INTERNET MÓVIL Y...

Responder
cartledge
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 1568
Registrado: 11 May 2007 00:45

INTERNET MÓVIL Y...

Mensaje por cartledge »

Una pregunta ,los inhibidores de frecuencia, ¿afectan a los dispositivos USB de conexión a internet móvil?. Y otra cosa ,¿hay algun dispositivo que como los pendrive sirva para extraer información de un portatil pero a través de puertos de infrarrojos o bluetooth sin necesidad de usar puertos USB que estarían inhabilitados?
Avatar de Usuario
Loopster
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 3298
Registrado: 10 Ene 2007 12:32
Ubicación: 22 Bunker

Re: INTERNET MÓVIL Y...

Mensaje por Loopster »

Pues depende de que frecuencias cubra, los USB de internet móvil al final no son más que un módem que funciona a través de las antenas de teléfonía móvil, así que deberían funcionar.

Hay programas de crackeo Bluetooth muy efectivos, yo estuve una temporada experimentando con un Nokia 700, una antena bluetooth para mayor alcance y un par de programas. Los teléfonos con Bluetooth abiertos y las PDAs se abrian del tirón, por supuesto solo probaba la seguridad y no copiaba nada.

Palabra de Scout :roll:
Cry havoc and unleash the hawgs of war - Otatsiihtaissiiststakio piksi makamo ta psswia
Komet
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 81
Registrado: 08 Feb 2008 03:51

Re: INTERNET MÓVIL Y...

Mensaje por Komet »

Todo depende de las especificaciones técnicas. Los inhibidores "comerciales" se fabrican según el objetivo a cubrir y, por tanto, se ofertan diferentes modelos según las frecuencias que usen.
Te encuentras hoy en dia, en catalogo, estas configuraciones mas o menos estandar:
GSM 900
GSM 900 / PCS 1800
GSM 900 / DCS 1800
Multi 900/1800/1900
Multi 850/900/1800
Multi 850/900/1800/1900
Y luego, los que tambien tienen banda 3G que son similares a los anteriores pero añadiendo la banda 2100.

Por tanto, si el modem usb se conecta por wap o gprs, es simplemente una operacion de datos sobre la linea de comunicacion. Asi que un inhibidor que ocupe su banda no permite la comunicacion en ningun sentido: si no hay cobertura no hay nada.
Si el modem usb se conecta por 3G pasa lo mismo pero con una diferencia. Si es un modem en si, es probable que este preparado para usar unicamente portadora 3G, por tanto si el inhibidor ocupa la banda de 2100, no se podra usar. Si es un telefono movil, algunos modelos permiten seleccionar el modo de red en dual (gsm y 3g) y pasara lo ya descrito.

Con respecto a la segunda pregunta, esta lo que ha comentado Loopster que se basa en explotar un bug no del protocolo Bluetooth en si, sino de la implementacion del protocolo en los dispositivos moviles. La pega es que las versiones superiores a 1.2 o cualquiera que haya sido parcheado ara añadir funcionalidad edr ya no tienen ese problema.
Por lo demas no existe un dispositivo "pequeño" para hacer el trabajo. Es bastante factible preparar un scrambler, con un ordenador, entre otros aparatos, para lo que preguntas, pero el ataque es muy especifico: se necesita provocar un fallo no a nivel de capa del protocolo de comunicaciones, sino a traves de la instancia de gestion de la comunicacion. Excesivamente especifico para un dispositivo "universal" o compatible. Si el objetivo es un elemento especifico, el trabajo se acorta aunque el exito no es garantizable.

Un saludo.
Komet
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 81
Registrado: 08 Feb 2008 03:51

Re: INTERNET MÓVIL Y...

Mensaje por Komet »

Añado más información que ahora tengo un hueco.
Los inhibidores de frecuencia (en mis tiempos los llamabamos perturbadores) emplean, a nivel basico, dos metodos. El mas comun consiste en enviar una señal en la frecuencia deseada sin informacion especifica. Simplemente se envia una señal de mayor potencia lo que ocasiona la interferencia. La mayoria de los sistemas comerciales usan este metodo.
El segundo metodo, mas comun en los sistemas para sabotaje, consiste en enviar una señal de inversion de amplitud que ocasiona un efecto llamado "agujero negro" a modo de chiste (en realidad supone la creacion chapucera de un efecto jaula de faraday a cierta distancia). El efecto es el mismo con la notable diferencia que tiene mayor expansion pero mucho menor alcance.

