SlideShare una empresa de Scribd logo
1 de 20
Linux and Bluetooth




      Ing. Marco Ramilli   21
Bluetooth Security Commands




          Ing. Marco Ramilli   22
Pairing Function




     Ing. Marco Ramilli   23
Important connection




       Ing. Marco Ramilli   24
Sniffing e hacking Bluetooth
Di seguito vengono riportati una serie di
tools che hanno fatto la storia dell’bluetooth
hacking, anche tuttora svolgono un ruolo
importante nella problematica di sicurezza
dei 2.4 GHz




                 Ing. Marco Ramilli          25
Ing. Marco Ramilli   26
Ing. Marco Ramilli   27
Ing. Marco Ramilli   28
Ing. Marco Ramilli   29
Ing. Marco Ramilli   30
Ing. Marco Ramilli   31
Ing. Marco Ramilli   32
Ing. Marco Ramilli   33
Ing. Marco Ramilli   34
Ing. Marco Ramilli   35
Cabir (1)
Cabir è l’ultimo worm basato su tecnologia
BlueTooth.
Una volta infetti, Cabir cerca di inviare file
malevoli ad ogni cellulare visibile nell’arco
d’azione del vostro dispositivo, cercando di
infiltrarsi .


                 Ing. Marco Ramilli          36
Cabir (2)




 Ing. Marco Ramilli   37
Sicurezza
Concludendo, non pensiamo che la
problematica relativa alla sicurezza di
questa tecnologia sia inerente soltanto a
dispositivi Mobile Phone. Con la
distribuzione del software e la
centralizzazione delle risorse la tecnologia
BlueTooth ha causato numerosi problemi di
sicurezza anche in sistemi operativi di tutto
rispetto come Mac OS e Linux.
                 Ing. Marco Ramilli         38
Bibliografia




  Ing. Marco Ramilli   39
Bibliografia
www.niksula.cs.hut.fi
www.bluetooth.com
www.bluetooth.org
SecurityFocus
Palowireless



                Ing. Marco Ramilli   40

Más contenido relacionado

Similar a BLUETOOTH SECURITY - part2

2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)securityFabio Pietrosanti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
 
Domotica - vero esempio di Convergenza
Domotica - vero esempio di ConvergenzaDomotica - vero esempio di Convergenza
Domotica - vero esempio di Convergenzasaverio4zanetti
 
Smau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSmau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSMAU
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Indice corso spionaggio
Indice corso spionaggioIndice corso spionaggio
Indice corso spionaggioMattia Ratti
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalPaolo Passeri
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"qlsrl
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaEnzo M. Tieghi
 
Smau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSmau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSMAU
 
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Matteo Ratini
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMAU
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSMAU
 

Similar a BLUETOOTH SECURITY - part2 (20)

2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
Domotica - vero esempio di Convergenza
Domotica - vero esempio di ConvergenzaDomotica - vero esempio di Convergenza
Domotica - vero esempio di Convergenza
 
Smau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSmau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwar
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Indice corso spionaggio
Indice corso spionaggioIndice corso spionaggio
Indice corso spionaggio
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo final
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesa
 
Smau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSmau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwar
 
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio Pennasilico
 

Más de Ce.Se.N.A. Security

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...Ce.Se.N.A. Security
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Ce.Se.N.A. Security
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick reviewCe.Se.N.A. Security
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetCe.Se.N.A. Security
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaCe.Se.N.A. Security
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lanCe.Se.N.A. Security
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCe.Se.N.A. Security
 

Más de Ce.Se.N.A. Security (20)

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Mona cheatsheet
Mona cheatsheetMona cheatsheet
Mona cheatsheet
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
 
Anonymous email
Anonymous emailAnonymous email
Anonymous email
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
SELinux - overview
SELinux - overviewSELinux - overview
SELinux - overview
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
 
Sicurezza delle reti 802.11
Sicurezza delle reti 802.11Sicurezza delle reti 802.11
Sicurezza delle reti 802.11
 
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
 
Rainbow tables
Rainbow tablesRainbow tables
Rainbow tables
 
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
 
Ip sec vulnerability
Ip sec vulnerabilityIp sec vulnerability
Ip sec vulnerability
 
Insider attack
Insider attackInsider attack
Insider attack
 
Iena
IenaIena
Iena
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivo
 
sicurezza e php
sicurezza e phpsicurezza e php
sicurezza e php
 

BLUETOOTH SECURITY - part2