elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking / Re: Creación de pc's zombies: botnets en: 25 Noviembre 2010, 06:40 am
Se que vais a despreciar mi opinion pero yo creo que si me veo en la situacion de necesitar una botnet para crackear una pass para descifrar un code largiiisimo o para cualquier otra cosa no dudare en hacerlo (eso si, si es de usuarios personales respetando el momento en el q menos actividad haya).



Saludos Søra

Como te dijeron antes eso es un cluster, no una botnet. Veo muy dificil que puedas hacer un cluster, con windows 7, Vista y XP, que son los S.O mas comunes que vas a infectar.
2  Seguridad Informática / Hacking / Re: Tarjetas de cabinas telefónicas en: 12 Julio 2010, 22:01 pm
MeXico, porfavor...

México -- no se te olvide la línea de arriba conocida como acento. :D

Saludos
otro que no le queda claro?


Martin no voy a convertir este thread en una discusion de gramatica, pero tanto Mexico como Mejico, son correctas. De hecho la ultima es la mas correcta, ya que se escribe como se pronuncia.
Y si a ustedes les molesta, entonces decidanse o lo escriben y lo pronuncian igual o se la aguantan.
No se, si me explique, no podes pronunciarlo Mejico y pretender que lo escribamos como Mexico, porque a ustedes les molesta como se ve.
3  Seguridad Informática / Hacking / Re: Creación de pc's zombies: botnets en: 5 Julio 2010, 10:36 am
Disculpa, creo que confundes la palaba "hacker" con "niñato que compra un troyano de míerda" ^__^

Cuanta razón.

Los medios de comunicación informan cualquier *****. Si un lamer usa un troyano y logra acceder a un servidor, donde se aloja un sitio del gobierno de Estados Unidos, van a poner "hackers ingresan al pentagono, a la NASA y a la CIA, roban los codigos de lanzamientos de misiles nucleares". Y los militares yankees, van a decir es cierto para aprovechar la volada y lograr un aumento de presupuesto.

Tener una Botnet, es una estupidez, no tenes ni que saber programar para lograrlo.
4  Seguridad Informática / Hacking / Re: Top 100 Network Security Tools [en construcción] en: 12 Enero 2007, 09:26 am
En el top 100 de insecure.org se pueden ver estas herramientas.
En lo personal elijo las siguientes

Languard Security Scanner

Excelente escaner de red, aunque las ultimas versiones han dejado algunos aspectos de lado, que sin duda dejan mucho que desear.

Shadow Security Scanner

Otro excelente escaner de vulnerabilidades, muy acertado tanto en su manejo, como en sus resultados.

Internet Security Scanner

El mejor de los que he probado, no arroja falsos positivos como el retina, contiene una amplia base de datos, para explotar las vulnerabilidades, pero consume bastantes recursos de la PC.

Cain and Abel


Excelente kit de herramientas para crackear o snifar trafico de red, facil de usar y se adapta a los requerimientos del momento.

Sysinternals

Todas las herramientas de esta empresa son excelentes e infaltables en el kit de cualquier hacker o newbie. Lamentablemente fue comprada por microsoft dias atras.

Existen otras herramientas realmente utiles que por suerte no se han extendido mucho y gracias a ello hoy siguen existiendo. En fin no las mencionare para que no se haga abuso de ellas, con estas se puede dar un buen pantallazo.





