Backup Oficial de SeguridadBlanca.Org

Mostrando entradas con la etiqueta Moviles. Mostrar todas las entradas
Mostrando entradas con la etiqueta Moviles. Mostrar todas las entradas

lunes, 26 de octubre de 2009

PwnTooth - Pentesting Bluetooth


Eexcelente Herramienta para hacerle pen-test a un dispositivos bluetooth, hoy lo he probado y funciona de maravilla =)

Lo que hace básicamente es automatizarte una busqueda de errores del dispositivo que analiza, tu puedes elejir las tools con las que analiza, tiene un repositorio de extención normal que podría mejorar, tu solo tienes que poner la configuración de la herramienta para que los resultados sean los deseados...


La versión mas actualizada 0.2.2 cuenta con un rápido escaneo, facil configuración por medio del archivo pwntooth.conf en el directorio /etc/bluetooth/ esta herramienta no es muy difícil de usar como repito y la recomiendo en un 100%


En Este Link puedes encontrar las versiones mas antiguas y actuales de esta herramienta...

Pagina Oficial:

Click Aquí


Saludos
Dr.White

PwnTooth - Pentesting Bluetooth


Eexcelente Herramienta para hacerle pen-test a un dispositivos bluetooth, hoy lo he probado y funciona de maravilla =)

Lo que hace básicamente es automatizarte una busqueda de errores del dispositivo que analiza, tu puedes elejir las tools con las que analiza, tiene un repositorio de extención normal que podría mejorar, tu solo tienes que poner la configuración de la herramienta para que los resultados sean los deseados...


La versión mas actualizada 0.2.2 cuenta con un rápido escaneo, facil configuración por medio del archivo pwntooth.conf en el directorio /etc/bluetooth/ esta herramienta no es muy difícil de usar como repito y la recomiendo en un 100%


En Este Link puedes encontrar las versiones mas antiguas y actuales de esta herramienta...

Pagina Oficial:

Click Aquí


Saludos
Dr.White

lunes, 27 de julio de 2009

Consejos de Seguridad para el I-Phone

En uno de los portales wiki del iPhone Dev-Team podremos encontrar un post muy curioso con 10 trucos para usuarios del teléfono móvil de Apple, el iPhone, en caso de que vayan a la Defcon 17 que tendrá lugar dentro de unos días en Las Vegas.

Entre estos trucos, nos recopilan consejos dedicados a mantener la seguridad de este dispositivo al meternos en un nido de hackers como es dicho congreso de seguridad.

Este miedo pudimos vivirlo cuando asistimos a la BlackHat EU de este año en Amsterdam, con tanto portátil enchufado, tantos intentos registrados en los firewalls...seguramente había más nmaps corriendo contra los asistentes que croissants para desayunar.
  • Deshabilitar todas las cookies de autenticación en Safari. Todos utilizan la wifi gratuita que ofrece el hotel, y debido al perfil de la gente que asistirá a tal evento, y que seguramente durante muchas de las charlas que tendrán lugar, habrá algún individuo que se dedique a sniffar en vez de permanecer atento, es recomendable no visitar sitios web mediante HTTP cuando requieran autenticación. Se debe forzar la autenticación, y la navegación en algunos casos, en twitter, gmail, google reader, facebook o dónde sea, siempre mediante HTTPS.
  • En caso de poder utilizar una conexión 3G, evitar en la medida de lo posible conectarse mediante las conexiones WIFI de las instalaciones o del propio aeropuerto antes o después de llegar a Las Vegas.
  • Configurar el iPhone para que no se conecte automáticamente a redes wifi conocidas.
  • Utilizar tethering para evitar conectarse mediante wifi también con los portátiles. En caso de poder evitar utilizar la wifi, considerar la opción de utilizar la aplicación Unrestrictor 3G. Esta aplicación evita que multitud de herramientas, como iTunes o Skype, fuercen la conexión mediante wifi en caso de encontrar una red disponible. Cuesta 2$ y se puede comprar a través del respositorio de BigBoss tanto en Icy como en Cydia.
  • Cambiar la contraseña de root y de mobile del iPhone, o desactivar directamente el servidor SSH. Por defecto en los firmwares, la contraseña ha sido "alpine", y siempre se ha utilizado para las conexiones SSH contra los dispositivos. al tener que editar algún fichero de configuración manualmente al tenerlo jailbreakeado y demás. En caso de no querer cambiarla, por lo menos, dejar desactivado el servidor SSH mediante el SBSettings.
Así que ya sabeis: Si pronto vais a asistir a un congreso de seguridad, lo importante es que sólo os preocupeis de a qué charlas asistir y disfrutar de su contenido cuando llegue el momento. Pero antes de marchar al aeropuerto armados con vuestros productos hacker preferidos, tened en cuenta estos pequeños consejos.

Fuente: Securitybydefault


Saludos
Dr.White

Consejos de Seguridad para el I-Phone

En uno de los portales wiki del iPhone Dev-Team podremos encontrar un post muy curioso con 10 trucos para usuarios del teléfono móvil de Apple, el iPhone, en caso de que vayan a la Defcon 17 que tendrá lugar dentro de unos días en Las Vegas.

Entre estos trucos, nos recopilan consejos dedicados a mantener la seguridad de este dispositivo al meternos en un nido de hackers como es dicho congreso de seguridad.

Este miedo pudimos vivirlo cuando asistimos a la BlackHat EU de este año en Amsterdam, con tanto portátil enchufado, tantos intentos registrados en los firewalls...seguramente había más nmaps corriendo contra los asistentes que croissants para desayunar.
  • Deshabilitar todas las cookies de autenticación en Safari. Todos utilizan la wifi gratuita que ofrece el hotel, y debido al perfil de la gente que asistirá a tal evento, y que seguramente durante muchas de las charlas que tendrán lugar, habrá algún individuo que se dedique a sniffar en vez de permanecer atento, es recomendable no visitar sitios web mediante HTTP cuando requieran autenticación. Se debe forzar la autenticación, y la navegación en algunos casos, en twitter, gmail, google reader, facebook o dónde sea, siempre mediante HTTPS.
  • En caso de poder utilizar una conexión 3G, evitar en la medida de lo posible conectarse mediante las conexiones WIFI de las instalaciones o del propio aeropuerto antes o después de llegar a Las Vegas.
  • Configurar el iPhone para que no se conecte automáticamente a redes wifi conocidas.
  • Utilizar tethering para evitar conectarse mediante wifi también con los portátiles. En caso de poder evitar utilizar la wifi, considerar la opción de utilizar la aplicación Unrestrictor 3G. Esta aplicación evita que multitud de herramientas, como iTunes o Skype, fuercen la conexión mediante wifi en caso de encontrar una red disponible. Cuesta 2$ y se puede comprar a través del respositorio de BigBoss tanto en Icy como en Cydia.
  • Cambiar la contraseña de root y de mobile del iPhone, o desactivar directamente el servidor SSH. Por defecto en los firmwares, la contraseña ha sido "alpine", y siempre se ha utilizado para las conexiones SSH contra los dispositivos. al tener que editar algún fichero de configuración manualmente al tenerlo jailbreakeado y demás. En caso de no querer cambiarla, por lo menos, dejar desactivado el servidor SSH mediante el SBSettings.
Así que ya sabeis: Si pronto vais a asistir a un congreso de seguridad, lo importante es que sólo os preocupeis de a qué charlas asistir y disfrutar de su contenido cuando llegue el momento. Pero antes de marchar al aeropuerto armados con vuestros productos hacker preferidos, tened en cuenta estos pequeños consejos.

Fuente: Securitybydefault


Saludos
Dr.White

martes, 21 de julio de 2009

Actualizacion de BlackBerry ¿Hay Spyware?

Una vez más Emiratos Árabes, en sus ansias de controlarlo todo, es noticia por introducir a través del operador Etisalat, una actualización para usuarios de Blackberry que contiene spyware.
Por lo visto, y gracias a esta nueva actualización, se interceptaban los mensajes de correo y SMS, así como la duración de la batería restante y se enviaban a un servidor del operador.

Se autopromocionaba como una actualización necesaria para poder seguir manteniendo el correcto servicio y en realidad contenía un fichero .JAR (en Java) que un usuario de un foro de Blackberry analizó con mayor detenimiento. "Interceptor" se llamaba la aplicación que el operador introducía en los dispositivos quedando en el la ruta: /com/ss8/interceptor/app. La forma en la que la actualización llegó a los clientes fue mediante un mensaje WAP Push, por lo que hizo al curioso usuario, sospechar. Después de desmenuzar el .JAR, este usuario llamó al operador para preguntar por la naturaleza de la actualización y allí le indicaron que efectivamente se trata de un parche oficial.

