PwnTooth - pen testing em dispositivos bluetooth
Pwntooth (pown-tooth) foi projetado para automatizar o processo de Pen Testing em dispositivos Bluetooth. Ele faz a varredura dos dispositivos e, em seguida, executa as ferramentas especificadas no arquivo pwntooth.conf, incluindo blueper, bluesnarfer, Bluetooth Stack Smacher (BSS), carwhisperer, psm_scan, rfcomm_scan e vcardblaster.
Detalhes das ferramentas incluídas no Pwntooth:
* Blueper: Blueper é uma ferramenta desenhada para a transferência de arquivos via bluetooth. Esta ferramenta pode causar vários resultados "incômodos", incluindo; pop-ups, pedidos contínuos de transferência de arquivos, gravação de dados em um disco remoto, ou trancar/quebrar (logicamente) alguns dispositivos.
* Bluesnarfer: Esta ferramenta irá baixar a lista telefônica de qualquer dispositivo móvel vulneráveis a bluesnarfing.
* Bluetooth Stack Smasher (BSS): É um difusor de camada L2CAP.
* Carwhisperer: O projeto carwhisperer pretende sensibilizar os fabricantes de kits Bluetooth e outros aparelhos que utilizam a tecnologia Bluetooth, para a evolução da possível ameaça à segurança da utilização de chaves de acesso padrão.
* Psm_scan: É um port scanner que relata apenas se um canal PSM (Service Protocol Multiplexers) está aberta ou fechada. Além disso, suporta a digitalização usando sockets RAW para recolher um pouco mais de informações sobre o estado do PSM.
* Rfcomm_scan: É um port scanner de relatório, relata apenas se um canal RFCOMM está aberto ou fechado.
* Vcardblaster: É uma ferramenta utilizada para abusar do envio de cartões de visita através do Bluetooth. Ele permite enviar ao usuário um fluxo contínuo de vCards para tentar um possível DoS Bluetooth ou deixar os recursos do dispositivo indisponível momentaneamente.
Pwntooth é uma ferramenta totalmente automatizada, tipo "Procurar e destruir". Indicada para usuários avançados que desejam executar uma série de testes contra cada dispositivo em específico na área. Embora haja algumas linha pré-configuradas no arquivo pwntooth.conf, é preferível que os usuários especifiquem a sua própria configuração, agilizando o processo no seu Pen Test.
Instalação:
Baixe o arquivo pwntooth-0.2.2.tar.gz (última versão até então) e descompacte-o.
Entre no diretório criado e execute os seguintes passos:
# make (para compilar os binários)
# make install (para instalar no sistema)
# make clean (para apagar os binários do diretório pwntooth)
Ferramentas adicionais:
Entre no diretório "tools" dentro do diretório pwntooth recém criado e repita os 3 passos demonstrados acima.
Sintaxe de uso:
pwntooth [-l logfile] [-s script] [-t addr]
Opções:
* -h : Ajuda
* -l : Arquivo para gerar os resultados de log
* -n : Números de scans antes de parar
* -s : Localização e nome do script. Padrão: pwntooth.conf
* -t : Endereço único do dispositivo alvo. Formato XX:XX:XX:XX:XX:XX
Dicas:
Sugiro que visualizem o conteúdo do arquivo de configuração pwntooth.conf, existem várias opções a serem descomentadas. Caso saiba, poderá incluir suas próprias configurações no arquivo de configuração.
Referência: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Abraços
Fonte: vivaolinux
Postado Por: RedDeviL
Pwntooth (pown-tooth) foi projetado para automatizar o processo de Pen Testing em dispositivos Bluetooth. Ele faz a varredura dos dispositivos e, em seguida, executa as ferramentas especificadas no arquivo pwntooth.conf, incluindo blueper, bluesnarfer, Bluetooth Stack Smacher (BSS), carwhisperer, psm_scan, rfcomm_scan e vcardblaster.
Detalhes das ferramentas incluídas no Pwntooth:
* Blueper: Blueper é uma ferramenta desenhada para a transferência de arquivos via bluetooth. Esta ferramenta pode causar vários resultados "incômodos", incluindo; pop-ups, pedidos contínuos de transferência de arquivos, gravação de dados em um disco remoto, ou trancar/quebrar (logicamente) alguns dispositivos.
* Bluesnarfer: Esta ferramenta irá baixar a lista telefônica de qualquer dispositivo móvel vulneráveis a bluesnarfing.
* Bluetooth Stack Smasher (BSS): É um difusor de camada L2CAP.
* Carwhisperer: O projeto carwhisperer pretende sensibilizar os fabricantes de kits Bluetooth e outros aparelhos que utilizam a tecnologia Bluetooth, para a evolução da possível ameaça à segurança da utilização de chaves de acesso padrão.
* Psm_scan: É um port scanner que relata apenas se um canal PSM (Service Protocol Multiplexers) está aberta ou fechada. Além disso, suporta a digitalização usando sockets RAW para recolher um pouco mais de informações sobre o estado do PSM.
* Rfcomm_scan: É um port scanner de relatório, relata apenas se um canal RFCOMM está aberto ou fechado.
* Vcardblaster: É uma ferramenta utilizada para abusar do envio de cartões de visita através do Bluetooth. Ele permite enviar ao usuário um fluxo contínuo de vCards para tentar um possível DoS Bluetooth ou deixar os recursos do dispositivo indisponível momentaneamente.
Pwntooth é uma ferramenta totalmente automatizada, tipo "Procurar e destruir". Indicada para usuários avançados que desejam executar uma série de testes contra cada dispositivo em específico na área. Embora haja algumas linha pré-configuradas no arquivo pwntooth.conf, é preferível que os usuários especifiquem a sua própria configuração, agilizando o processo no seu Pen Test.
Instalação:
Baixe o arquivo pwntooth-0.2.2.tar.gz (última versão até então) e descompacte-o.
Entre no diretório criado e execute os seguintes passos:
# make (para compilar os binários)
# make install (para instalar no sistema)
# make clean (para apagar os binários do diretório pwntooth)
Ferramentas adicionais:
Entre no diretório "tools" dentro do diretório pwntooth recém criado e repita os 3 passos demonstrados acima.
Sintaxe de uso:
pwntooth [-l logfile] [-s script] [-t addr]
Opções:
* -h : Ajuda
* -l : Arquivo para gerar os resultados de log
* -n : Números de scans antes de parar
* -s : Localização e nome do script. Padrão: pwntooth.conf
* -t : Endereço único do dispositivo alvo. Formato XX:XX:XX:XX:XX:XX
Dicas:
Sugiro que visualizem o conteúdo do arquivo de configuração pwntooth.conf, existem várias opções a serem descomentadas. Caso saiba, poderá incluir suas próprias configurações no arquivo de configuração.
Referência: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Abraços
Fonte: vivaolinux
Postado Por: RedDeviL
Comment