corhuila - taller al descubierto: georef wifi, bluetooth hacking
TRANSCRIPT
Bluetooth Hacking
Georeferenciación WiFi
Eduardo Chavarro Ovalle
Ing en Telecomunicaciones
E. Gerencia estratégica de las Telecomunicaciones
E. Master en seguridad de las TIC
E. Seguridad de redes y Sistemas Operativos
ITIL v3 Certified
Sobre mí
U. Distrital
Desarrollo
Investigación
Segurinfo
Open – Closed Source
Android, Mac, Linux, Windows
TIC Sociales
Arduino - Teensy
#BrigadaDigital - HackxCO
Sígueme en @echavarro
Bluetooth Hacking
Todo puede interconectarse
Bluetooth
Redes WPAN
Bajo Consumo + Cortas distancias
2.4 GHz
100 m
V 1 – V 2 – V 3 – V4
Voz y datos
Gadgets
Bajo consumo de BW – Áreas reducidas
¿Inseguro?
• Vulnerabilidades del protocolo en sus primeras versiones.
• Valores por defecto.
• Vulnerabilidades de los dispositivos.
• OBEX maneja una pila.
• Preguntar antes de permitir.
• Gracias a la ingeniería social los problemas persisten en algunos dispositivos.
AtaquesBlueJacking:
Enviar mensajes entre dispositivos Bluetooth, usando OBEX
BlueSnarfing:
Robo de información de un dispositivo mediante una conexión BT.
BlueBugging:
Tomar control del equipo atacado (enviar sms, hacer llamadas)
Bluetiming o toothing:
Comercial, “encuentros furtivos” en zonas concurridas.
Herramientas para
BT Hacking
Explorador dispositivos BT +
Hyperterminal +
Comando AT
Super Bluetooth Hack
BackTrack
Métodos de
Protección
Desactivar.
Leer y entenderlos mensajes de tu
dispositivo.
Verificar la configuración del dispositivo.
Don’t trust the led indicator.
Georeferenciación WiFi
Sabemos donde estas
Georeferenciación
Ubicación exacta (o en un terreno limitado) del objeto buscado.
GPS: latitud, longitud, altitud.
Sistemas de información geográfica:
Google, Bing, Apple, OpenStreetMaps, Garmin, etc.
Objetivos: encontrar, recuperar, conocer, calcular rutas, etc.
Información adicional a partir de las coordenadas.
¿Qué se puede GR?
Dispositivos con antenas GPS
Zonas, poblaciones, equipos de
comunicaciones móviles (BTS), Zonas de
desastre, infraestructura crítica.
Personas - Latitude
¿WiFi?
WarDriving
Relación de redes
WiFi, seguridad, intensidad de señal y
posición geográfica relativa.
Diferentes finalidades: post explotación
de redes poco seguras, redes abiertas
para usos determinados, simplemente
encontrar el acceso “gratuito” más
cercano.
Triangulación WiFi
Complicada – No Imposible
Fingerprint de cada red (SSID, BSSID, canal, Intensidad).
La intensidad varia de acuerdo a la distancia con cada AP.
Entre mayor número de redes, mejores posibilidades.
Descripción original del proyecto para ubicar el AP.
Google te lo pone
más fácilEquipos Android capturan datos de las
redes WiFi + Posición geográfica exacta
GPS.
¿Recuerdan el carro de street maps?
Vulneración de intimidad.
¿Existe vulneración de la intimidad con
esta técnica?
Apple, Microsoft, Redes Sociales.
Determinar
ubicación usando
WiFi
Agilizar la ubicación.
Ubicación en Interiores o zonas con poca
LOS.
Ubicación de equipos SIN GPS:
laptops, equipos de
escritorio, teléfonos, tablets, etc.
GeolocationAPI:
http://code.google.com/p/gears/wiki/G
eolocationAPI
GeolocationAPI{
"version": "1.1.0",
"host": "maps.google.com",
"request_address": true,
"wifi_towers": [
{
"mac_address": "01-23-45-67-89-ab",
"signal_strength": 8,
"age": 0
},
{
"mac_address": "01-23-45-67-89-ac",
"signal_strength": 4,
"age": 0
}
]
} http post http://www.google.com/loc/json
GeolocationAPI{
"location": {
"latitude": 51.0,
"longitude": -0.1,
"altitude": 30.1,
"accuracy": 1200.1,
"altitude_accuracy": 10.1,
"address": {
"street_number": "100",
"street": "Amphibian Walkway",
"postal_code": "94043",
"city": "Mountain View",
"county": "Mountain View County",
"region": "California",
"country": "United States of America",
"country_code": "US"
}
}
}
¿Para qué?
Prey – aplicación anti robo
Japi tracing
LookoutMobile
Hunting bad guys.
En el tintero
Trazar direcciones IP.
Investigación, próxima charla ...
Más información
Ataques por Bluetooth http://thesmartgenius.wordpress.com/2008/05/11/bluejacking-bluesnarfing-bluebugging-bluetoothing/
Vulnerabilidades y ataques desde PC http://bluehack.elhacker.net/proyectos/vulnerabilidades/bluebug/desdePC/desdePC.html
GeolocationAPI http://code.google.com/p/gears/wiki/GeolocationAPI
Prey http://preyproject.com/
Netics.co http://netics.co Mi Blog personal
Wardriving <> Wifi rogue AP locationhttp://wlanbook.com/wardriving-%E2%89%A0-wifi-rogue-access-point-locating/
¡Muchas Gracias!Eduardo Chavarro Ovalle
Eduardo.chavarro @ gmail.com
Twitter: @echavarro