5  Seguridad Informática / Hacking / Re: telefono pinchado en: 24 Octubre 2006, 14:19 pm
Como va,
Es el primer post que escribo y lo hago simplemente para contestar la pregunta inicial de este:
No se bien en que país te encontrás pero si estas en Uruguay, Argentina, o Chile, TE ASEGURO, que tu teléfono NO ESTA PINCHADO. Salvo por supuesto que te dediques a la clonación en masa de celulares (y aún asi no estaría pinchado, sinó que serían rastreadas tus llamadas), al narcotráfico (y sería a pedido de la división antinarcoticos con Ok del Juez) o al terrorismo (y se daría con ok del juez y avalado x la DUIA o la División antiterrorismo). Es un mito y lo se fehacientemente x que hace 5 años que trabajo en un área especializada dentro de una de las empresas de telefonía celular más grandes del mundo. La semana pasada tuvimos una presentación de un soft para hacerlo via PC y cuesta nada más ni nada menos que USD 500K. Obviamente no lo compraron ya que no tiene mucha aplicación práctica.
NO DIGO QUE NO SE PUEDA HACER, solo digo que es muy costoso y no se realiza sin un motivo más que justificado. De echo lo hacemo muchas veces, pero con las justificaciones que ya mencioné.
Saludos y a sus órdenes

Hola Gus32, podrias darnos una pista sobre el soft, o decirnos donde lo podemos encontrar, si comprometer tu trabajo claro.
6  Seguridad Informática / Hacking / Re: telefono pinchado en: 21 Agosto 2006, 01:05 am
Hola, gente no me olvide de ustedes. Ayer llegue de Asuncion del Paraguay y me traje un par de cositas electronicas ;D.
Veo que nadie tiene celular con symbian para facilitarnos las pruebas :huh:. Bueno no importa en octubre me voy para Ciudad del Este, me voy a traer un celular con las caracteristicas necesarias para las pruebas. Porque en Asuncion estan mas caros y los gendarmes y agentes de aduana Argentinos (coimeros) estan bastantes pesaditos. Asi que sera cosa de esperar un poco. 
7  Seguridad Informática / Hacking / Re: telefono pinchado en: 2 Agosto 2006, 12:58 pm
Te cuento que por lo que estoy viendo te podes armar uno por mucho menos dinero.
Analizando los accesorios por ejemplo:

CellTrack portátil de mano mod. Nokia 6670/CTR (IC-GSM-01) no es nada mas que un celular nokia 6670 que tiene instalado el soft celltrack ¿Porque eligieron ese modelo? por que este celular es cuatribanda segun tengo entendido y tiene Symbian OS, que es lo que se necesita para instalar el celltrack. El soft lo puedes bajar de aqui:
http://www.afischer-online.de/sos/celltrack/p.html

El nokia 6670, se puede conseguir por 200 dol. igualmente no es necesario comprar ese modelo, solo un nokia que tenga symbian, el soft funciona en nokia nada mas.

Por los demas accesorios creo que se entienden y son faciles de conseguir, lo que no logro comprender todavia es como enlazan todo con la notebook, antenas y celular (el celular pienso que lo deben conectar con un cable de datos costo 8 dol.)  pero las antenas como ?
Voy a seguir investigando, si alguien tiene un celular para probar el celltrack por favor tire los datos aqui.

Saludos.
8  Seguridad Informática / Hacking / Re: telefono pinchado en: 1 Agosto 2006, 22:37 pm
Este modelo especifico no se, pero dependiendo del modelo como ya dije antes te puede salir entre 35.000 o 60.000 Dolares.

Saludos
9  Seguridad Informática / Hacking / Re: telefono pinchado en: 1 Agosto 2006, 16:48 pm


Este Sistema de Intercepción de la Telefonía Celular apto para trabajar en todas las redes GSM, ya que opera en todas las bandas asignadas (850/900/1800/1900 MHz).- Intercepta pasivamente a los objetivos, pudiendo registrar todas las llamadas y mensajes de texto (SMS) que emita o reciba.-
Este Sistema opera con los datos extraídos de la MSC de la red a explorar, proveyendo los datos de interceptación en el aire (IMSI/TMSI), posee incorporado el algoritmo COMP128 para el encriptamiento A5.0, A5.1, y A5.2, que descifra en “tiempo real”.-
Genera los registros de actividad de las celdas exploradas, con los datos correspondientes a los usuarios registrados, permitiendo “capturar” a los mismos como objetivos.-
Genera todos los registros de actividad de los objetivos, tanto de las conversaciones efectuadas, como de los SMS interceptados, con registrote fecha, hora, duración, entrante/saliente, identificación de abonados, etc.
Permite un “monitoreo” “on-line”, y la posibilidad de convertir en archivos MP3 (comprimidos) encriptables con la posibilidad de ser enviados por correo electrónico.-
El sistema Básico permite explorar en forma simultánea 2 Celdas con 4 canales de audio de operación, apto para 2 objetivos en forma simultánea, y este sistema es “escalable” hasta 12 Celdas (24 canales de audio), 12 objetivos.-