Ya hemos hablado sobre las peculiaridades de Emiratos Árabes en otros posts. Así como las llamadas y los SMS se pueden esniffar más fácilmente desde el operador, la propia arquitectura Blackberry no permite la "intercepción legal" de los mensajes que en otros países deben haber dado varios problemas.

Por lo mismo, la gente de Etisalat para satisfacer a su gobierno, ha llegado a la conclusión de que para disponer de toda la información intercambiada por sus usuarios, lo mejor era hacer un despliegue masivo en forma de actualización de operador. Increible!!! Me pregunto yo que si cuando ITunes me avisa de que tiene nuevos ajustes de operador para mi Iphone, también hace que mi agenda viaje al distrito C.

Si queréis leer la noticia original podéis hacerlo aquí



Saludos
Dr.White

Actualizacion de BlackBerry ¿Hay Spyware?

Una vez más Emiratos Árabes, en sus ansias de controlarlo todo, es noticia por introducir a través del operador Etisalat, una actualización para usuarios de Blackberry que contiene spyware.
Por lo visto, y gracias a esta nueva actualización, se interceptaban los mensajes de correo y SMS, así como la duración de la batería restante y se enviaban a un servidor del operador.

Se autopromocionaba como una actualización necesaria para poder seguir manteniendo el correcto servicio y en realidad contenía un fichero .JAR (en Java) que un usuario de un foro de Blackberry analizó con mayor detenimiento. "Interceptor" se llamaba la aplicación que el operador introducía en los dispositivos quedando en el la ruta: /com/ss8/interceptor/app. La forma en la que la actualización llegó a los clientes fue mediante un mensaje WAP Push, por lo que hizo al curioso usuario, sospechar. Después de desmenuzar el .JAR, este usuario llamó al operador para preguntar por la naturaleza de la actualización y allí le indicaron que efectivamente se trata de un parche oficial.

Ya hemos hablado sobre las peculiaridades de Emiratos Árabes en otros posts. Así como las llamadas y los SMS se pueden esniffar más fácilmente desde el operador, la propia arquitectura Blackberry no permite la "intercepción legal" de los mensajes que en otros países deben haber dado varios problemas.

Por lo mismo, la gente de Etisalat para satisfacer a su gobierno, ha llegado a la conclusión de que para disponer de toda la información intercambiada por sus usuarios, lo mejor era hacer un despliegue masivo en forma de actualización de operador. Increible!!! Me pregunto yo que si cuando ITunes me avisa de que tiene nuevos ajustes de operador para mi Iphone, también hace que mi agenda viaje al distrito C.

Si queréis leer la noticia original podéis hacerlo aquí



Saludos
Dr.White

lunes, 20 de julio de 2009

Malware para telefonos - Alarmante

El primer gusano que utiliza el spam por SMS para distribuirse entre dispositivos móviles ha desarrollado una nueva capacidad de comunicación que, según Trend Micro, implica la llegada de las botnets de móviles.

Por primera vez, una pieza de malware móvil puede enviar y recibir información desde un servidor remoto. Trend Micro ha analizado una pieza conocida como "Sexy Space", que es una variante a su vez de otro ejemplar de malware móvil llamada Sexy View, que ataca a dispositivos Symbian S60 OS.

Sexy View se detectó hace seis meses en China y es la primera muestra de malware conocida que se expande por SMS. Los teléfonos infectados pueden enviar mensajes de texto a cualquiera en su lista de contactos con un enlace a una web, y si ese alguien pincha en el link, se le instalará Sexy View, que le ofrecerá contenidos pornográficos.

Una de las cosas más llamativas es que los que escribieron Sexy View fueron capaces de hacer que su aplicación fuera aprobada y firmada pos Symbian. El fabricante del sistema operativo, ahora propiedad de Nokia, veta por seguridad aplicaciones que empleen procesos manuales y automatizados, según explica Mikko Hypponen, director de investigación de F-Secure. Sin embargo, los creadores de Sexy View fueron capaces de transgredir ese proceso de veto y ahora la aplicación puede acceder a funciones como el SMS, añade el experto. La última variante, Sexy Space, también está firmada por Symbian.

Por su parte, los ingenieros de Trend Micro han descubierto que Sexy Space puede descargar nuevas plantillas de SMS desde un servidor remoto para enviar spam móvil, según señala Rik Ferguson, consejero de seguridad senior de esta compañía. Hasta el momento no se había conocido ningún malware móvil que fuera capaz de hacer eso. Además, Sexy Space también es capaz de robar información de la red y del usuario del dispositivo y enviarla a un servidor remoto, añadió el experto.

