jueves, 26 de junio de 2008

Parte III, HERRAMIENTAS a utilizar

Las herramientas que pueden utilizarse son BlueZ, HCID, SDPD,Rfcomm,HCIdump, L2ping, Bluepin ,Bluemon,P3nfsd,BtBrowser, BlueMoto, OBEX, no pongo para que sirve cada una ya que sino esto sería largo y no se trata de darlo comido. Google es una buena fuente de búsqueda y aprendizaje aunque si entraré en la primera ya que esta es la base de todo. BlueZ es una implementación libre desarrollada para Linux que permite manipular fácilmente los diferentes comandos de Bluetooth y acomodarlos a las necesidades del “usuario”.

Vamos a suponer que estamos dentro del teléfono. Se dejan rastros es la pregunta del millón, pues deciros que si, ojo con lo que se hace que te pueden colocar si alguien se empeña y repites el ataque al mismo y ya está sobre aviso. Si alguien sospecha que le han entrado y los que se encargan de hacer la “autopsia” saben lo que tocan, tambien es mucho suponer. Para eso se utiliza TULP2G una herramienta para extraer información de tipo forense de un teléfono movil, siempre que se sepa que buscar y el que lo busca sea suficientmente “listo”, que esa es otra historia.

Aunque no te preocupes es muy complicado reunir los rastros suficientes para poder encontrar el posible atacante y las acciones que realizó en el teléfono, es muy difícil detectar quien fue el posible atacando y mucho más reunir las posibles evidencias que lo incriminen sobre todo en sitios como el nuestro donde los “buenos” no es que sepan mucho de que va esta y otra shistorias. Lo que más le gusta y más medallas les da es seguir el rastro de una ip que es un juego de niños ya que solo tienen que preguntar a los proveedores de Internet, eso si en seis meses para que no se les pase el arroz.

Para concluir con el tema decir que este tema tiene difícil solución ya que el “ataque” esta basado en una vulnerabilidad que explota el estándar mismo, corregirlo llevaría a modificar el estándar completo cambiando el firmware de los dispositivos que usen esta tecnología para que no dejaran cambiar la BD_ADDR, lo que se dice en el argot escribirla a fuego.

Estos artículos los he escrito para poner en conocimiento de todos los que lo lean que tengan cuidado con el telefonito y sobre todo para que sepáis que el teléfono que os están vendiendo en estos momentos tiene agujeros de seguridad importantes.

Ah, se me olvidaba lo de los diez metros es algo que tampoco es que sea seguido al pie de la letra ya que hay artilugios en el “mercado” que amplían la zona de cobertura hasta algunos cientos de metros.


* Toda la información reflejada aquí esta en la red, mucha de la informacion facilitada tambien esta sacada de la red. Sobre todo no lo probéis ya que no es legal, es información simplemente.

No hay comentarios: