SlideShare una empresa de Scribd logo
Bluetooth Hacking
Georeferenciación WiFi
Eduardo Chavarro Ovalle
Ing en Telecomunicaciones
E. Gerencia estratégica de las Telecomunicaciones
E. Master en seguridad de las TIC
E. Seguridad de redes y Sistemas Operativos
ITIL v3 Certified
Sobre mí
U. Distrital
Desarrollo
Investigación
Segurinfo
Open – Closed Source
Android, Mac, Linux, Windows
TIC Sociales
Arduino - Teensy
#BrigadaDigital - HackxCO
Sígueme en @echavarro
Bluetooth Hacking
Todo puede interconectarse
Bluetooth
Redes WPAN
Bajo Consumo + Cortas distancias
2.4 GHz
100 m
V 1 – V 2 – V 3 – V4
Voz y datos
Gadgets
Bajo consumo de BW – Áreas reducidas
¿Inseguro?
• Vulnerabilidades del protocolo en
sus primeras versiones.
• Valores por defecto.
• Vulnerabilidades de los
dispositivos.
• OBEX maneja una pila.
• Preguntar antes de permitir.
• Gracias a la ingeniería social los
problemas persisten en algunos
dispositivos.
Ataques
BlueJacking:
Enviar mensajes entre dispositivos
Bluetooth, usando OBEX
BlueSnarfing:
Robo de información de un dispositivo
mediante una conexión BT.
BlueBugging:
Tomar control del equipo atacado (enviar
sms, hacer llamadas)
Bluetiming o toothing:
Comercial, “encuentros furtivos” en
zonas concurridas.
Herramientas para
BT Hacking
Explorador dispositivos BT +
Hyperterminal +
Comando AT
Super Bluetooth Hack
BackTrack
Métodos de
Protección
Desactivar.
Leer y entenderlos mensajes de tu
dispositivo.
Verificar la configuración del dispositivo.
Don’t trust the led indicator.
Georeferenciación WiFi
Sabemos donde estas
Georeferenciación
Ubicación exacta (o en un terreno
limitado) del objeto buscado.
GPS: latitud, longitud, altitud.
Sistemas de información geográfica:
Google, Bing, Apple, OpenStreetMaps, Ga
rmin, etc.
Objetivos:
encontrar, recuperar, conocer, calcular
rutas, etc.
Información adicional a partir de las
coordenadas.
¿Qué se puede GR?
Dispositivos con antenas GPS
Zonas, poblaciones, equipos de
comunicaciones móviles (BTS), Zonas de
desastre, infraestructura crítica.
Personas - Latitude
¿WiFi?
WarDriving
Relación de redes
WiFi, seguridad, intensidad de señal y
posición geográfica relativa.
Diferentes finalidades: post explotación
de redes poco seguras, redes abiertas
para usos determinados, simplemente
encontrar el acceso “gratuito” más
cercano.
Triangulación WiFi
Complicada – No Imposible
Fingerprint de cada red
(SSID, BSSID, canal, Intensidad).
La intensidad varia de acuerdo a la
distancia con cada AP.
Entre mayor número de redes, mejores
posibilidades.
Descripción original del proyecto para
ubicar el AP.
Google te lo pone
más fácil
Equipos Android capturan datos de las
redes WiFi + Posición geográfica exacta
GPS.
¿Recuerdan el carro de street maps?
Vulneración de intimidad.
¿Existe vulneración de la intimidad con
esta técnica?
Apple, Microsoft, Redes Sociales.
Determinar
ubicación usando
WiFi
Agilizar la ubicación.
Ubicación en Interiores o zonas con poca
LOS.
Ubicación de equipos SIN GPS:
laptops, equipos de
escritorio, teléfonos, tablets, etc.
GeolocationAPI:
http://code.google.com/p/gears/wiki/G
eolocationAPI
GeolocationAPI
{
"version": "1.1.0",
"host": "maps.google.com",
"request_address": true,
"wifi_towers": [
{
"mac_address": "01-23-45-67-89-ab",
"signal_strength": 8,
"age": 0
},
{
"mac_address": "01-23-45-67-89-ac",
"signal_strength": 4,
"age": 0
}
]
} http post http://www.google.com/loc/json
GeolocationAPI
{
"location": {
"latitude": 51.0,
"longitude": -0.1,
"altitude": 30.1,
"accuracy": 1200.1,
"altitude_accuracy": 10.1,
"address": {
"street_number": "100",
"street": "Amphibian Walkway",
"postal_code": "94043",
"city": "Mountain View",
"county": "Mountain View County",
"region": "California",
"country": "United States of America",
"country_code": "US"
}
}
}
¿Para qué?
Prey – aplicación anti robo
Japi tracing
LookoutMobile
Hunting bad guys.
En el tintero
Trazar direcciones IP.
Investigación, próxima charla  ...
Más información
 Ataques por Bluetooth
http://thesmartgenius.wordpress.com/2008/05/11/bluejacking-
bluesnarfing-bluebugging-bluetoothing/
 Vulnerabilidades y ataques desde PC
http://bluehack.elhacker.net/proyectos/vulnerabilidades/bluebug/de
sdePC/desdePC.html
 GeolocationAPI http://code.google.com/p/gears/wiki/GeolocationAPI
 Prey http://preyproject.com/
 Netics.co http://netics.co Mi Blog personal
 Wardriving <> Wifi rogue AP location
http://wlanbook.com/wardriving-%E2%89%A0-wifi-rogue-access-point-
locating/
¡Muchas Gracias!
Eduardo Chavarro Ovalle
Eduardo.chavarro @ gmail.com
Twitter: @echavarro