Sexy Space confirma lo que analistas como Hypponen y Ferguson han venido sentenciando en el último año: que a medida que los dispositivos móviles ganan en funcionalidades y operan como un mini ordenador, es más probable que se conviertan en objetivo de los autores de malware y se puedan convertir en piezas de una botnet.

Aún se desconoce cuántos teléfonos podrían estar infectados, pero una empresa de seguridad móvil china, NetQin Tech, asegura en su blog que las infecciones se han expandido por China y Arabia Saudita.

Symbian ha sido informada de la existencia de este código malicioso para móviles por F-Secure. El director de investigación de la empresa de seguridad dice que los operadores de red pueden revocar el certificado que permite a una aplicación ejecutarse en un teléfono Symbian, si bien esos mecanismos de revocación no son automáticos, dependen de la configuración del operador y podrían no funcionar con todos los terminales.

Desde Symbian apuntan que la compañía ha emprendido acciones para deshabilitar el malware. Craig Heath, uno de los desarrolladores de Symbian, explica en el blog de seguridad de la organización que han revocado los certificados de contenido y editor utilizados para firmar el malware. “Esto significa que el instalador de software de Symbian no instalará a partir de ahora el malware, haciendo que se active la comprobación de revocaciones. Desafortunadamente, este proceso es, a menudo, deshabilitado por los fabricantes de terminales porque el tráfico de datos podría causar problemas a los usuarios que carecen de planes de datos como parte de su servicio o que pagan por el volumen de datos descargados”.

Tanto F-Secure como Trend Micro han publicado sus propios análisis sobre el malware.

Fuente: CSO Spain


Saludos
Dr.White

Malware para telefonos - Alarmante

El primer gusano que utiliza el spam por SMS para distribuirse entre dispositivos móviles ha desarrollado una nueva capacidad de comunicación que, según Trend Micro, implica la llegada de las botnets de móviles.

Por primera vez, una pieza de malware móvil puede enviar y recibir información desde un servidor remoto. Trend Micro ha analizado una pieza conocida como "Sexy Space", que es una variante a su vez de otro ejemplar de malware móvil llamada Sexy View, que ataca a dispositivos Symbian S60 OS.

Sexy View se detectó hace seis meses en China y es la primera muestra de malware conocida que se expande por SMS. Los teléfonos infectados pueden enviar mensajes de texto a cualquiera en su lista de contactos con un enlace a una web, y si ese alguien pincha en el link, se le instalará Sexy View, que le ofrecerá contenidos pornográficos.

Una de las cosas más llamativas es que los que escribieron Sexy View fueron capaces de hacer que su aplicación fuera aprobada y firmada pos Symbian. El fabricante del sistema operativo, ahora propiedad de Nokia, veta por seguridad aplicaciones que empleen procesos manuales y automatizados, según explica Mikko Hypponen, director de investigación de F-Secure. Sin embargo, los creadores de Sexy View fueron capaces de transgredir ese proceso de veto y ahora la aplicación puede acceder a funciones como el SMS, añade el experto. La última variante, Sexy Space, también está firmada por Symbian.

Por su parte, los ingenieros de Trend Micro han descubierto que Sexy Space puede descargar nuevas plantillas de SMS desde un servidor remoto para enviar spam móvil, según señala Rik Ferguson, consejero de seguridad senior de esta compañía. Hasta el momento no se había conocido ningún malware móvil que fuera capaz de hacer eso. Además, Sexy Space también es capaz de robar información de la red y del usuario del dispositivo y enviarla a un servidor remoto, añadió el experto.

Sexy Space confirma lo que analistas como Hypponen y Ferguson han venido sentenciando en el último año: que a medida que los dispositivos móviles ganan en funcionalidades y operan como un mini ordenador, es más probable que se conviertan en objetivo de los autores de malware y se puedan convertir en piezas de una botnet.

Aún se desconoce cuántos teléfonos podrían estar infectados, pero una empresa de seguridad móvil china, NetQin Tech, asegura en su blog que las infecciones se han expandido por China y Arabia Saudita.

Symbian ha sido informada de la existencia de este código malicioso para móviles por F-Secure. El director de investigación de la empresa de seguridad dice que los operadores de red pueden revocar el certificado que permite a una aplicación ejecutarse en un teléfono Symbian, si bien esos mecanismos de revocación no son automáticos, dependen de la configuración del operador y podrían no funcionar con todos los terminales.

