Herramientas de Seguridad y Hacking Bluetooth

Ya había hablado sobre como hackear Bluetooth en la serie Mr.ROBOT. Aun así quiero indagar un poco más en el tema ya que solo lo toque por encima. Cada día mas gadgets llevan esta tecnología. Y como la novedad suele llevar a vulnerabilidades. Este no es ese caso, la seguridad es muy alta. No hay una gran cantidad de herramientas para buscarlas, esa es la razón de escribir esta entrada, busco reunirlas todas.

¿Que es Bluetooth?

Bluetooth es un protocolo universal para comunicaciones de campo reducido que funcionan a 2,4 – 2,485 GHz utilizando espectro ensanchado, salto de frecuencia a 1,600 saltos por segundo (este salto de frecuencia es una medida de seguridad). Fue desarrollado en 1994 por Ericsson Corp, de Suecia y el nombre viene del siglo 10, el  Rey Harald Bluetooth.

Herramientas de Seguridad y Hacking Bluetooth

La especificación mínima para el rango de Bluetooth es de 10 metros, pero no hay límite a la gama que los fabricantes pueden implementar en sus dispositivos. Muchos dispositivos tienen rangos de hasta 100 metros. Con antenas especiales, podemos ampliar el rango incluso más lejos.

Cuando se conectan dos dispositivos Bluetooth (esto se conoce como emparejamiento). Se pueden conectarse entre sí casi cualquier dos dispositivos con bluetooth. Todos los dispositivos Bluetooth transmiten la siguiente información:

  • Nombre
  • Clase
  • Lista de servicios
  • Información técnica

Cuando los dos dispositivos se emparejan, intercambian una clave de enlace. Cada uno almacena esta clave de enlace para identificar al otro en el futuro emparejamiento.

Cada dispositivo tiene un identificador único de 48 bits (como una dirección MAC) y normalmente un nombre asignado por el fabricante.

 

Herramientas de análisis Bluetooth

Usaremos Kali Linux, el paquete BlueZ es el que contiene todas las herramientas, si quieren descargarlo en otra distro que no la incluya ya. Accedemos a ella a partir de la consola de comandos.

kali linux tutorial hack

  • hciconfig : Esta herramienta funciona de manera muy similar a ifconfig en Linux, excepto que opera en los dispositivos Bluetooth. Como se puede ver en la captura de pantalla de abajo, lo he utilizado primero para que aparezca la interfaz Bluetooth (hci0) y en segundo lugar, consulte el dispositivo con sus especificaciones.
  • hcitool : Esta es una herramienta de investigación. Puede proporcionarnos el nombre del dispositivo, el ID del dispositivo, la clase del dispositivo y el reloj del dispositivo.
  • hcidump : Esta herramienta nos permite oler la comunicación Bluetooth.

Herramientas para hackear Bluetooth

Tenemos varias herramientas para hackear Bluetooth integradas en Kali, así como otras que necesitaremos descargar e instalar. Podemos encontrar las herramientas Bluetooth instaladas accediendo a:Aplicaciones ➡ Kali Linux ➡ Ataques inalámbricos ➡ Herramientas Bluetooth.Allí, encontraremos varias herramientas para atacar Bluetooth. Veamos cada una de ellas.

  • Bluelog : Una herramienta de estudio del sitio del bluetooth. Analiza el área para encontrar tantos dispositivos detectables en el área y luego los registra en un archivo.
  • Bluemaho : Una suite basada en GUI de herramientas para probar la seguridad de los dispositivos Bluetooth.
  • Blueranger : Un simple script en Python que utiliza i2cap pings para localizar dispositivos Bluetooth y determinar sus distancias aproximadas.
  • Btscanner : Este basadas en GUI exploraciones de herramientas para dispositivos detectables dentro del alcance.
  • Redfang : Esta herramienta nos permite encontrar el dispositivo Bluetooth oculto.
  • Spooftooph : Esta es una herramienta spoofing Bluetooth.

Si necesitáis comprar unos altavoces bluetooth os dejo esta web: altavocesconbluetooth.com 

Es la que mejor precio tiene. Y si conocéis mas herramientas aun que no sean kali linux tan solo ponerla en los comentarios y vamos añadiendo.

 

  • Pingback: Bitacoras.com()

  • Lolo

    Tio, tu blog es la ostia.

    • RedxLus

      Muchas gracias por tu opinión Lolo 🙂

  • Marcelo

    Me parece uno de los blogs de seguridad informática con menos valor que he leído. Faltas de expresión, de ortografía, contenido superficial, contenido de “copia y pega”. Por no hablar de la constante publicidad… Cualquier otro blog medianamente conocido supera a éste con creces en varios apartados.
    Espero que te lo tomes como una crítica constructiva y que te ayude a mejorar.

Newsletter:

¡Únete al mejor blog de seguridad informática!

LAS ÚLTIMAS NOVEDADES


Suscríbete para tener las últimas noticias tecnológicas y además la contraseña de la zona VIP de Descargas.