Más contenido relacionado

CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking

  • 1. Bluetooth Hacking Georeferenciación WiFi Eduardo Chavarro Ovalle Ing en Telecomunicaciones E. Gerencia estratégica de las Telecomunicaciones E. Master en seguridad de las TIC E. Seguridad de redes y Sistemas Operativos ITIL v3 Certified
  • 2. Sobre mí U. Distrital Desarrollo Investigación Segurinfo Open – Closed Source Android, Mac, Linux, Windows TIC Sociales Arduino - Teensy #BrigadaDigital - HackxCO Sígueme en @echavarro
  • 4. Bluetooth Redes WPAN Bajo Consumo + Cortas distancias 2.4 GHz 100 m V 1 – V 2 – V 3 – V4 Voz y datos Gadgets Bajo consumo de BW – Áreas reducidas
  • 5. ¿Inseguro? • Vulnerabilidades del protocolo en sus primeras versiones. • Valores por defecto. • Vulnerabilidades de los dispositivos. • OBEX maneja una pila. • Preguntar antes de permitir. • Gracias a la ingeniería social los problemas persisten en algunos dispositivos.
  • 6. Ataques BlueJacking: Enviar mensajes entre dispositivos Bluetooth, usando OBEX BlueSnarfing: Robo de información de un dispositivo mediante una conexión BT. BlueBugging: Tomar control del equipo atacado (enviar sms, hacer llamadas) Bluetiming o toothing: Comercial, “encuentros furtivos” en zonas concurridas.
  • 7. Herramientas para BT Hacking Explorador dispositivos BT + Hyperterminal + Comando AT Super Bluetooth Hack BackTrack
  • 8. Métodos de Protección Desactivar. Leer y entenderlos mensajes de tu dispositivo. Verificar la configuración del dispositivo. Don’t trust the led indicator.
  • 10. Georeferenciación Ubicación exacta (o en un terreno limitado) del objeto buscado. GPS: latitud, longitud, altitud. Sistemas de información geográfica: Google, Bing, Apple, OpenStreetMaps, Ga rmin, etc. Objetivos: encontrar, recuperar, conocer, calcular rutas, etc. Información adicional a partir de las coordenadas.
  • 11. ¿Qué se puede GR? Dispositivos con antenas GPS Zonas, poblaciones, equipos de comunicaciones móviles (BTS), Zonas de desastre, infraestructura crítica. Personas - Latitude ¿WiFi?
  • 12. WarDriving Relación de redes WiFi, seguridad, intensidad de señal y posición geográfica relativa. Diferentes finalidades: post explotación de redes poco seguras, redes abiertas para usos determinados, simplemente encontrar el acceso “gratuito” más cercano.
  • 13. Triangulación WiFi Complicada – No Imposible Fingerprint de cada red (SSID, BSSID, canal, Intensidad). La intensidad varia de acuerdo a la distancia con cada AP. Entre mayor número de redes, mejores posibilidades. Descripción original del proyecto para ubicar el AP.
  • 14. Google te lo pone más fácil Equipos Android capturan datos de las redes WiFi + Posición geográfica exacta GPS. ¿Recuerdan el carro de street maps? Vulneración de intimidad. ¿Existe vulneración de la intimidad con esta técnica? Apple, Microsoft, Redes Sociales.
  • 15. Determinar ubicación usando WiFi Agilizar la ubicación. Ubicación en Interiores o zonas con poca LOS. Ubicación de equipos SIN GPS: laptops, equipos de escritorio, teléfonos, tablets, etc. GeolocationAPI: http://code.google.com/p/gears/wiki/G eolocationAPI
  • 16. GeolocationAPI { "version": "1.1.0", "host": "maps.google.com", "request_address": true, "wifi_towers": [ { "mac_address": "01-23-45-67-89-ab", "signal_strength": 8, "age": 0 }, { "mac_address": "01-23-45-67-89-ac", "signal_strength": 4, "age": 0 } ] } http post http://www.google.com/loc/json
  • 17. GeolocationAPI { "location": { "latitude": 51.0, "longitude": -0.1, "altitude": 30.1, "accuracy": 1200.1, "altitude_accuracy": 10.1, "address": { "street_number": "100", "street": "Amphibian Walkway", "postal_code": "94043", "city": "Mountain View", "county": "Mountain View County", "region": "California", "country": "United States of America", "country_code": "US" } } }
  • 18. ¿Para qué? Prey – aplicación anti robo Japi tracing LookoutMobile Hunting bad guys.
  • 19. En el tintero Trazar direcciones IP. Investigación, próxima charla  ...
  • 20. Más información  Ataques por Bluetooth http://thesmartgenius.wordpress.com/2008/05/11/bluejacking- bluesnarfing-bluebugging-bluetoothing/  Vulnerabilidades y ataques desde PC http://bluehack.elhacker.net/proyectos/vulnerabilidades/bluebug/de sdePC/desdePC.html  GeolocationAPI http://code.google.com/p/gears/wiki/GeolocationAPI  Prey http://preyproject.com/  Netics.co http://netics.co Mi Blog personal  Wardriving <> Wifi rogue AP location http://wlanbook.com/wardriving-%E2%89%A0-wifi-rogue-access-point- locating/
  • 21. ¡Muchas Gracias! Eduardo Chavarro Ovalle Eduardo.chavarro @ gmail.com Twitter: @echavarro