Menú principal

lunes, 31 de octubre de 2011

Mac OS X: Conocer los dispositivos Bluetooth en contacto

Los más preocupados por la seguridad no suelen tener activadas las conexiones Bluetooth en los sistemas por varios motivos. La primera de ellas porque indica tu presencia, la segundar porque es una molestia que haya hax0rs cerca que estén intentando colarte mensajes de aceptación de conexiones, la tercera porque consume batería. Es bastante común entre algunos curiosos de la seguridad informática hacer un escaneo Bluetooth antes de llegar a un sitio para saber quién está dentro, si conoces los nombres de los dispositivos de las personas.

Lo cierto es que las conexiones Bluetooth se han convertido en una utilidad que se usa para compartir algo de forma puntual con un dispositivo cercano, como pasarse unas fotos entre terminales móviles, unos contactos de la agenda o compartir una conexión a Internet en un momento dado.

Todas las conexiones que realiza un equipo Mac OS X con un dispositivo Bluetooth se almacena en un fihero .plist que puede ser consultado por un analista forense. Este fichero se encuentra en la ubicación /library/Preferences/com.Apple.Bluetooh.plist, tal y como se puede ver en la imagen inferior.

Figura 1: Fichero /library/Preferences/com.apple.Bluetooth.plist

Este fichero, no solo almacena los dispositivos Bluetooth con los que se ha establecido una conexión, sino también todos aquellos que han sido descubiertos, y lo que es más importante, en que fecha exacta fueron descubiertos.

Figura 2: Dispositivo Maria 5230 en contacto el 9 de Agosto de 2011

De esta forma, si el equipo ha tenido las conexiones Bluetooth activadas, y ha ido descubriendo dispositivos por el mundo, analizando este fichero sería posible reconstruir por dónde se ha ido moviento este equipo, a base de triangularlo con la posición de dispositivos de los que se pudiera conocer su posición, tales como puntos Bluetooh fijos, o aquellos que tuvieran nombres reconocibles.

Además, con este fichero se puede conocer cuáles son los terminales que posee un usuario, para buscarlos en una posible investigación policial, por la cantidad de veces que se usó, y por que se conectó a ellos, para compartir Internet, algo que también queda reflejado en el fichero.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares