30.12.2012 Views

HACKING BLUETOOTH - Seguridad Mobile

HACKING BLUETOOTH - Seguridad Mobile

HACKING BLUETOOTH - Seguridad Mobile

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IDENTIFICACIÓN DE DISPOSITIVOS<br />

INFORMACIÓN PÚBLICA DEL DISPOSITIVO (1)<br />

DETECCIÓN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del<br />

radio de cobertura de nuestro módulo Bluetooth.<br />

� DETECCIÓN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE<br />

• Responsabilidad de la capa HCI<br />

• El equipo origen envía paquetes inquiry y se mantiene en espera<br />

• Los equipos destino en modo visible cambian a estado inquiry_response y envían una<br />

respuesta con su dirección MAC y otros parámetros<br />

• Los equipos destino en modo oculto nunca entran en modo inquiry_response<br />

� DETECCIÓN DE DISPOSITIVOS EN MODO OCULTO O NON DISCOVERABLE<br />

• Que no se vea no significa que no esté ahí<br />

• Ciertos paquetes Bluetooth obligan al dispositivo que los recibe a devolver una<br />

respuesta independientemente de su estado de visibilidad<br />

(Ejemplo: La función de resolución de nombre: hci_read_remote_name)<br />

• Técnica: Ataque por fuerza bruta a un rango de direcciones MAC<br />

- Redfang

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!