Forma en que trabaja:


El sistema permite controlar varios receptores según la configuración y visualizar en pantalla la actividad de las celdas exploradas, obteniendo los datos de interceptación: IMSI y KI del objetivo, sin necesidad de utilizar la SIM del mismo, ya que se obtienen mediante una aplicación API en forma totalmente pasiva en el aire.-

El sistema permite observar en pantalla la actividad de las celdas, los canales y la identificación de los usuarios que se encuentran temporalmente en la celda explorada y mediante una aplicación se puede determinar que uno de esos usuarios pase a ser “objetivo”, o cargar dentro del banco de objetivos a los objetivos en modo “específico”.-

La configuración física del sistema Básico (2 celdas 4 canales de audio), está auto-contenido en un ataché donde el “controlador” es una PC del tipo Laptop (Notebook), Pentium IV, de nueva generación, conteniendo los programas de control del sistema y un módulo de RF y lógica que contiene el resto de software, las placas DSP y los receptores específicos multi-bandas, mas batería, fuente de alimentación y otros elementos.-

Todo el sistema es de fácil operación y poseemos plataformas en base a Window y a Linux, según pedido expreso y posee un procedimiento de uso que permite a un operador poder manejar todos los parámetros principales en pocas horas de aprendizaje.-

Algunas pantallas del Sistema:


En una se puede apreciar el monitoreo de la Red, y en el otro el monitoreo del Centro de SMS.-

También se puede aplicar software específico para la localización de nuestro objetivo mediante el sistema LAI, que incorporan las redes GSM a efectos de minimizar las tareas de búsqueda de nuestro objetivo.- Ver:



Este software es adicional y permite poder ubicar un”objetivo” dentro de la Red GSM con una precisión que oscila entre los 100 y 300 metros, suficiente, para aproximarnos y realizar la captura.-

También se dispone de dispositivos Accesorios, que permiten aumentar considerablemente el radio de operación de este Sistema de interceptación, mediante el uso de un Monitor de Celdas Portátil “IC-GSM-01”, antenas direccionales de alta ganancia y amplificadores de antenas (Booster).-

Como Funciona el Sistema:

CONCEPTO.

El sistema de interceptación “multi-celda”, se basa en el principio de la necesidad y la operatibilidad de un sistema eficaz para los propósitos destinados a tal fin, debiendo cubrir las expectativas en cuanto a la realidad del funcionamiento de una Red GSM.-

El diagrama de cobertura de una Red GSM, se basa en los principios básicos de necesidad de un sistema de “interconexión” entre usuarios de esa red, donde priman las siguientes premisas:

Densidad de usuarios por zona geográfica
Situación real de zona geográfica
Redes de alternativa (competencia)
 

Toda red de GSM, tiene un máximo de capacidad de hasta 992 usuarios (canales) por celda, esto significa que nunca podrá brindar mas de 992 interconexiones inalámbricas con los celulares (usuarios), y si tomamos por ejemplo una zona de un “centro comercial”,a la fecha con la gran incorporación de “nuevos usuarios” al sistema de telefonía celular, podemos llegar a tener en una zona de +/- 40.000 mt2 (cuatro hectáreas) unos 600/700 usuarios activos.-

Todo sistema de interconexión (API) en una red GSM, contempla que cada BTS (celda), no admita mas de un 60% de su capacidad, lo que da unos 595 usuarios como máximo por celda, esto significa que un área de 40.000 mt2, donde superamos la cantidad de usuarios presentes, la red, en forma “automática”, comparte a esos usuarios con las 2 celdas mas próximas, o sea que esos usuarios espontáneamente y en forma “aleatoria”, ya que la asignación lo da la BCCH (la que designa cada canal a cada usuario), que designa la MSC, a cada celda, o sea que se “reparten” en una forma “aleatoria”, a los “usuarios” en un rango que no supera los 40.000 mt2, unos 600/700 usuarios.-

Si tratamos de interpretar esta situación, un sistema “apropiado” para trabajar en un radio de “acción” apreciable donde consideraremos que como límite siempre tendremos el “uplink”, ó el “outgoing”, o sea la señal generada por el “celular” ó “estación móvil” (se considera a la voz del locutor propietario del celular), que siempre estará limitada a un radio no mayor a los 500/800 mts, en las mejores condiciones, ese sistema debería de tener no menos de posibilidad de “interceptar” con una capacidad de mínimo 3 celdas para un radio de +/- 200/300 mt ó de 6 celdas para el límite de radio +/- 500/800 mt de nuestro objetivo.-

En estas condiciones planteadas, estamos considerando, un límite de capacidad de la Red GSM, esto significa, que nos aproximamos al límite de su capacidad de “interconexión”, cosa que no sucede en zonas donde la cantidad de usuarios “disminuye”, y una celda no llega a “atender” a no mas de 150 o 200 usuarios “permanentes” y a no mas de unos 200 usuarios, que “transitan” por la zona o sea que “hacen “roaming”, y solo ocupan transitoriamente la celda que les da servicio.-

En las condiciones más favorables (muy pocos usuarios registrados), y con una densidad muy baja, podremos obtener de un objetivo el máximo de “capacidad de interceptación” que estará rondando los 2 km en zonas urbanas y de más de 5 km en zonas sub-urbanas.-

DISEÑO DE UN SISTEMA:
Si nuestros “objetivos”, se mantienen “todos dentro de una zona geográfica menor a los 50000/60000 mt2, con un sistema de 6 celdas podremos tener la interceptación “simultánea” de hasta 2 objetivos en un 100% de sus llamadas, ya que en el rango de las posibilidades, dispondremos siempre de mas de 6 receptores para el inicio de la interceptación, 4 de ellos trabajando mientras se intercepta, y 2 de ellos “explorando” las celdas restantes, para no perder la comunicación generada.-
Teniendo en cuenta estas premisas, un diseño de un “sistema multi-celda”, debe de contemplar las siguientes características:

Cantidad de “objetivos”
Ubicación geográfica de los objetivos
Movilidad de los objetivos (desplazamientos)
Magnitud de usuarios en la zona a operar
Movilidad del sistema interceptor
 

Analizando según la necesidad de cada situación en particular podremos “diagramar” un sistema que nos permita interceptar con la mayor eficacia posible, ya que con un “sistema pasivo”, es imposible interceptar a mayor distancia o con gran poder de interceptación, ya que para ello, debería de tratarse de un sistema de interceptación “activa”, o “enquistado”, dentro de la red, donde si se puede llegar a “interceptar” en forma “masiva” a la totalidad de los usuarios sin importar distancias del sistema hacia los objetivos.-

Diagrama de una red simple de GSM:

En este diagrama, se observa donde se puede llegar a interceptar en forma “activa”, a un “objetivo”  y para ello, se debe de contar con la “aprobación por parte de la prestadora, y una autorización judicial para realizarlo.-

Es muy distinto cuando se opera en una red como la GSM en forma “pasiva”, ya que la acción debe de quedar “sin evidencia” de la interceptación, y por ende “sin notificación” al prestador del servicio.-

Cómo opera un “sistema de interceptación “pasivo”:

En la zona demarcada, podemos observar, donde trabaja un “interceptor pasivo”, y toda la información que sustrae y captura lo hace desde el aire en forma totalmente “subrepticia”.-

RECOMENDACIÓN:

