Monday, 11 May 2015

Cómo interceptar comunicaciones móviles (llamadas y mensajes) fácilmente sin hackear

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/como-interceptar-comunicaciones-moviles-llamadas-y-mensajes-facilmente-sin-hackear/
TAGS: intercept mobile calls, interceptar llamadas de teléfonos móviles, openBTS, rastrear el teléfono, seguridad de celulares, seguridad de moviles
Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, México y Brasil después de ser muy famoso en Estados Unidos desde 2008.

El interceptor GSM/ Stingray / Receptor de IMSI es un equipo que puede recopilar datos de cientos de teléfonos en zonas específicas y también puede realizar ataques de denegación de servicio a los teléfonos móviles e interceptar conversaciones de gente. Aunque estos productos no están disponibles legalmente, pero se pueden comprar a través de los mercados negros o través de Deep Web.

La policía y fuerza militar utilizan estos dispositivos para rastrear teléfonos celulares. Un sistema de Stingray tiene una antena, mapas, y un dispositivo de señal. El dispositivo trabaja como una torre celular de Base Transmitting Stations (BTS) y obtiene la lista de los teléfonos en la zona conectados con BTS. Luego se recoge International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESM) asociados con todos los teléfonos en su rango.

Hay dos maneras de utilizar estos dispositivos, dice Mike Stevens, experto de capacitación de hacking ético de móviles del Instituto Internacional de Seguridad Cibernética.

Una forma es utilizar la antena en un área determinada para recoger International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) de los teléfonos móviles en esa zona y ver quién está en esa zona pre-determinada.

La segunda manera es localizar un teléfono móvil con IMEI, International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) como aplicación de Find my phone de teléfonos de Apple, pero en este caso, podemos rastrear el teléfono incluso si se formatea el teléfono, como IMEI está asociado con el hardware no el software. En base a la intensidad de la señal del dispositivo se puede encontrar la ubicación exacta del teléfono móvil.

También en algunos casos un ataque DOS se puede hacer sobre el teléfono móvil, pero en términos de señal de GSM no en términos de los paquetes de datos. Cuando esta bajo de ataca de DOS el teléfono no puede recibir o realizar llamadas.

Con el software se pueden utilizar estos dispositivos para interceptar las conversaciones de los teléfonos móviles y hacer llamadas y mandar SMS falsos. Estos software están conocidos como Over-The-Air special signal software como FISHHAWK, PORPOISE.

Dispositivos son también conocidos como GSM INTERCEPTOR o IMSI CATCHER. James Taylor experto de curso de seguridad informática de celulares, nos mencionó algunos de ellos como GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR, UMTS INTERROGATOR, FISHHAWK, PORPOISE, FIREFISH, TARPON, AMBERJACK, HARPOON, MORAY, LANTERNEYE, RAYFISH, STONECRAB.

Hay varios dispositivos como éstos fácilmente disponible en el mercado.

[caption id="attachment_3244" align="alignnone" width="705"]GSM interceptor GSM interceptor[/caption]

[caption id="attachment_3245" align="alignnone" width="704"]IMSI receptor IMSI receptor[/caption]

[caption id="attachment_3246" align="alignnone" width="703"]IMSI receptor IMSI receptor[/caption]

 

Vamos a hablar de algunos de ellos a continuación:

 

Dispositivos como Gossamer

[caption id="attachment_3247" align="alignnone" width="191"]IMSI interceptor handheld IMSI interceptor handheld[/caption]

Gossamer es un pequeño dispositivo portátil que es similar a Stingray y puede recopilar datos de los teléfonos móviles que están operando en su rango. El dispositivo de Gossamer es mucho más pequeño de Stingray y se puede utilizar para realizar un ataque de denegación de servicio sobre los usuarios de teléfonos, bloqueando sus teléfonos a hacer o recibir llamadas. Según los analistas de la industria de seguridad informática, el costo aproximado de dispositivos como Gossamer en el mercado negro de en México, Brasil y Argentina es de 10,000 a 20,000 dólares, dependiendo del estado del dispositivo y características del dispositivo.

 

Dispositivos como Triggerfish

[caption id="attachment_3248" align="alignnone" width="677"]Triggerfish Triggerfish[/caption]

 

Triggerfish es un dispositivo de espiar. Con él podemos interceptar las llamadas, los mensajes en tiempo real en el área seleccionado. Se permite todas las funciones de la Stingray. Algunas versiones rusas avanzadas de Triggerfish pueden interceptar llamadas, SMS de 10,0000 teléfonos móviles en la zona específica de la ciudad.

 

Dispositivos como Kingfish

[caption id="attachment_3249" align="alignnone" width="626"]kingfish kingfish[/caption]

Kingfish es un dispositivo que permite a cualquier persona para rastrear y analizar la información de los celulares en un área. El dispositivo es más pequeño de Stingray, pero le puede dar la lista de conexiones entre diferentes teléfonos. Este dispositivo puede ser controlado de forma inalámbrica para monitorear las comunicaciones.

 

Dispositivos como Harpoon

[caption id="attachment_3250" align="alignnone" width="688"]GSM Interceptor GSM Interceptor[/caption]

El Harpoon es un dispositivo amplificador que se utiliza para aumentar la señal de un dispositivo Stingray o Kingfish, para vigilar grande área y más celulares desde muy lejos. El costo de amplificador Ruso como Harpoon en el mercado negro es alrededor de 15,000 dólares.

 

3G (UMTS) networks GSM interceptor

[caption id="attachment_3251" align="alignnone" width="413"]3g data catcher 3g data catcher[/caption]

Este dispositivo escanea automáticamente y detecta los parámetros de todas las redes de 3G en su rango. Intercepta comunicaciones y datos de 3G. El dispositivo detecta todos los móviles 3G y recoge todas identidades (IMSI, IMEI y TMSI). Este dispositivo puede bloquear selectivamente comunicaciones 3G de los móviles. Además las versiones avanzadas de este dispositivo puede tomar el control de los celulares por completo para enviar y recibir llamadas y datos 3G falsos.


CÓMO CREAR SU PROPIO INTERCEPTOR GSM -STINGRAY

 

Usted puede crear su propio Interceptor GSM / Stingray según profesor quien enseña eso durante capacitación de hacking ético de celulares.

QUE NECESITAMOS

BSC (Base StationController) es el cerebro de BTS. Es el dispositivo que toma decisiones y decide cambiar entre diferentes BTS. También se hace transferencia de las llamadas a otros BTS. La interfaz entre BSC y BTS se llama interfaz de GSM A-bis.

 

En nuestro caso vamos a utilizar el software OpenBTS para configurar nuestra SOFTWARE DEFINED RADIO (SDR) plataforma que es un equipo de radio básico pero puede funcionar como radio o con la ayuda de OpenBTS y Linux podemos convertirlo en un Base Transmitting Stations (BTS). También utilizaremos Asterisk Server, que ayudaría en transferencia de las llamadas y es muy fácil de configurar Asterisk Server como BSC.

 
  • OpenBTS es un software de código abierto.

  • Asterisk Server es también una código abierto.

  • Linux como todos sabemos, es también de código abierto.

  • SOFTWARE DEFINED RADIO (SDR) es una plataforma de hardware que le costará alrededor de 500 a 1.000 dólares.


 

CÓMO FUNCIONA

[caption id="attachment_3252" align="alignnone" width="679"]OpenBTS GSM interceptor OpenBTS GSM interceptor[/caption]

 

BTS verifica la identidad de dispositivo móvil con el cual se conecta pero el dispositivo móvil no verifica la identidad de BTS con el cual se conecta. Debido a que los celulares siempre eligen BTS con señal más fuerte. Así que si hay nueva BTS con señal más fuerte, el teléfono móvil se conectará siempre con esa BTS.

 

En comunicación GSM, BTS decide habilitar el cifrado o no y por esa razón nuestra estación de OpenBTS no utiliza el cifrado para que podamos escuchar todas las llamadas y mensajes. El receptor IMSI no rompe el cifrado GSM pero sólo actúa como una estación BTS y le dice al celular para desactivar el cifrado GSM.

Con el fin de suplantar una red real necesitaremos un poco de información: el código de país de móvil, el código de red móvil y el nombre de la red. Todos estos datos podemos encontrar fácilmente en Internet y podemos programar nuestra OpenBTS con estos valores y configurar TELCEL o cualquier red. Después de configurar estos ajustes en nuestra BTS, los teléfonos móviles dentro del rango se iniciarán conexiones con nuestra OpenBTS.

También vamos a configurar Asterisk Server, que actuará como un software de switching de llamadas y también nos ayudaría en interceptar llamadas en tiempo real, o también grabarlas. Usted puede aprender cómo configurar su propia red móvil durante los cursos de hacking ético de iicybersecurity. A continuación el video de hacker de GSM Chris Paget, va a mostrar cómo la configuración final se verá.

[embed]https://www.youtube.com/watch?v=o6aKuDSg_CQ[/embed]

Puede descargar la plataforma Asterisk de

http://www.asterisk.org/downloads

Más información sobre OpenBTS y cómo configurarlo

http://openbts.org/w/index.php/OpenBTS-UMTS

 

FUENTE: http://www.iicybersecurity.com/interceptar-comunicaciones-celular.html

 

 

Cómo interceptar comunicaciones móviles (llamadas y mensajes) fácilmente sin hackear
Noticias de seguridad informática

No comments:

Post a Comment