CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking

Post on 04-Jul-2015

343 views 0 download

Transcript of CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking

Bluetooth Hacking

Georeferenciación WiFi

Eduardo Chavarro Ovalle

Ing en Telecomunicaciones

E. Gerencia estratégica de las Telecomunicaciones

E. Master en seguridad de las TIC

E. Seguridad de redes y Sistemas Operativos

ITIL v3 Certified

Sobre mí

U. Distrital

Desarrollo

Investigación

Segurinfo

Open – Closed Source

Android, Mac, Linux, Windows

TIC Sociales

Arduino - Teensy

#BrigadaDigital - HackxCO

Sígueme en @echavarro

Bluetooth Hacking

Todo puede interconectarse

Bluetooth

Redes WPAN

Bajo Consumo + Cortas distancias

2.4 GHz

100 m

V 1 – V 2 – V 3 – V4

Voz y datos

Gadgets

Bajo consumo de BW – Áreas reducidas

¿Inseguro?

• Vulnerabilidades del protocolo en sus primeras versiones.

• Valores por defecto.

• Vulnerabilidades de los dispositivos.

• OBEX maneja una pila.

• Preguntar antes de permitir.

• Gracias a la ingeniería social los problemas persisten en algunos dispositivos.

AtaquesBlueJacking:

Enviar mensajes entre dispositivos Bluetooth, usando OBEX

BlueSnarfing:

Robo de información de un dispositivo mediante una conexión BT.

BlueBugging:

Tomar control del equipo atacado (enviar sms, hacer llamadas)

Bluetiming o toothing:

Comercial, “encuentros furtivos” en zonas concurridas.

Herramientas para

BT Hacking

Explorador dispositivos BT +

Hyperterminal +

Comando AT

Super Bluetooth Hack

BackTrack

Métodos de

Protección

Desactivar.

Leer y entenderlos mensajes de tu

dispositivo.

Verificar la configuración del dispositivo.

Don’t trust the led indicator.

Georeferenciación WiFi

Sabemos donde estas

Georeferenciación

Ubicación exacta (o en un terreno limitado) del objeto buscado.

GPS: latitud, longitud, altitud.

Sistemas de información geográfica:

Google, Bing, Apple, OpenStreetMaps, Garmin, etc.

Objetivos: encontrar, recuperar, conocer, calcular rutas, etc.

Información adicional a partir de las coordenadas.

¿Qué se puede GR?

Dispositivos con antenas GPS

Zonas, poblaciones, equipos de

comunicaciones móviles (BTS), Zonas de

desastre, infraestructura crítica.

Personas - Latitude

¿WiFi?

WarDriving

Relación de redes

WiFi, seguridad, intensidad de señal y

posición geográfica relativa.

Diferentes finalidades: post explotación

de redes poco seguras, redes abiertas

para usos determinados, simplemente

encontrar el acceso “gratuito” más

cercano.

Triangulación WiFi

Complicada – No Imposible

Fingerprint de cada red (SSID, BSSID, canal, Intensidad).

La intensidad varia de acuerdo a la distancia con cada AP.

Entre mayor número de redes, mejores posibilidades.

Descripción original del proyecto para ubicar el AP.

Google te lo pone

más fácilEquipos Android capturan datos de las

redes WiFi + Posición geográfica exacta

GPS.

¿Recuerdan el carro de street maps?

Vulneración de intimidad.

¿Existe vulneración de la intimidad con

esta técnica?

Apple, Microsoft, Redes Sociales.

Determinar

ubicación usando

WiFi

Agilizar la ubicación.

Ubicación en Interiores o zonas con poca

LOS.

Ubicación de equipos SIN GPS:

laptops, equipos de

escritorio, teléfonos, tablets, etc.

GeolocationAPI:

http://code.google.com/p/gears/wiki/G

eolocationAPI

GeolocationAPI{

"version": "1.1.0",

"host": "maps.google.com",

"request_address": true,

"wifi_towers": [

{

"mac_address": "01-23-45-67-89-ab",

"signal_strength": 8,

"age": 0

},

{

"mac_address": "01-23-45-67-89-ac",

"signal_strength": 4,

"age": 0

}

]

} http post http://www.google.com/loc/json

GeolocationAPI{

"location": {

"latitude": 51.0,

"longitude": -0.1,

"altitude": 30.1,

"accuracy": 1200.1,

"altitude_accuracy": 10.1,

"address": {

"street_number": "100",

"street": "Amphibian Walkway",

"postal_code": "94043",

"city": "Mountain View",

"county": "Mountain View County",

"region": "California",

"country": "United States of America",

"country_code": "US"

}

}

}

¿Para qué?

Prey – aplicación anti robo

Japi tracing

LookoutMobile

Hunting bad guys.

En el tintero

Trazar direcciones IP.

Investigación, próxima charla ...

Más información

Ataques por Bluetooth http://thesmartgenius.wordpress.com/2008/05/11/bluejacking-bluesnarfing-bluebugging-bluetoothing/

Vulnerabilidades y ataques desde PC http://bluehack.elhacker.net/proyectos/vulnerabilidades/bluebug/desdePC/desdePC.html

GeolocationAPI http://code.google.com/p/gears/wiki/GeolocationAPI

Prey http://preyproject.com/

Netics.co http://netics.co Mi Blog personal

Wardriving <> Wifi rogue AP locationhttp://wlanbook.com/wardriving-%E2%89%A0-wifi-rogue-access-point-locating/

¡Muchas Gracias!Eduardo Chavarro Ovalle

Eduardo.chavarro @ gmail.com

Twitter: @echavarro