Desde Symbian apuntan que la compañía ha emprendido acciones para deshabilitar el malware. Craig Heath, uno de los desarrolladores de Symbian, explica en el blog de seguridad de la organización que han revocado los certificados de contenido y editor utilizados para firmar el malware. “Esto significa que el instalador de software de Symbian no instalará a partir de ahora el malware, haciendo que se active la comprobación de revocaciones. Desafortunadamente, este proceso es, a menudo, deshabilitado por los fabricantes de terminales porque el tráfico de datos podría causar problemas a los usuarios que carecen de planes de datos como parte de su servicio o que pagan por el volumen de datos descargados”.

Tanto F-Secure como Trend Micro han publicado sus propios análisis sobre el malware.

Fuente: CSO Spain


Saludos
Dr.White

viernes, 10 de julio de 2009

Vulnerabilidad: HotSpot Hijacking en Iphone

La nueva versión del software del iPhone 3.0 inicia de forma automática el Safari en determinadas circunstancias cuando se conecta a una red Wi-Fi.

El iPhone con 3.0 lanza una petición de DNS a www.apple.com e intenta abrir la página http://www.apple.com/library/test/success.html. Si todo ha ido bien asume que hay conectividad con la red, y si no recibe respuesta asume que la red no está disponible.

Pero en caso de que reciba respuesta de un sitio distinto de Apple asume que el usuario intenta acceder a una red a través de un portal que requiere autenticación (portal cautivo, estos se encuentran en muchos hoteles y Wi-Fi hotspots). Para facilitar al usuario la autenticación, el nuevo software del iPhone abre de forma automática el Safari.

Explotando esta vulnerabilidad con un software de pen-testing llamado karmetasploit y un hardware de red apropiado, un atacante puede montar un hotspot y cuando el usuario intente acceder a la red Wi-Fi maliciosa el atacante puede capturar cookies del iPhone, información de sus cuentas y quizás mucho más, según vayan apareciendo otras vulnerabilidades explotables en el Safari.

Este vídeo muestra como funciona el ataque.





Apple debía estar pensando que con este comportamiento lo haría más user-friendly pero en realidad lo hace menos seguro.

[+] http://remote-exploit.blogspot.com/2009/07/iusability-pwned.html

Saludos
Dr.White

Vulnerabilidad: HotSpot Hijacking en Iphone

La nueva versión del software del iPhone 3.0 inicia de forma automática el Safari en determinadas circunstancias cuando se conecta a una red Wi-Fi.

El iPhone con 3.0 lanza una petición de DNS a www.apple.com e intenta abrir la página http://www.apple.com/library/test/success.html. Si todo ha ido bien asume que hay conectividad con la red, y si no recibe respuesta asume que la red no está disponible.

Pero en caso de que reciba respuesta de un sitio distinto de Apple asume que el usuario intenta acceder a una red a través de un portal que requiere autenticación (portal cautivo, estos se encuentran en muchos hoteles y Wi-Fi hotspots). Para facilitar al usuario la autenticación, el nuevo software del iPhone abre de forma automática el Safari.

Explotando esta vulnerabilidad con un software de pen-testing llamado karmetasploit y un hardware de red apropiado, un atacante puede montar un hotspot y cuando el usuario intente acceder a la red Wi-Fi maliciosa el atacante puede capturar cookies del iPhone, información de sus cuentas y quizás mucho más, según vayan apareciendo otras vulnerabilidades explotables en el Safari.

Este vídeo muestra como funciona el ataque.





Apple debía estar pensando que con este comportamiento lo haría más user-friendly pero en realidad lo hace menos seguro.

[+] http://remote-exploit.blogspot.com/2009/07/iusability-pwned.html

Saludos
Dr.White

sábado, 4 de julio de 2009

Desbloquea telefonos!

Navegando por la red hace tiempo encontre esto y no lo probe sino hasta ayer que un amigo me dijo que necesitaba algo de esto, decidi probar para desbloquear unos telefonos de una forma facil y segura con un AIO que sirve para esto...

esto esta hecho para investigadores mas no para personas que intentan dañar la integridad de algunas empresas de telefonia.


el anterior link es un AIO para telefonos de marcas conocidas...

y aqui un AIO que nos va a permitir desbloquear nuestro famoso I-Phone.


una imagen:





Y aqui algo muy curioso que no he probado aun pero tengo amigos que me dicen que si funciona, desbloquearlos a traves de codigos...


ahi pueden ver como funciona, espero les sirvan y no lo olviden esto es solo para probar no para hacer daño.