Los inhibidores se fabrican de dos tipos: especificos y bulk. Los especificos son los ya mencionados en el post anterior, para frecuencias gsm, los hay para gps e incluso algun modelo se fabrica ya para wifi.
Los bulk, relativamente mas complicados de encontrar, son elementos para bloquear todos los campos exteriores de un lugar concreto. Es el metodo ya citado de la jaula de faraday pero a mayor nivel. Para bloquear todo el espectro de frecuencias electromagneticas se requiere adaptar el lugar para usar el inhibidor bulk. No basta con un aparatito y listo.

El bulk mas representativo, en mi opinion, fue el instalado en Rocky Mountain en los ultimos tiempos de NORAD. Dado que todo el sistema de comunicaciones estaba cableado hacia un puesto exterior, la cosa les funcionaba bien.

Respecto al acceso remoto, mencionas un portatil. Los accesos mas factibles son el uso de troyanos o de programas que faciliten, involuntariamente, el acceso remoto desde otro equipo. En infrarrojos es facil violar la seguridad del protocolo, al menos en Windows, pero es muy poco practico por la velocidad, la tasa de transferencia y que tienes que estar a unos 20 centimetros del portatil, mas o menos.
Con bluetooth llegas, en principio, hasta los 10 metros de media del dispositivo bluetooh estandar pero para la apertura de comunicaciones y el negociado de las mismas se requiere autorizacion y un codigo pin.
Por tanto se necesita, nuevamente, un programa instalado en el portatil objetivo que efectue el bypass de la seguridad.
La alternativa consiste en tener los datos concretos del portatil (marca, modelo, sistema operativo, direccion mac del dispositivo bluetooth). Asi, es posible alguna de las siguientes opciones:
1.- que exista un fallo, bug o vulnerabilidad conocida en el equipo
2.- que exista un fallo, bug o vulnerabilidad conocida en el sistema operativo
3.- usar una aplicacion de exploit del puerto bluetooth (si esta encendido y si lleva windows)
4.- que el portatil este en estado "zombie" por infeccion de malware (si es mac)
5.- usar un batch de comunicaciones para que de mensajes falsos para que el usuario acepte establecer la comunicacion (ingenieria social)
6.- modificar los mensajes de comunicacion de una aplicacion de control remoto para que el usuario inexperto acepte (linux)

Siempre queda la "tercera via" que es, por cierto, la mas usada. Usar un pendrive usb con autoarranque para que ejecute una aplicacion que convierte el portatil donde se conecta en un "zombie" y luego acceder desde otro equipo por red, lan, wifi, bluetooth, lo que sea. Generalmente solo tienes que insertarlo unos veinte segundos (lo que tarda en instalar los drivers del pendrive y luego se ejecuta). Claro que requiere windows xp.

Mas o menos, es eso. Algo se me queda en el tintero, pero ahora mismo no me acuerdo. Perdon por el tocho.

Un saludo.
cartledge
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 1568
Registrado: 11 May 2007 00:45

Re: INTERNET MÓVIL Y...

Mensaje por cartledge »

Creo que no planteé bien mi pregunta. En cuanto a la primera veo que dependerá de las frecuencias en las que trabaje el inhibidor y en la existencia de lagunas en la zona de trabajo del inhibidor. A veces también he detectado momentos en los que la cobertura puede variar y aparecer (es como si efectuara barridos). Osesa que según el dispositivo de usb podría funcionar. En cuanto a la segunda lo que planteaba era un ordenador con los puertos usb inhabilitados. Aquí mi duda es si a través del puerto de infrarrojos o bluetooh sería posile extraer la información del mismo. No me refería a extraerlo desde el quinto pino, mi pregunta es si hay dispositivos tipo pendrive que usen esos sistemas y que por tamaño pequeño puedan entrar y salir clandestinamente de un sitio cerrado.
Komet
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 81
Registrado: 08 Feb 2008 03:51

Re: INTERNET MÓVIL Y...

Mensaje por Komet »

Ok, mas claro ahora. No te fies mucho del indicador de cobertura del movil porque, en realidad, la cobertura no importa. Ese indicador no muestra mas que la existencia de señal de portadora y la disponibilidad de la misma, pero muestra la sensibilidad. Por tanto puedes ver cobertura en el movil y, sin embargo, no poder hacer llamadas ni recibirlas. Tendras que comprobarlo.

