HACKING BLUETOOTH - Seguridad Mobile
HACKING BLUETOOTH - Seguridad Mobile
HACKING BLUETOOTH - Seguridad Mobile
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
IDENTIFICACIÓN DE DISPOSITIVOS<br />
INFORMACIÓN PÚBLICA DEL DISPOSITIVO (1)<br />
DETECCIÓN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del<br />
radio de cobertura de nuestro módulo Bluetooth.<br />
� DETECCIÓN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE<br />
• Responsabilidad de la capa HCI<br />
• El equipo origen envía paquetes inquiry y se mantiene en espera<br />
• Los equipos destino en modo visible cambian a estado inquiry_response y envían una<br />
respuesta con su dirección MAC y otros parámetros<br />
• Los equipos destino en modo oculto nunca entran en modo inquiry_response<br />
� DETECCIÓN DE DISPOSITIVOS EN MODO OCULTO O NON DISCOVERABLE<br />
• Que no se vea no significa que no esté ahí<br />
• Ciertos paquetes Bluetooth obligan al dispositivo que los recibe a devolver una<br />
respuesta independientemente de su estado de visibilidad<br />
(Ejemplo: La función de resolución de nombre: hci_read_remote_name)<br />
• Técnica: Ataque por fuerza bruta a un rango de direcciones MAC<br />
- Redfang