BlueMaho – Bluetooth Security Testing Suite

O BlueMaho é uma suite de tools para Security Assessment em dispositivos bluetooth (celulares, pdas, smartphones, etc). Ele possui uma interface gráfica muito bacana ajudando muito na utilização e na execução dos testes. Este projeto foi concebido como freeware e opensource, sendo praticamente todo escrito em python, usando wxPython para a interface gráfica sendo assim muito leve e rápido para carregar.

Ele pode ser utilizado tanto como plataforma para Security Assessment em dispositivos bluetooth, fazendo varreduras a fim de localizar vulnerabilidades conhecidas, como também uma plataforma de Vulnerability Research pois utilizando as diversas ferramentas que ele acompanha aliadas as estatísticas que ele produz, muitas falhas novas podem ser encontradas. Vale a pena citar que as estatísticas são um ponto alto na ferramenta.

* Scan de Devices: Exibição de informações sobre o dispositivo como SDP records, fabricante e etc;

* Device Track: Mostra onde e quantas vezes o dispositivo localizado foi detectado e possíveis mudanças de nome;

* Loop Scan: Faz varreduras continuas a procura de novos dispositivos no range de ação bluetooth;

* Gera alertas sonoros sempre que um novo dispositivo for identificado;

* On_new_device Events: Possibilidade de especificar comandos que serão executados sempre que um dispositivo novo é detectado;

* Multi-Dialogs: É possível utilizar diferentes dialogs para efetuar tarefas distintas, facilitando assim a interação com diversas ferramentas simultaneament.

* Envio de arquivos:  Possível efetuar upload de arquivos para dispositivos acessados;

* Permite alterar o perfil de dispositivos HCI Locais (nome, class, BD_ADDR, etc);

* Possibilidade de guardar resultados de testes em databases;

* Security Assessment em dispositivos remotos a procura de falhas conhecidas (veja sessão de exploits para maiores detalhes);

* Possibilidade de testar dispositivos remotos a procura de falhas não conhecidas utilizando combinações de ferramentas disponibilizadas pelo toolkit;

* Temas: Você pode custimiza-lo eheh ;)

Documentação Aqui.

Download Aqui.

Espero que gostem.

Good Hacking for All.

Advertisements

Linux Kernel < 2.6.29 Local Root Exploit

Este exploit utiliza um bug na verificação da capabilitie CAP_KILL na função ‘exit_notify()’ encontrada por Oleg Nestorov.

Basicamente esta falha permite que que sejam enviados signals arbitrários para um parent process privilegiado (que tenha suid-root).

Devido uma checagem mal feita, o processo filho com o signal de exit apropriado setado anteriormente pode executar um binario suidroot e depois efetuar um bypass na função exit() que no kernel é privilegiada.

Exploit: Aqui

Book of Month: April

Disassembling Code: IDA Pro and SoftICE
Author: Vlad Pirogov
Publisher: A-List Publishing
Year: 2005
Pages: 600
Amazon’s book description: This book describes how software code analysis tools such as IDA Pro are used to disassemble programs written in high-level languages and recognize different elements of disassembled code in order to debug applications in less time. Also described are the basics of Assembly language programming (MASM) and the system and format of commands for the Intel microprocessor. Aspects of disassembling, analyzing, and debugging software code are considered in detail, and an overview of contemporary disassemblers and debuggers used when analyzing executable code is provided. The basics of working with these tools and their operating principles are also included, and emphasis is placed on analyzing software code and identifying the main structure of those languages in which they were written.