Kali Linux

Hacking Bluetooth (Spoofing)

Colaborador: Hackbier
SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para «spoofearlo» y conseguir acceso al ordenador del agente?

 

Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al Spoofing Wi-Fi o el ataque del gemelo malvado, del que ya hemos hablado en este blog.
Aunque el Bluetooth hoy día no es TAN utilizado como la tecnología Wi-Fi, y suelen traer sistemas de seguridad (como hacer no visible al Bluetooth aún estando encendido esperando la interacción humana, por ejemplo), además de no tener tantas posibilidades como el Wi-Fi, sí que nos podría salvar en determinados momentos.
Para realizar esta prueba de concepto, utilizo una máquina Kali Linux virtualizada en VMWare, un teclado Bluetooth y un teléfono Android. Queremos hacer el ataque de spoofing al teclado Bluetooth, de forma que el teléfono Android se conecte a nuestro Kali Linux.
Comenzamos iniciando el servicio de Bluetooth, si vuestro PC o portátil no tiene Bluetooth debéis instalarle un dispositivo USB Bluetooth.

Además debemos subir la interfaz de Bluetooth (al igual que podemos manejar interfaces ethernet-ethx o Wi-Fi-wlanx), para ello utilizaremos la utilidad en Kali Linux «hciconfig» (uso similar a ifconfig o iwconfig).

Comprobamos que se haya subido correctamente (por motivos de seguridad no mostraré las direcciones MAC completas de los dispositivos, ya que se trata de elementos reales y propios).

A continuación usaremos la herramienta btscan para escanear dispositivos Bluetooth cercanos.

Hemos encontrado nuestro teclado víctima, el cual se encuentra conectado al teléfono Android, es el momento de comenzar el ataque… ¡SPOOFING! Simplemente debemos usar spooftooph y agregar los siguientes parámetros:

  • -i (interfaz) = la interfaz Bluetooth que estamos utilizando
  • -a (address) = la dirección MAC del teclado bluetooth VÍCTIMA
  • -n (name) = el nombre del dispositivo víctima

 

Como podéis ver, en menos de 10 minutos (5 si tenemos práctica) podemos hacer un ataque de spoofing Bluetooth, y aun pareciendo el Bluetooth un sistema obsoleto o antiguo, aún dispositivos como ratones, teclados, manos libres de coches, móviles, etc usan esta tecnología, que además suele estar olvidada en cuanto a la seguridad… Un sistema con alto nivel de seguridad, podría ser altamente vulnerable gracias a un ratón o un teclado inalámbrico Bluetooth…

 

2 comentarios en “Hacking Bluetooth (Spoofing)

  1. Buenos días, muy interesante el post y como siempre bien educativos. el comando de spooftooph como lo pones me genera error; use la siguiente linea por si a alguien le interesa
    root@kali:~# spooftooph -i hci1 -a 00:80:00:89:00:00 —- (la mac objetivo que queremos suplantar)
    sin embargo mi pregunta es si pudiste hacer algún intercambio de archivos, con dicha suplantacion.
    gracias

  2. Interesante poc.
    Por ejemplo podria ser utilizada para obtener los contactos de la agenda de un telefono linkado a un coche haciendonos pasar por el coche.
    El tema es, esta hereamienta facilita la explotacion o es solo para spoofear? En caso negativo, que herramientas permiten interactuae por medio de la interfaz bluetooth cn el dispositivo para obtner datos etc…?
    Un saludo.

Los comentarios están cerrados.