Ningún sistema de interceptación debe “sobrepasar el límite de nuestra necesidad”
Tampoco debe de estar “al borde del colapso”
Se deben de contemplar la ubicación geográfica de nuestros objetivos
Cada vez quedábamos incorporar “múltiples objetivos”, es mejor disponer de múltiples interceptadores
Todos los interceptadores se pueden disponer en “red” (estar entrelazados)
Todo puede estar “centralizado”, pero se debe de contemplar la “distribución geográfica”
La movilidad de nuestros objetivos nos obliga a la “movilidad” de nuestros interceptadores.-
Intelligence Technical Group Argentina 2006
SISTEMA DE INTERCEPTACIÓN MULTICELDA GSM IP-GSM-06

 

CARACTERÍSTICAS TÉCNICAS:

Bandas de operación: 850 / 900 / 1800 / 1900 MHz

Modos de GSM: EGSM, 2GSM, GSMX1, 3GSM(*)

Modulación: GMSK (TDMA/FDMA)

Nivel de encriptamiento: A5.0, A5.1, A5.2, y A5.3 (COMP 128)

Retardo de desencriptamiento: A5.0 = instantáneo, A5.2 = 20 a 40 segundos; A5.1 y A5.3 de 10 a 20 minutos

Normas internacionales: GSM 06.1.0 (Ericsson, Nokia, Motorota, Siemens)

Capacidad de exploración: 992 canales en 0,2 Usec. Por BTS

Cantidad de celdas de exploración simultánea: 6 celdas (canales altos y bajos)

Exploración de Redes: manual/automática

Exploración de canales: activos, actividad y “flooating”  (muestreo de actividad)

Interceptación de llamadas: máximo 3 llamadas simultáneas al 50%, 2 llamadas al 100%

Interceptación de SMS: hasta 10 objetivos simultáneos al 100%

Muestreo de datos: ANI, IDE, DTMF, GPRS, en decimal

Muestreo de actividad: usuarios, por IMSI y TMSI, con posibilidad de captura manual

Muestreo de canales con actividad: la totalidad de la celda explorada

Registro de actividad: número y registro de celda, LAC, BCCH, canales, usuarios, objetivos

Registros de interceptación: archivos de datos, archivos “wav” (audio),, archivos “txt” (SMS)

Operatividad: Laptop PC Pentium 4 40GB, 256 Mb, base LINUX / WINDOW

Alimentación: Triple alimentación: interna (12 VCC LITIUM 5 AMP), externa 12 VCC, externa 110/220 VCA

Accesorios: Antena exterior de 6 dBm ovni-direccional multi-banda

Accesorios: CellTrack portátil de mano mod. Nokia 6670/CTR (IC-GSM-01)

Accesorios: Antena direccional 12 dBm multi-banda con soporte y coaxil

Accesorios: Software adicional de “geo-localización GSM”


Espero les haya gustado el aporte. Pronto hare unos comentarios sobre un par de cosas que descubri sobre este tema y esta nota en especial. Solo quiero confirmar si estoy en lo cierto antes de postear.

Saludos.

Fuente: SpyProducts

10  Seguridad Informática / Hacking / Re: telefono pinchado en: 1 Agosto 2006, 16:07 pm
Aqui les pego otro "interceptor para celular digital"

http://www.lacasadelespia.com.ar/listado_19_esp.htm

citando lo que decia uno de los usuarios, no creo que se pueda con un software solamente pinchar una linea, pero hace unos meses aqui en Argentina detuvieron a dos personas que vendian un soft para dicho cometido por 500 dolares. Y no me parece que haya sido un estafa de parte de estas personas, porque cuando atrapan a gente con este tipo de material los medios de comunicacion no lo difunden mucho y el estado actua inmediatamente. Hace 4 años arrestaron en el aeropuerto internacional de ezeiza a dos ex-agentes de la secretaria de inteligencia del estado, que traian de U.S.A dos equipos de escucha, en este caso ocurrio lo mismo no tuvo mucha difucion y el estado actuo rapidamente.

Saludos.
 
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines