Dreams are renewable. No matter what our age or condition, there are still untapped possibilities within us and new beauty waiting to be born.

-Dale Turner-

quarta-feira, 2 de dezembro de 2009

Pwntooth - Pen Testing em dispositivos Bluetooth

Pwntooth (pown-tootn) foi projetado para automatizar o processo de Pen Testing em dispositivos Bluetooth. Ele faz a varredura dos dispositivos e, em seguida, executa as ferramentas específicadas no arquivo pwntooth.conf. Incluindo blueper, bluesnarfer, Bluetooth Stack Smacher (BSS), carwhisperer, psm_scan, rfcomm_scan e vcardblaster.

Detalhes das ferramentas incluídas no Pwntooth:

Blueper: Blueper é uma ferramenta desenhada para a transferência de arquivos via Bluetooth. Esta ferramenta pode causar vários resultados “incômodos”, incluindo; pop-ups, pedidos contínuos de transferência de arquivos, gravação de dados em um disco remoto, ou trancar/quebrar (lógicamente) alguns dispositivos.
Bluesnarfer: Esta ferramenta irá baixar a lista telefônica de qualquer dispositivo móvel vulnerável a bluesnarfing.
Bluetooth Stack Smasher (BSS): É um difusor de camada L2CAP.
Carwhisperer: O projeto carwhisperer pretende alertar os fabricantes de kits Bluetooth e outros aparelhos que utilizam a tecnologia Bluetooth, para a evolução da ameaça à segurança da utilização de chaves de acesso padrão.
Psm_scan: É um port scanner que relata apenas se um canal PSM (Service Protocol Multiplexers) está aberta ou fechada. Além disso, suporta a digitalização usando sockets RAW para recolher um pouco mais de informações sobre o estado do PSM.
Rfcomm_scan: Também é um port scanner, relata apenas se um canal RFCOMM está aberto ou fechado.

Vcardblaster: É uma ferramenta utilizada para abusar do envio de cartões de visita através do Bluetooth. Ele permite enviar ao usuário um fluxo contínuo de vCards para tentar um possível ataque DoS Bluetooth ou deixar os recursos do dispositivo indisponível momentaneamente.

Pwntooth é uma ferramenta totalmente automatizada, tipo “Procurar e destruir”. Indicada para usuários avançados que desejam executar uma série de testes contra cada dispositivo em específico na área. Embora haja algumas linha pré-configuradas no arquivo pwntooth.conf, é preferível que os usuários especifiquem a sua própria configuração, agilizando o processo no seu Pen Test.

Instalação:
Baixe o arquivo pwntooth-0.2.2.tar.gz (Ultima versão até então) e descompacte-o.

Entre no diretório criado e execute os seguintes passos:

# make -> Para compilar os binários.
# make install -> Para instalar no sistema.
# make clean -> Para apagar os binários do diretório pwntooth.

Ferramentas Adicionais:

Entre no diretório “tools” dentro do diretório pwntooth recém criado e repita os 3 passos demonstrados acima.

Sintaxe de Uso:

# pwntooth [-l logfile] [-s script] [-t addr]

Opções:
-h : Ajuda
-l : Arquivo para gerar os resultados de log
-n : Números de scans antes de parar
-s : Localização e nome do script. Padrão: pwntooth.conf
-t : Endereço único do dispositivo alvo. Formato XX:XX:XX:XX:XX:XX
Dicas:
Sugiro que visualizem o conteúdo do arquivo de configuração pwntooth.conf, existe várias opções a serem descomentadas. Caso saiba, poderá incluir suas próprias configurações no arquivo de configuração.

Referência:
http://www.hackfromacave.com/pwntooth.html

Abraços!!!

0 comentários:

Postar um comentário