, sobre cientos de protocolos, si debo saber desarrollar en 20 lenguajes diferentes..., por eso un pequeño guion vendría bastante bien.
Me ayudaría bastante conocer qué debo saber para ponerme manos a la obra.
¡Gracias!
Avatar de Usuario
Centeno
:-D
:-D
 
Mensajes: 170
Registrado: Mié Ago 02, 2006 4:40 pm

Notapor Death_Master » Lun Ene 14, 2008 7:32 pm

Creo que lo mejor es que eches un ojo al blog de gospel, sin duda.
Omnium potentior est sapientia
Avatar de Usuario
Death_Master
Gran Wadalbertita
Gran Wadalbertita
 
Mensajes: 2925
Registrado: Mié Ene 26, 2005 10:36 pm
Ubicación: 404

Notapor Ramms+ein » Mar Ene 15, 2008 11:05 am

Jacruth escribió:¿Alguno podría indicarme un guion sobre los conocimientos necesarios para hackear (a nivel principiante) comunicaciones móviles, en especial via Bluetooth?


Échale un vistazo a este paper de la universidad Javeriana :)

http://www.criptored.upm.es/guiateoria/gt_m142c1.htm

Es corto pero bien estructurado y te servirá para hacerte una idea de la seguridad en Bluetooth. Además explican el ya mencionado Blue Mac Spoofing.
<--! Mit diessem herz hab ich die macht -->
Avatar de Usuario
Ramms+ein
:-D
:-D
 
Mensajes: 56
Registrado: Mié Abr 19, 2006 12:52 am
Ubicación: - No Mundo -

Notapor Pintxo » Mar Ene 15, 2008 12:46 pm

¡Hola!

Mucho tengo que aprender con respecto al Bluetooth y este hilo me viene muy bien.

Con respecto a esta pregunta de porraje...
Ok, en concreto lo decía por algo tipo www.flexispy.com. Le instalas un software al teléfono espiado en 5 minutos.... y ya es tuyo. Tienes log de llamadas, lectura de sms, posición gps... además de abrirle los micros remotamente sin que se entere.
Y ya con la última versión le escuchas hastas las llamadas. No muy legal pero efectivo. Por cierto, alguien sabe como está la legislación al respecto?

... otras paginas y software para ello, si que tengo información suficiente, así que si estáis interesados y saco un poco de tiempo, sobre todo para explicar las diferentes maneras de eludir el espionaje de nuestros móviles, lo pondré aquí.

Saludos
-<|:·þ
La Tierra un solo País, La Humanidad un solo Pueblo
Avatar de Usuario
Pintxo
<|:-D
<|:-D
 
Mensajes: 1459
Registrado: Mié Ene 26, 2005 8:19 pm
Ubicación: En el sofá de la buhardilla!

Notapor KuArMaN » Mar Ene 15, 2008 12:58 pm

A mí sí me interesaría Pintxo, si pudieras poner esa información te lo agradecería.

Un saludo.
Mi Blog

Imagen

Imagen
Avatar de Usuario
KuArMaN
<|:-)
<|:-)
 
Mensajes: 939
Registrado: Mié Jul 12, 2006 4:24 pm
Ubicación: I'm from Hell.

Notapor NeTTinG » Mar Ene 15, 2008 4:54 pm

Pues ya estas tardando :badgrin: :badgrin:

Por cierto, ¿alguna aplicación para conocer mejor a mi dispositivo bluetooth del portátil así como para conocer la pila de protocolos utilizada por el mismo?

¿Cual es el mejor dispositivo Bluetooth? ¿O cual se recomienda? ¿las razones?

Por ahora me llega con estas preguntas :badgrin: :badgrin:

Un saludo.
| Blog NeTTinG | Proyecto Destripando iOS |
_____________________________
Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas. (Albert Einstein)
Todos recaerán en la necesidad de conocer la única y presumible verdad que el gran embudo emana. (Sire Netting)
Avatar de Usuario
NeTTinG
Wadalbertita
Wadalbertita
 
Mensajes: 6270
Registrado: Mar Sep 20, 2005 5:54 pm
Ubicación: Bajo la trampilla del décimo primer piso.

Notapor Death_Master » Mar Ene 15, 2008 7:47 pm

NeTTinG escribió:Por cierto, ¿alguna aplicación para conocer mejor a mi dispositivo bluetooth del portátil así como para conocer la pila de protocolos utilizada por el mismo?


La pila de protocolos es software, al menos la parte que no depende del firmware, así que usarás la que quieras.

NeTTinG escribió:¿Cual es el mejor dispositivo Bluetooth? ¿O cual se recomienda? ¿las razones?


Cualquiera que funcione en Linux, razones obvias: software de hacking. :p
Omnium potentior est sapientia
Avatar de Usuario
Death_Master
Gran Wadalbertita
Gran Wadalbertita
 
Mensajes: 2925
Registrado: Mié Ene 26, 2005 10:36 pm
Ubicación: 404

Notapor NeTTinG » Mar Ene 15, 2008 7:59 pm

Hola:

Ya. ¿Pero como se si mi dispositivo bluetooth funciona en GNU/LiNUX? :roll:
| Blog NeTTinG | Proyecto Destripando iOS |
_____________________________
Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas. (Albert Einstein)
Todos recaerán en la necesidad de conocer la única y presumible verdad que el gran embudo emana. (Sire Netting)
Avatar de Usuario
NeTTinG
Wadalbertita
Wadalbertita
 
Mensajes: 6270
Registrado: Mar Sep 20, 2005 5:54 pm
Ubicación: Bajo la trampilla del décimo primer piso.