Saludos
Dr.White

Desbloquea telefonos!

Navegando por la red hace tiempo encontre esto y no lo probe sino hasta ayer que un amigo me dijo que necesitaba algo de esto, decidi probar para desbloquear unos telefonos de una forma facil y segura con un AIO que sirve para esto...

esto esta hecho para investigadores mas no para personas que intentan dañar la integridad de algunas empresas de telefonia.


el anterior link es un AIO para telefonos de marcas conocidas...

y aqui un AIO que nos va a permitir desbloquear nuestro famoso I-Phone.


una imagen:





Y aqui algo muy curioso que no he probado aun pero tengo amigos que me dicen que si funciona, desbloquearlos a traves de codigos...


ahi pueden ver como funciona, espero les sirvan y no lo olviden esto es solo para probar no para hacer daño.


Saludos
Dr.White

viernes, 3 de julio de 2009

Iwar testea tus llamadas VOIP

he encontrado en intenet este programita se llama iWar ahora mismo lo estoy probando y parece excelente, gracias a la empresa del papa de una amigo podemos hacer uso de un sistema VOIP, sirve muy bien y este te dice las caracteristicas de la llamada que estas haciendo para que puedas monitoriarlas.

Cuando una sola persona habla viajan 32Bits eso quiere decir que lo maximo de banda que te debe consumir el VOIP es de 64Bits en el caso que las dos personas hablen al mismo tiempo, tambien deben de saber que en realidad nosotros no escuchamos la vos de la persona sino una imitacion muy parecida imperceptible ante el oido humano.


Este programa es para la plataforma Linux.


sutedes lo pueden descargar de Aquí


Una Imagen:





Saludos
Dr.White

Iwar testea tus llamadas VOIP

he encontrado en intenet este programita se llama iWar ahora mismo lo estoy probando y parece excelente, gracias a la empresa del papa de una amigo podemos hacer uso de un sistema VOIP, sirve muy bien y este te dice las caracteristicas de la llamada que estas haciendo para que puedas monitoriarlas.

Cuando una sola persona habla viajan 32Bits eso quiere decir que lo maximo de banda que te debe consumir el VOIP es de 64Bits en el caso que las dos personas hablen al mismo tiempo, tambien deben de saber que en realidad nosotros no escuchamos la vos de la persona sino una imitacion muy parecida imperceptible ante el oido humano.


Este programa es para la plataforma Linux.


sutedes lo pueden descargar de Aquí


Una Imagen:





Saludos
Dr.White

lunes, 29 de junio de 2009

Mitigar ataques Bluetooth con SCMDM

He añadido un apartado a la sección de Seguridad en Windows Mobile dedicado a mitigar ataques de bluetooth a estos dispositivos.

Después de unos días trasteando con System Center Mobile Device Manager (SCMDM) de Microsoft, he comprobado que resulta efectivo aplicar políticas de seguridad que permitan restringir la accesibilidad de Bluetooth en Windows Mobile y por tanto reforzar la seguridad del dispositivo. SCMDM está orientado a entornos corporativos y permite a los responsables de seguridad gestionar de forma remota la seguridad en los dispositivos Windows Mobile de la organización.

Política de restricción de perfiles Bluetooth permitidos

Esta directiva de seguridad permite habilitar un filtro de Perfiles Bluetooth permitidos y excluir ciertos perfiles concretos de dicha configuración, como por ejemplo el Perfil de Carga de Objetos, mientras se sigue permitiendo el uso de otros perfiles, como el Perfil de Manos Libres.



De esta forma, cualquier intento de envío de archivos desde otros equipos Bluetooth al teléfono Windows Mobile resultaría infructuoso y se evitaría la recepción de archivos maliciosos como virus o troyanos.




Política de desactivación de Bluetooth

Con el fin de llegar más allá e impedir cualquier tipo de comunicación a través de Bluetooth con el teléfono Windows Mobile, los responsables de seguridad de la organización pueden también aplicar una directiva de seguridad que deshabilite completamente Bluetooth en el teléfono.



De esta forma, al impedir la comunicación a través de este interfaz, el teléfono se encontraría protegido frente todo tipo de ataques Bluetooth. Con esta política de seguridad en funcionamiento, sería imposible para el usuario del dispositivo activar el interfaz de comunicaciones Bluetooth en Windows Mobile.





Espero que esta información os resulte de utilidad.

