hack bluetoo

Páginas: 13 (3146 palabras) Publicado: 28 de abril de 2013
HACKING BLUETOOTH
SEGURIDAD EN TELÉFONOS MÓVILES

ALBERTO MORENO TABLADO
elblogdegospel@gmail.com

INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH

IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH

VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES

MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH

ESTÁNDAR BLUETOOTH
DEFINICIÓN DE BLUETOOTH
¿QUÉ ES BLUETOOTH?: Bluetooth es la especificación que define unestándar global de
comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz
y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de
comunicaciones móviles y estáticos.
ETIMOLOGÍA: El nombre Bluetooth procede del rey danés del siglo X
llamado Harald Blatand (traducido como Harold Bluetooth), conocido por
unificar las tribus en guerrade Noruega, Suecia y Dinamarca e iniciar el
proceso de cristianización de la sociedad vikinga.
HISTORIA:
- 1994: Primeros estudios de Ericsson para comunicaciones inalámbricas
- 1998: Se funda el SIG Bluetooth

- 1999: Especificación Bluetooth 1.0
- Posteriormente, sucesivas versiones: 1.1, 1.2 y 2.0.

ESTÁNDAR BLUETOOTH
ESPECIFICACIÓN DE BLUETOOTH
FRECUENCIA DE RADIO: Bluetoothtrabaja a 2.4 GHz de la banda ISM disponible a nivel
mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal
entre dispositivos Bluetooth.
POTENCIA DE TRANSMISIÓN: se divide en 3 clases de productos:
• Clase 1: 100 mW, con un rango de ~100 m. También 125 – 150m.
• Clase 2: 2.5 mW, con un rango de ~10 m.
• Clase 3: 1 mW, con un rango de ~1 m.
TOPOLOGÍA DERED:
• Bluetooth es una tecnología de redes PAN (Personal Area Network)
• Comunicación stand-alone a nivel mundial entre dos dispositivos
• Hasta 8 dispositivos se pueden conectar formando una Piconet
• La unión de varias Piconets se denomina Scatternet
DOS TIPOS DE ENLACES:
• Enlace asíncrono sin conexión (ACL) para transmisión de datos.
• Enlace síncrono orientado a conexión (SCO) paratráfico de audio + datos.

ESTÁNDAR BLUETOOTH
DISPOSITIVOS BLUETOOTH
BLUETOOTH presente en multitud de dispositivos de la vida cotidiana:

ESTÁNDAR BLUETOOTH
PILA DE PROTOCOLOS BLUETOOTH
2 ZONAS:
• MÓDULO Bluetooth: Encargado del interfaz de radiofrecuencia
• HOST Bluetooth: Encargado de las capas superiores de enlace y aplicación

Host Bluetooth
(software)

Módulo Bluetooth
(hardware) ESTÁNDAR BLUETOOTH
BLUEZ: LA PILA DE PROTOCOLOS BLUETOOTH PARA LINUX
Sobre la pila de protocolos específicos de Bluetooth cada fabricante puede implementar su
capa de protocolos de aplicación propietarios.
• Windows Stacks: Widcomm, Toshiba, Microsoft Windows XP, IVT Bluesoleil
• Linux Stacks: BlueZ, OpenBT, Affix (Nokia)
BlueZ, adecuada para auditoría de seguridad en dispositivosBluetooth
• Proyecto Open Source http://www.bluez.org
• Incluye un conjunto de herramientas para funciones Bluetooth
• Bluepin: Gestión de suminitro del PIN en emparejamientos
• Hciconfig: Configuración de dispositivos Bluetooth locales
• Hcidump: Sniffer local de tráfico HCI
• Hcitool: Gestión del descubrimiento y enlace con otros dispositivos
• L2ping: Envío de solicitudes echo request a nivelL2CAP
• Rfcomm: Gestión de conexiones RFCOMM
• Sdptool: Gestión de SDP y descubrimiento de servicios Bluetooth
• Proporciona librerías para el desarrollo de aplicaciones
• bluez-libs-devel

ESTÁNDAR BLUETOOTH
MECANISMOS DE SEGURIDAD EN BLUETOOTH
AUTENTICACIÓN: es el proceso por el cual un dispositivo Bluetooth verifica su identidad en
otro dispositivo para poder acceder a los serviciosque ofrece.
• EMPAREJAMIENTO DE DISPOSITIVOS:
• Intercambio de PIN
• Generación de la clave de enlace (linkkey)

AUTORIZACIÓN: es el procedimiento que determina los derechos que tiene un dispositivo
Bluetooth para acceder a los servicios que ofrece un sistema.
• Se gestiona mediante LISTA DE DISPOSITIVOS DE CONFIANZA
• DISPOSITIVOS DE CONFIANZA: acceso sin restricciones
• DISPOSITIVOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hack
  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS