Más contenido relacionado
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
- 5. ¿Inseguro?
• Vulnerabilidades del protocolo en
sus primeras versiones.
• Valores por defecto.
• Vulnerabilidades de los
dispositivos.
• OBEX maneja una pila.
• Preguntar antes de permitir.
• Gracias a la ingeniería social los
problemas persisten en algunos
dispositivos.
- 6. Ataques
BlueJacking:
Enviar mensajes entre dispositivos
Bluetooth, usando OBEX
BlueSnarfing:
Robo de información de un dispositivo
mediante una conexión BT.
BlueBugging:
Tomar control del equipo atacado (enviar
sms, hacer llamadas)
Bluetiming o toothing:
Comercial, “encuentros furtivos” en
zonas concurridas.
- 10. Georeferenciación
Ubicación exacta (o en un terreno
limitado) del objeto buscado.
GPS: latitud, longitud, altitud.
Sistemas de información geográfica:
Google, Bing, Apple, OpenStreetMaps, Ga
rmin, etc.
Objetivos:
encontrar, recuperar, conocer, calcular
rutas, etc.
Información adicional a partir de las
coordenadas.
- 11. ¿Qué se puede GR?
Dispositivos con antenas GPS
Zonas, poblaciones, equipos de
comunicaciones móviles (BTS), Zonas de
desastre, infraestructura crítica.
Personas - Latitude
¿WiFi?
- 12. WarDriving
Relación de redes
WiFi, seguridad, intensidad de señal y
posición geográfica relativa.
Diferentes finalidades: post explotación
de redes poco seguras, redes abiertas
para usos determinados, simplemente
encontrar el acceso “gratuito” más
cercano.
- 13. Triangulación WiFi
Complicada – No Imposible
Fingerprint de cada red
(SSID, BSSID, canal, Intensidad).
La intensidad varia de acuerdo a la
distancia con cada AP.
Entre mayor número de redes, mejores
posibilidades.
Descripción original del proyecto para
ubicar el AP.
- 14. Google te lo pone
más fácil
Equipos Android capturan datos de las
redes WiFi + Posición geográfica exacta
GPS.
¿Recuerdan el carro de street maps?
Vulneración de intimidad.
¿Existe vulneración de la intimidad con
esta técnica?
Apple, Microsoft, Redes Sociales.
- 15. Determinar
ubicación usando
WiFi
Agilizar la ubicación.
Ubicación en Interiores o zonas con poca
LOS.
Ubicación de equipos SIN GPS:
laptops, equipos de
escritorio, teléfonos, tablets, etc.
GeolocationAPI:
http://code.google.com/p/gears/wiki/G
eolocationAPI
- 17. GeolocationAPI
{
"location": {
"latitude": 51.0,
"longitude": -0.1,
"altitude": 30.1,
"accuracy": 1200.1,
"altitude_accuracy": 10.1,
"address": {
"street_number": "100",
"street": "Amphibian Walkway",
"postal_code": "94043",
"city": "Mountain View",
"county": "Mountain View County",
"region": "California",
"country": "United States of America",
"country_code": "US"
}
}
}
- 18. ¿Para qué?
Prey – aplicación anti robo
Japi tracing
LookoutMobile
Hunting bad guys.
- 20. Más información
Ataques por Bluetooth
http://thesmartgenius.wordpress.com/2008/05/11/bluejacking-
bluesnarfing-bluebugging-bluetoothing/
Vulnerabilidades y ataques desde PC
http://bluehack.elhacker.net/proyectos/vulnerabilidades/bluebug/de
sdePC/desdePC.html
GeolocationAPI http://code.google.com/p/gears/wiki/GeolocationAPI
Prey http://preyproject.com/
Netics.co http://netics.co Mi Blog personal
Wardriving <> Wifi rogue AP location
http://wlanbook.com/wardriving-%E2%89%A0-wifi-rogue-access-point-
locating/