Como Hackear Telefonos por Bluetooth



Bueno caseros en mi post Nº6 voy a tratar el tema de "hackeo de celulares"(por asi decirlo) a través del Bluetooth, desde lo mas básico; como enviarle un mensaje al dispositivo víctima, hasta operaciones mas avanzadas: robo de información delicada y archivos del teléfono. Al final habrá un apartado sobre la seguridad y la forma de protegerse de estos ataques.






Para empezar, debemos tener claro los siguientes conceptos: BlueHacking - BlueSnarffing - BlueBugging, así que primero podemos visitar el sgte. link donde esta explicado todo esto.


**BlueHacking - BlueSnarffing - BlueBugging - Bluetoothing**


Una vez que tenemos claros los conceptos, procedemos a crear una lista de los elementos  que necesitamos para llevar a cabo los procedimientos.



ELEMENTOS:- Un Móvil (celular) con soporte Bluetooth.


- Herramientas[b]*[/b] de BlueHacking, BlueSnarfing, BlueBugging



- Algo de creatividad, paciencia, e Ingeniería social.


[url=http://rapidshare.com/files/205059558/Herramientas_Bluehacking_lucas5231.rar]**Herramientas**[/url]



Bluehacking





Para hacer esto necesitamos una victima que tenga su teléfono funcionando, con el bluetooth activado, en modo descubierto y al alcance, así que sugeriría buscar lugares donde haya bastante concurrencia de gente como pueden ser Centros Comerciales, Cines y ese tipo de sitios. Además del programa para móviles BT explorer



Cita DESCARGA:[url=http://rapidshare.com/files/205062625/BT_Explorer_lucas5231.rar]**DESCARGAR BT explorer**[/url]




La Técnica del BlueHacking es el envió de elementos, en este caso un Nota, así que empezamos por ejecutar la aplicación BT explorer, una vez ejecutada vamos a la opcion Explore Devices en donde la aplicación comenzara a buscar dispositivos activados, entonces seleccionamos el que deseamos y nos preparamos para enviarle la nota que crearemos posteriormente, en el momento de enviar la nota podemos escribir algo como "Has sido bluehackeado", y a reír con la cara que pondrá la victima, ya que no sabrá de su procedencia, o pensará que su teléfono tiene algun problema funcional.


BlueBugging






La segunda forma de ataque es el BlueBugging, que se aprovecha de errores (bugs) en la autentificación del dispositivo Bluetooth, o en su defecto por desconocimiento del usuario de la capacidad del Bluetooth, lo que permite la ejecución de comandos AT en el Terminal, que permiten virtualmente controlar completamente un dispositivo.



Para esta técnica nos basaremos en una aplicación muy conocidas como lo es el BT Info (Super Bluetooth Hack)


Cita DESCARGA:[url=http://rapidshare.com/files/205060080/Super_Bluetooth_Hack_lucas5231.rar]**DESCARGAR BT Info**[/url]



Básicamente lo que hace BT Infoes aprovechar una conexión a través del Bluetooth, ya sea con el consentimiento de la víctima o a través del engaño.


Hay dos maneras; teniendo acceso al móvil, o haciéndolo en un lugar publico con una victima al azar (sin acceso directo al móvil).



Primer caso: Tengo acceso al móvil de la víctima. Lo que hay que hacer es abrir la aplicación, ir a la opción de Conectar >> Buscar Dispositivos, en este momento podes pedir prestado el móvil a la victima con cualquier excusa, entonces activas el Bluetooth y aceptas la conexión entrante desde tu móvil, allí te preguntará si deseas acoplar el dispositivo, aceptas e introducís un código de seguridad el cual debe ser 0000, posteriormente introducís el código en tu móvil. Ya realizada la conexión, la aplicación mostrará las opciones para el control del terminal, las cuales se basan en los comandos AT, y varían dependiendo del modelo de móvil que quieras controlar, cabe resaltar que la aplicación funciona perfectamente controlando teléfonos Sony Ericsson, en menor medida a los Nokia, y en pocos modelos Motorola.



A la hora de comenzar con el proceso tenes muchas opciones; leer los mensajes, copiar sus contactos, realizar llamadas, cambiar el idioma, ejecutar el reprdocutor de música, entre otras dependiendo de modelo y marca.


NOTA: El Acoplado de los dispositivos es recomendable para futuras conexiones automáticas, siendo no obligatorio.


Segundo caso: No tengo acceso al móvil de la víctima. Éste método es para ser aplicado en un lugar público, al no tener acceso al dispositivo a hackear debemos recurrir a otras técnicas.



En este caso colocaremos en el nombre del Dispositivo Bluetooth, algo sugestivo, que incite a que la otra persona acepte, ej: "Servico al Cliente", "Video XXX", ";ACEPTÁ. UREGENTE!", entre otras, acá entra en juego nuestra imaginación. Cuando ya tengamos acceso podremos hacer con el móvil lo que "se nos antoje", por asi decirlo, dependiendo del terminal con el que te conectes.


BlueSnarfing







Este procedimiento es un poco más avanzado, pero va de la mano con el Bluebugging y en especial con el uso del Super Bluetooth Hack.


Con esta técnica básicamente lo que vamos a hacer es manipular archivos que tenga el dispositivo victima, aunque sin su pleno consentimiento, para esto hacemos uso del programa BT File Manager



Cita DESCARGA:[url=http://rapidshare.com/files/111529670/BT_File_ManagerES-bySmartGenius.zip]**DESCARGAR BT File Manager**[/url]



Este aplicaccion es una clase de cliente FTP a través del Bluetooth, que aprovecha la conexión para ver todos los archivos que están en la memoria del móvil conectado, con el derecho de copiar, cortar, mover, renombrar, borrar dichos archivos, entre otras opciones.



Si tienen experiencia con el Super Bluetooth Hack no les será difícil conectarse con otro móvil ya que funciona de la misma manera, primero busca, luego selecciona y conecta acoplándose con el.


El manejo de la apicación es muy sencillo y se realiza de la sgte. manera: Ejecutamos BT File Manager, en un comienzo solo tenemos 2 opciones disponbiles:  "Mi Dispositivo" y "Dispositivos BT", la segunda es la que seleccionaremos para acceder a la memoria; cabe resaltar que esta opción necesita que los dipositivos tengan soporte JSR75 que es el que da acceso al sistema de archivos, por lo que puede que la aplicación pida permisos de lectura y escritura en el móvil víctima, por lo que es recomendable antes de realizar la conexión, activar dichos permisos.

 

Una vez realizada la conexión exitosamente tendremos acceso a los archivos del móvil y podremos realizar las acciones antes mencionadas. El manejo de archivos a la hora de copiar, cortar, borra, etc. es tan sencillo y muy parecido de Windows, así que no les resultará de mayor dificultad.




NOTA: Algunos modelos de teléfonos, en especial los motorola, con cuentan con los certificados suficientes par hacer uso del bluetooth a través de aplicaciones Java (JSR89) y tampoco para el acceso al sistema de archivos (JSR75), por lo que puede que alguna de las aplicaciones de un error en algunos móviles de esta marca.


Apartado sobre Seguridad


[url=http://thesmartgenius.wordpress.com/2008/06/03/el-bluetooth-y-la-seguridad]The Smart Genius[/url]


[url=http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/index.html]GOSPEL[/url]


Como siempre caseros, si pasate por el post, dejame tu opiñon!
Eso es lo que hace que los usuarios nuevos como yo nos inspiremos a segir adelante y postear!
Muchas Gracias por su visita!!