Fuente: seguridadmobile

Saludos
Dr.White

Mitigar ataques Bluetooth con SCMDM

He añadido un apartado a la sección de Seguridad en Windows Mobile dedicado a mitigar ataques de bluetooth a estos dispositivos.

Después de unos días trasteando con System Center Mobile Device Manager (SCMDM) de Microsoft, he comprobado que resulta efectivo aplicar políticas de seguridad que permitan restringir la accesibilidad de Bluetooth en Windows Mobile y por tanto reforzar la seguridad del dispositivo. SCMDM está orientado a entornos corporativos y permite a los responsables de seguridad gestionar de forma remota la seguridad en los dispositivos Windows Mobile de la organización.

Política de restricción de perfiles Bluetooth permitidos

Esta directiva de seguridad permite habilitar un filtro de Perfiles Bluetooth permitidos y excluir ciertos perfiles concretos de dicha configuración, como por ejemplo el Perfil de Carga de Objetos, mientras se sigue permitiendo el uso de otros perfiles, como el Perfil de Manos Libres.



De esta forma, cualquier intento de envío de archivos desde otros equipos Bluetooth al teléfono Windows Mobile resultaría infructuoso y se evitaría la recepción de archivos maliciosos como virus o troyanos.




Política de desactivación de Bluetooth

Con el fin de llegar más allá e impedir cualquier tipo de comunicación a través de Bluetooth con el teléfono Windows Mobile, los responsables de seguridad de la organización pueden también aplicar una directiva de seguridad que deshabilite completamente Bluetooth en el teléfono.



De esta forma, al impedir la comunicación a través de este interfaz, el teléfono se encontraría protegido frente todo tipo de ataques Bluetooth. Con esta política de seguridad en funcionamiento, sería imposible para el usuario del dispositivo activar el interfaz de comunicaciones Bluetooth en Windows Mobile.





Espero que esta información os resulte de utilidad.

Fuente: seguridadmobile

Saludos
Dr.White

viernes, 12 de junio de 2009

El Bluesnarfing














El Día de hoy despues del colegio salí con un amigo, un rato despues recibí una llamada de una persona que quería que le repare su laptop y le instale ubuntu entonces fue facil la instalación pero antes pues le reparé su Ram poniendole otra y decidi probar un poco mas hallá pues le instalé el BackTrack 3 y fuí a un mall ha hacer una prueba, me senté cerca de las escaleras fuera de playzone en el CC San Marino de la Ciudad de Guayaquil y comense a buscar dispositivos bluetooth y me di con la sorpresa que en el Radio de 50 metros habia serca de 200 dispositivos bluetooth entonces se me vino una idea sorprendente a mi cabecita, decidí usar tres programitas uno de ellos diseñado por mí el cual pondre uno de estos dias el cual te dice los mac de los telefonos  y bueno usé el Blue-snarfer y otro soft que hace conexiones a los otros equipos para explotar este Bug entonces pues dije veamos que se puede hacer, despues de esto quedé sorprendido pude sacar casi 100 directorios telefonicos y esto permaneciendo en un solo lugar y con un internet muy pobre en conexión y con limitaciones, pero lo logré saqué muchisimos directorios... los directorios fueron borrados juntos al BackTrack de la PC por que como Explique antes este PC no era mio pero a lo que me refiero es que saqué muchisimos directorios telefónicos...

¿Cómo evitan que esto les pase?
- Sólo Apaguen sus Bluetooth.

Se que esto un Novato en la Telefonia y en el Phreaking no lo entendería pero expertos que lean esto me agradaría que concientisen a la gente ya que esto puede ser grave ya que modificando los codigos se podrian ver Correos Electronicos de Ciertos Dispositivos Afectados con el Bug de Bluesnarf.

Espero Ciudadado te consientices ya que un Secuestrador que maneje esto podria hacer cosas muy malas y no solo eso sino que con los conocimientos podrian leer tu SMS y mucho mas.

