Descargas: Blue MAC Spoofing: El Backdoor de Bluetooth

Blue MAC Spoofing: El Backdoor de Bluetooth

Califica este Archivo
Añadido por LUK - 21-01-2008
Autor Autor Carlos Castillo
Tamaño Tamaño 140,6 KB
Descargas Descargas 1.693
+ Descargar
El siguiente documento es un análisis del ataque de seguridad informática Blue MAC Spoofing en dispositivos móviles. Se inicia con una introducción de la tecnología de telefonía movil, incluyendo el protocolo de comunicación Bluetooth y sus mecanismos de seguridad.
Luego de esto se expone la realización del ataque, cómo se realiza y cuales de las políticas de seguridad del protocolo son vulneradas. Por último realizamos un análisis forense buscando rastros en el teléfono movil afectado para poder identificar el posible atacante y que acciones realizó en el dispositivo sin autorización. Al final del artículo se exponen las conclusiones y las consecuencias de este fallo de seguridad en los dispositivos móviles actuales.

Imagenes

Ninguno

Comentarios

Todavía no hay comentarios.