1. Ataques de localización y enumeración.
Las cabeceras BlueTooth no están cifradas, lo que nos permite muchas posibilidades de ataque a la capa LM.
Para realizar estos ataques vamos a centrarnos en las capas más altas de la pila de protocolos y sacar ventaja de ellas permitiéndonos entre otras cosas.
– Localizar dispositivos BlueTooth en modo “visible”.
– Localizar dispositivos BlueTooth en modo “no visible”.
– Enumerar información de sus servicios.
Todos los ejemplos de este apartado están realizados en un Nokia Ngage y con Ubuntu.
1.1. Modo “visible”.
Si los dipositivos están en modo visible, simplemente escaneando con la herramienta hcitool de las librerias Bluez nos muestra todos los dipositivos visibles a nuestro alcance.
1.2. Modo “no visible”.
Un gran número de vendedores desactivan todas las medidas de seguridad y marcan el dispositivo como “no visible”, creyendo que si está oculto, estará seguro.
Aplicando principios generales del funcionamiento de las redes, y las especificaciones del protocolo, nos damos cuenta que los dispositivos no visibles responden, como no podía ser de otra manera, a una llamada directa y a las peticiones enviadas al servicio inquiry.
Aquí vemos como el scan no nos muestra el dispositivo, pero sin embargo si referenciamos la MAC directamente si nos contesta las peticiones.
1.2.1. Obtención de MAC por fuerza bruta.
Los vendedores esgrimen que el tiempo de localización de la BD_ADDR (dirección MAC) es inviable, una media de 11 horas, pero herramientas multihilo, como RedFang puede utilizar simultáneamente 8 adaptadores BlueTooth USB, reduciendo el tiempo a unos 90 minutos.
1.3. Enumeración de servicios.
Ahora ya tendríamos localizados todos los dispositivos BlueTooth con los que podemos “contactar”, y seremos capaces de averiguar lo siguiente:
– La dirección BlueTooth (p.e. MAC)
– Clase de dispositivo.
– Tipo de dispositivo.
– Nombre del dispositivo.
Para la extracción de toda esta información necesitamos seguir una serie de pasos, por los que iremos ascendiendo a través de la pila de protocolos, desde el HCI (nivel Link) hasta el SDP (aplicación), para ir recogiendo la información.
1.3.1 HCI (Con HCItool)
El primer paso es obtener la clase de dispositivo, que nos indicará sus capacidades.
Luego el parámetro info de hcitool nos revelará toda la información posible que nos pueda dar el esta parte del protocolo BlueTooth.
1.3.2 SDP (con SDPtool)
Ahora cambiamos al protocolo SDP, que nos revelará los servicios de interface y aplicaciones del dispositivo, como puerto de serie, FTP, interface de red, inbox, fax, etc.
También nos permitirá buscar un servicio, añadirlo, borrarlo, etc.
Fuente: http://bluehack.elhacker.net/proyectos/enumeracion/enumeracion.html
Visitarla, muy buena web