Notapor Centeno » Mar Ene 15, 2008 10:29 pm

NeTTinG escribió:Hola:

Ya. ¿Pero como se si mi dispositivo bluetooth funciona en GNU/LiNUX? :roll:


Si te refieres de antemano, quizás (lo siento si no es la respuesta que esperabas) viendo las especificaciones técnicas del producto en la página del fabricante. O si es al tuntún, comprándolo, probándolo y, en caso de no funcionar, descambiarlo.


Bueno, respecto a Bluetooth (no tiene mucho misterio el protocolo), el MAC Spoofing es curioso pero... no me convence. Por lo visto hay que saber de antemano la dirección MAC del dispositivo sobre el que confía la victima y sobre la que no pide autorización. ¿Y si no lo se? ¿Qué ocurre si se envían paquetes de información a un dispositivo atacado con la misma MAC del dispositivo atacado? ¿Se pide confirmación a sí mismo o procesa los paquetes directamente, lo cual podrías servirnos para enviar información a mansalva a ese bluetooth? Y, ¿se podría hacer DoS a un Bluetooth? Si ese DoS se alarga en el tiempo (bueno, hablo de unos 20 minutos), ¿sería suficiente para hacer que dispositivos con fuente de alimentación independiente de red eléctrica (como los móviles) quedasen completamente descargados?
Avatar de Usuario
Centeno
:-D
:-D
 
Mensajes: 170
Registrado: Mié Ago 02, 2006 4:40 pm

Notapor SLaYeR » Mié Ene 16, 2008 12:41 am

La verdad es que pocos dongles bluetooth habrá que no funcionen en Linux, hasta el momento de los que he probado todos han ido bien. Actualmente tengo un Conceptronic que compre para el portatil, 15€ me costó.

Respecto a lo del DoS en bluetooth... hombre, ten en cuenta que es una conexión a dos bandas, solo habrá dos dispositivos conectados, por lo que no tiene mucho sentido hacer un DoS, que de todos modos viene a ser una denegación de servicio, y si dicho servicio es conexión bluetooth, el único efecto que se podría producir (en el caso improbable de que se pueda hacer DoS) es que tu pierdas la conexión con el dispositivo atacado.
ImagenImagen "Happy Hacking". Richard Stallman

Cuando la oscuridad nuble tu mente, que la paranoia sea tu guía.

Déjate caer por mi blog
SLaYeR
-<|:·þ
-<|:·þ
 
Mensajes: 2022
Registrado: Lun Sep 12, 2005 9:02 pm
Ubicación: Cuando crees que me ves cruzo la pared...

Notapor Centeno » Mié Ene 16, 2008 6:56 pm

SLaYeR escribió:Respecto a lo del DoS en bluetooth... hombre, ten en cuenta que es una conexión a dos bandas, solo habrá dos dispositivos conectados, por lo que no tiene mucho sentido hacer un DoS, que de todos modos viene a ser una denegación de servicio, y si dicho servicio es conexión bluetooth, el único efecto que se podría producir (en el caso improbable de que se pueda hacer DoS) es que tu pierdas la conexión con el dispositivo atacado.


Bueno, no sirve de mucho un DoS, pero era por hurgar un poco con el bluetooth. De todos modos, ¿no seriviría para hacer perder la conexión entre el dispositivo atacado y un tercero que estuviese conectado a él?
Avatar de Usuario
Centeno
:-D
:-D
 
Mensajes: 170
Registrado: Mié Ago 02, 2006 4:40 pm

Notapor Death_Master » Mié Ene 16, 2008 11:30 pm

SLaYeR escribió:Respecto a lo del DoS en bluetooth... hombre, ten en cuenta que es una conexión a dos bandas, solo habrá dos dispositivos conectados, por lo que no tiene mucho sentido hacer un DoS


Ojo, que aunque habitualmente la conexión sea entre dos dispositivos, podemos perfectamente montar una piconet de más dispositivos.
Omnium potentior est sapientia
Avatar de Usuario
Death_Master
Gran Wadalbertita
Gran Wadalbertita
 
Mensajes: 2925
Registrado: Mié Ene 26, 2005 10:36 pm
Ubicación: 404

Notapor Centeno » Jue Ene 17, 2008 12:35 am

En ese caso, Death_Master, si por algún extraño motivo quieres que dos dispositivos perdiesen la comunicación entre sí, ¿podrías saturar a uno de ellos y lograr aquello entonces?

Por cierto, esta pregunta me interesaba de verdad:
¿Qué ocurre si se envían paquetes de información a un dispositivo atacado con la misma MAC del dispositivo atacado?


Ya se que parece absurdo, ninguna maquina utiliza un sistema de comunicaciones para decirse algo a sí misma, por eso me pregunto que ocurriría en ese caso, si se produjese: ¿desecharía la trama como inválida o la aceptaria sin pedir confirmación porque, teóricamente, ha sido producida por sí misma y para sí misma no debería haber autorización?
Avatar de Usuario
Centeno
:-D
:-D
 
Mensajes: 170
Registrado: Mié Ago 02, 2006 4:40 pm

AnteriorSiguiente

Volver a Seguridad

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 2 invitados

cron