Saludos
Dr.White

El Bluesnarfing














El Día de hoy despues del colegio salí con un amigo, un rato despues recibí una llamada de una persona que quería que le repare su laptop y le instale ubuntu entonces fue facil la instalación pero antes pues le reparé su Ram poniendole otra y decidi probar un poco mas hallá pues le instalé el BackTrack 3 y fuí a un mall ha hacer una prueba, me senté cerca de las escaleras fuera de playzone en el CC San Marino de la Ciudad de Guayaquil y comense a buscar dispositivos bluetooth y me di con la sorpresa que en el Radio de 50 metros habia serca de 200 dispositivos bluetooth entonces se me vino una idea sorprendente a mi cabecita, decidí usar tres programitas uno de ellos diseñado por mí el cual pondre uno de estos dias el cual te dice los mac de los telefonos  y bueno usé el Blue-snarfer y otro soft que hace conexiones a los otros equipos para explotar este Bug entonces pues dije veamos que se puede hacer, despues de esto quedé sorprendido pude sacar casi 100 directorios telefonicos y esto permaneciendo en un solo lugar y con un internet muy pobre en conexión y con limitaciones, pero lo logré saqué muchisimos directorios... los directorios fueron borrados juntos al BackTrack de la PC por que como Explique antes este PC no era mio pero a lo que me refiero es que saqué muchisimos directorios telefónicos...

¿Cómo evitan que esto les pase?
- Sólo Apaguen sus Bluetooth.

Se que esto un Novato en la Telefonia y en el Phreaking no lo entendería pero expertos que lean esto me agradaría que concientisen a la gente ya que esto puede ser grave ya que modificando los codigos se podrian ver Correos Electronicos de Ciertos Dispositivos Afectados con el Bug de Bluesnarf.

Espero Ciudadado te consientices ya que un Secuestrador que maneje esto podria hacer cosas muy malas y no solo eso sino que con los conocimientos podrian leer tu SMS y mucho mas.

Saludos
Dr.White

martes, 2 de junio de 2009

Crece la Amenaza de los Virus Móviles

Investigadores de la Universidad Northeastern han utilizado los datos de más de seis millones de usuarios para hacer una previsión de los virus móviles, y los resultados indican que una gran parte del mercado ha tenido problemas en el pasado y que los virus significarán una seria amenaza en cuanto el mercado de sistemas operativos móviles sea lo suficientemente grande. Y esto, advierten, podría ocurrir pronto debido al crecimiento anual de los smartphones, que alcanza el 150%.

Marta González, una de las autoras del estudio afirma que “los smartphones son susceptibles de una infección viral”. Según explica González una vez extendido un sistema operativo el malware se puede expandir fácilmente por dos medios, un virus Bluetooth capaz de infectar todos los teléfonos que lo tengan activado en un radio de diez a 30 metros, y a través de un virus MMS que, de forma similar a como se hace en el mundo del PC, se extiende utilizando el libro de direcciones del teléfono. “Los virus híbridos capaces de expandirse de las dos formas, son más peligrosos”, afirma la autora.

El primer virus móvil apareció en 2004, se bautizó con el nombre de Cabir, estaba diseñado para afectar a los teléfonos que ejecutaban el sistema Seg y se le envió a varias compañías antivirus más que lanzarlo al mercado.

Mi Consejo es que porfavor se cuiden tengan cuidado, no acepten nada que sea sospechoso por Bluetooth y cuidado al conectar sus celulares en una pc vía USB.

Saludos
Dr.White

Crece la Amenaza de los Virus Móviles

Investigadores de la Universidad Northeastern han utilizado los datos de más de seis millones de usuarios para hacer una previsión de los virus móviles, y los resultados indican que una gran parte del mercado ha tenido problemas en el pasado y que los virus significarán una seria amenaza en cuanto el mercado de sistemas operativos móviles sea lo suficientemente grande. Y esto, advierten, podría ocurrir pronto debido al crecimiento anual de los smartphones, que alcanza el 150%.

Marta González, una de las autoras del estudio afirma que “los smartphones son susceptibles de una infección viral”. Según explica González una vez extendido un sistema operativo el malware se puede expandir fácilmente por dos medios, un virus Bluetooth capaz de infectar todos los teléfonos que lo tengan activado en un radio de diez a 30 metros, y a través de un virus MMS que, de forma similar a como se hace en el mundo del PC, se extiende utilizando el libro de direcciones del teléfono. “Los virus híbridos capaces de expandirse de las dos formas, son más peligrosos”, afirma la autora.

El primer virus móvil apareció en 2004, se bautizó con el nombre de Cabir, estaba diseñado para afectar a los teléfonos que ejecutaban el sistema Seg y se le envió a varias compañías antivirus más que lanzarlo al mercado.

Mi Consejo es que porfavor se cuiden tengan cuidado, no acepten nada que sea sospechoso por Bluetooth y cuidado al conectar sus celulares en una pc vía USB.

Saludos
Dr.White