Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

jueves, 31 de mayo de 2007

BLUETOOTH: HERRAMIENTAS ESENCIALES

La gente de Security Hacks ha publicado un artículo en donde listan herramientas para probar la seguridad de los dispositivos que soportan Bluetooth.

Si bien esta tecnología es muy buena, ya por el hecho de no necesitar cables como también por la cantidad de alternativas de uso que tiene, no es muy fiable en cuanto a seguridad, y es un aspecto que muchos deberían tener en cuenta al usarla… pese a que no lo hacen.

La mayoría de los programas presentados funcionan bajo Linux, por lo cual deberán adecuarse a este sistema operativo para poder hacer pruebas.

  • BlueScanner - Busca dispositivos con Bluetooth habilitado, obteniendo la mayor cantidad de información posible sobre el mismo
  • BlueSniff - Utilidad con GUI que buscará y descubrirá dispositivos con Bluetooth
  • BTBrowser - Aplicación J2ME que permitirá explorar las especificaciones técnicas de dispositivos Bluetooth al alcance. Funciona en teléfonos con JSR-82
  • BTCrawler - Escáner para dispositivos con Windows Mobile y Bluetooth
  • BlueBugger - Explota vulnerabilidad BlueBug, permitiendo acceso a contactos, llamadas, y demás.
  • CIHWB - Framework de auditoria de seguridad para Windows Mobile 2005.
  • Bluediving - Suite de penetración a dispositivos Bluetooth. Maneja varios tipos de ataques.
  • Transient Bluetooth Environment Auditor - Plataforma de auditoría de seguridad, incluyendo herramientas para buscar, acceder y espiar.
  • Bluesnarfer - Descarga los contactos del objetivo (¿recuerdan Paris Hilton?)
  • BTcrack - Por medio de paquetes capturados, rompe el PIN del Bluetooth
  • Bloover II - Herramienta de Auditoría J2ME
  • BlueTest - Script en Perl para extraer información de dispositivos vulnerables
  • BTAudit - Varios programas de auditoría

¿Consejo?, luego de ver el amplio abanico de herramientas para romper la seguridad de esta tecnología… intenten mantenerlo desactivado cuando no lo usan, y actualizar cada vez que haya nuevos parches para su dispositivo.

0 comentarios:

Publicar un comentario