Respecto a lo del portatil, por la misma estructura de los sistemas operativos y del hardware en si, solo se puede efectuar lo que mencionas si el portatil esta "zombificado" (ya sea por una aplicacion propia, un troyano al uso o un programa de control remoto). Salvo, claro, que tengas acceso al portatil funcionando y, efectivamente envies lo que necesites por bluetooth a, digamos, un pda con una tarjeta de memoria con espacio suficiente (echando calculos, hay un samsung i900 de 16gb internos mas soporte de tarjeta de memoria que, con otros 16, serian 32).

Hace algun tiempo vi un programa asi en funcionamiento. Se instalaba camuflado como una actualizacion del sistema operativo y tomaba control del stack del bluetooth. Cada vez que detectaba a un pda concreto dentro de la zona de deteccion le enviaba los ultimos correos electronicos recibidos. Parecido a una sincronizacion, pero no mostraba actividad aparente en pantalla ni mensajes y ni siquiera el icono de bluetooth cambiaba para indicar estar operando.

Un saludo.
cartledge
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 1568
Registrado: 11 May 2007 00:45

Re: INTERNET MÓVIL Y...

Mensaje por cartledge »

Perdona mi ignorancia. Entonces y por lo que entiendo es posible aprovechar esos resquicios para conectarse a pesar de todas las trabas que he planteado.
Komet
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 81
Registrado: 08 Feb 2008 03:51

Re: INTERNET MÓVIL Y...

Mensaje por Komet »

Efectivamente, es posible. No es facil, ni comodo, pero la posibilidad no puede excluirse. De hecho, para que te hagas una idea, se de alguna empresa cuyos equipos informaticos pasan por un tecnico para prepararlos: candados fisicos usb, quitar fisicamente el modulo bluetooth del equipo, aplicacion propia de control de procesos, etc; para evitar una eventualidad como la que describes.

Un saludo
LMiguel
Curioso
Curioso
Mensajes: 16
Registrado: 17 Jun 2008 10:30

Re: INTERNET MÓVIL Y...

Mensaje por LMiguel »

cartledge escribió:Creo que no planteé bien mi pregunta. En cuanto a la primera veo que dependerá de las frecuencias en las que trabaje el inhibidor y en la existencia de lagunas en la zona de trabajo del inhibidor. A veces también he detectado momentos en los que la cobertura puede variar y aparecer (es como si efectuara barridos). Osesa que según el dispositivo de usb podría funcionar. En cuanto a la segunda lo que planteaba era un ordenador con los puertos usb inhabilitados. Aquí mi duda es si a través del puerto de infrarrojos o bluetooh sería posile extraer la información del mismo. No me refería a extraerlo desde el quinto pino, mi pregunta es si hay dispositivos tipo pendrive que usen esos sistemas y que por tamaño pequeño puedan entrar y salir clandestinamente de un sitio cerrado.
La contestación a tu segunda cuestión es fácil responderla.
SI, en el mercado puedes encontrar muchas herramientas de Análisis Forense que te permiten acceder a un ordenador.
Si además quieres un dispositivo pequeño puedes buscar información,hay mucha al respecto, de este (Forensic Talon) y no te preocupes que incluso con los puertos USB inhabilitados puedes extraer la información 8)
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: INTERNET MÓVIL Y...

Mensaje por LoboAzul »

Smartphone Nuevo -Spy Proof

La empresa española Geeksphone , en colaboración con la firma de comunicaciones encriptadas Silent Circle, ha anunciado un teléfono inteligente (smarthphone) que se toma en serio la seguridad de los móviles.

Se llama blackphone , y ejecuta PrivatOS , una versión orientada a la seguridad de Android. El dispositivo "es un portador y vendedor independiente de smartphone . Da a individuales y organizaciones la capacidad de hacer y recibir llamadas seguras , intercambio de textos seguro , transferencia y guardado de archivos y vídeo chat , sin comprometer la privacidad del usuario en el dispositivo ", de acuerdo al comunicado de prensa. Este anonimato se logrará a través de las envios de datos a través de una VPN anónima .


http://i-hls.com/2014/01/new-spy-proof- ... 4-89862069
Responder

Volver a “Tecnología Aplicada a la Inteligencia”