2006/nodos/BluetoothHacking

De Hackmeeting

(Diferencias entre revisiones)
(Documentos o archivos del nodo)
(Documentos o archivos del nodo)
 
(9 ediciones intermedias no se muestran.)
Línea 1: Línea 1:
-
Modalidad
+
[[Categoría:Nodo]]
 +
Modalidad
Charla
Charla
Línea 77: Línea 78:
== Documentos o archivos del nodo ==
== Documentos o archivos del nodo ==
-
[http://gospel.endorasoft.es/eventos/hackmeeting06/Hackmeeting06_BluetoothHacking.pdf Diapositivas de la charla Bluetooth Hacking]
+
Texto
 +
[http://www.seguridadmobile.com/Files/Hackmeeting06_BluetoothHacking.pdf Diapositivas de la charla Bluetooth Hacking]
Audio de la charla
Audio de la charla
Línea 83: Línea 85:
* [http://netjuke.r23.cc/tr-info.php?id=11130 Stream]
* [http://netjuke.r23.cc/tr-info.php?id=11130 Stream]
 +
Video
[http://youtube.com/watch?v=F4f4P2LqJUI Video demo en acción] (extracto)
[http://youtube.com/watch?v=F4f4P2LqJUI Video demo en acción] (extracto)
 +
 +
Fotos
 +
¿Alguien sacó fotos? Que se ponga en contacto conmigo, por favor.

Revisión actual

Modalidad

Charla

Tabla de contenidos

Nombre del/a dinamizador/a, autor/a, coordinador/a

Alberto Moreno, alias Gospel

Título

Bluetooth Hacking: Seguridad en teléfonos móviles

Resumen

La presentación describe las vulnerabilidades y ataques más importantes desarrollados para teléfonos móviles Bluetooth. Presenta el estado del arte de la seguridad en teléfonos móviles Bluetooth basándose en publicaciones de otros grupos de seguridad y en los últimos trabajos publicados por mi como resultado del Proyecto de Fin de Carrera 'Seguridad en Bluetooth', además de alguna novedad que se publicará con motivo del evento Hackmeeting.

La presentación comienza con una breve descripción del estándar de comunicaciones Bluetooth y explica por qué es importante preocuparse por la seguridad en los equipos que incorporan esta tecnología y que habitualmente están asociados a información de caracter personal: datos confidenciales en teléfonos móviles, conversaciones en manos libres, etc.

Seguidamente, se describen las diferentes técnicas existentes para la identificación de dispositivos Bluetooth (naturaleza del dispositivo, servicios, fabricante, marca, modelo, etc.) con ayuda de la herramienta BlueZScanner, basada en software libre.

A continuación se describen las vulnerabilidades y ataques para teléfonos móviles Bluetooth más importantes en orden histórico de publicación, diferenciando claramente el bloque de ataques a modelos antiguos: Bluesnarf, Bluebug, HeloMoto, ... y el bloque correspondiente a los nuevos ataques publicados para teléfonos móviles actuales: Blueline, Blue MAC Spoofing, ...

Por último, se introduce el concepto de marketing de proximidad basado en Bluetooth utilizado por numerosas compañías como medio de envío masivo de publicidad y se explica como montar un hot spot casero con ayuda de la herramienta BlueZSpammer, basada en software libre. Este punto servirá de introducción para describir un interesante proyecto relacionado con la seguridad que no será desvelado hasta el día de la charla. :)

Palabras clave

bluetooth, seguridad, hacking, teléfonos móviles

Conocimientos recomendados para los participantes

Tener algunas nociones básicas sobre el estándar Bluetooth y haber realizado algún tipo de comunicación Bluetooth con un teléfono móvil, para estar familiarizado con conceptos como 'emparejamiento de dispositivos', 'claves de enlace', 'autenticación y autorización de conexiones', 'dispositivos de confianza', etc.

Estructura / Contenido

  1. Introducción a Bluetooth
  2. Identificación de dispositivos Bluetooth
    1. BlueZScanner: el escáner de dispositivos Bluetooth
  3. Vulnerabilidades y ataques a teléfonos móviles
    1. Teléfonos móviles antiguos
    2. Teléfonos móviles actuales
  4. Marketing de proximidad basado en Bluetooth
    1. BlueZSpammer, el hot spot casero
    2. ¡Sorpresa! Nuevo proyecto de seguridad en Bluetooth aún no desvelado

Metodología

La charla consistirá en una presentación tipo powerpoint que mezclará teoría y demos. Imprescindible asistir con el Bluetooth activado en tu teléfono móvil! ;)

Duración

La charla tendrá una duración de 1h - 1h30, incluyendo las demos. Después de la charla podemos seguir cacharreando y realizar auditorías para comprobar el estado de seguridad de los teléfonos móviles Bluetooth de los asistentes que lo deseen.

Lecturas recomendadas

Conceptos básicos sobre el estándar Bluetooth

Especificación de Bluetooth

Identificación de dispositivos Bluetooth

Vulnerabilidades y ataques a dispositivos Bluetooth más importantes

Vulnerabilidades y ataques a dispositivos Bluetooth publicados por el grupo Trifinite

Material necesario

Para la presentación se necesitará un proyector. Todos los asistentes que quieran pueden traer su teléfono móvil Bluetooth.

Preferencia de horarios

Sábado a cualquier hora.

Seguridad de asistencia (1-10)

9, va a ser que si

Documentos o archivos del nodo

Texto Diapositivas de la charla Bluetooth Hacking

Audio de la charla

Video Video demo en acción (extracto)

Fotos ¿Alguien sacó fotos? Que se ponga en contacto conmigo, por favor.

Herramientas personales
wiki-navigation
project-navigation