Resultados 1 al 19 de 19

Nuevos desafios trae carnivore..La ingenieria social como metodo unico efectivo..etcz

  1. #1 Nuevos desafios trae carnivore..La ingenieria social como metodo unico efectivo..etcz 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    "aunque vivas encerrado a 100 metros de profundidad entre paredes de plomo..aun asi creeria que estarias inseguro..."

    sobre el tema echelon carnivore o como lo llamen habra que esperar el lanzamiento del Peekabooty del Cult of the Dead Cow , "lanzará, en el CodeCon 2002 de San Francisco (California), el programa "PeekaBooty", que permitirá navegar por Internet eludiendo toda forma de control o censura. "
    aunque la cia haya puesto 1 millon de dolares en safeweb que dice ser mejor que el Peekabooty vamos camino a una comunidad conciente que su privacidad es importante...y mucho!

    pero queria compartir con uds un articulo sobre ingenieria social escrito en base al libro Kevin Mitnick que mas bien es un adelanto de su libro..sobre ingenieria social..

    dice el articulo...

    ...Mitnick señaló que ningún seminario había abordado la denominada ?ingeniería social?; es decir, el aprovechamiento deliberado de las vulnerabilidades de carácter de las personas, con el fin de sortear barreras de seguridad. Las actividades ilegales de Mitnick dieron gran relieve al concepto de ingeniería social, que es precisamente el tema central de su libro ?El Arte de Engañar En la entrevista, Mitnick recuerda la forma en que obtuvo el código fuente de Novell NetWare en 1992, sencillamente mediante la manipulación de empleados de la compañía. Aunque el encanto personal o el presunto ?arte? del engaño no fueron el tema de la conferencia de RSA, la ingeniería social está motivando un interés cada vez mayor en materia de seguridad informática. Es decir, de nada sirve a una empresa invertir fuertes sumas en seguridad física e informática de sus infraestructuras, cuando un sujeto como Mitnick, supuestamente encantador y con capacidades de manipulación de la buena voluntad de las personas, puede conseguir contraseñas e información de valor crítico en busca de sus objetivos. Hay que capacitar a los empleados a no dar datos confidenciales a cualquier persona, por fono, por mail o en persona. Existen diferentes metodos, algunos muy exitosos, para obtener informacion y no es necesario tener muchos conocimientos en informatica para hacerlo. A traves de la ingenieria social, se podria hacer que alguien ejecutara un programa o nos diera acceso a algun lugar restringido, asi que se debe tener conciencia con respecto al tema.

    -------------------------------------------------------

    como hacer para capacitar los deseos? como?
    es imposible!
    ya no seriamos humanos
    esto viene a colacion sobre mis post sobre ingenieria social no confien en ni un botoncito magico
    solo en sus cabezas

    saludos!!!
    Citar  
     

  2. #2  
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    ya se va poniendo la cosa competitiva, XD.

    De donde sacaste la info? Si es de alguna page en ingles posteala aki plis.

    Un saludo
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  3. #3 links 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    sobre "PeekaBooty" en google.com podras encontrar cientos de paginas
    "que es PeekaBooty"

    http://www.reverseonline.com/html/article.php?sid=99
    http://www.peek-a-booty.org/pbhtml/index.php
    http://www.cultdeadcow.com/
    http://www.otv.org.ve/modules.php?name=News&new_topic=33
    http://www.defcon.org/

    hay muchos mas.........

    sobre kevin

    http://www.est.cl/article.php?sid=29

    http://www.tercera.cl/diario/2001/12/22/t-22.40.3a.CYS.D_MITNICK.html
    despues hay muchos mas...

    si consigues algun adelanto del libro mas completo....

    pos mandalo

    XD.

    saludos!
    Citar  
     

  4. #4 ahh y falta esto por supuesto....amo las ezines!! 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    http://raregazz.com.ar/ezine.html

    el que quiera los ezines del grupo ISI de sobre ingeniaeria social
    que tiene muchos ejemplos claros y contundentes de diversas tecnicas
    se los mando por mail
    [email protected]

    saludos!!!
    Citar  
     

  5. #5 Peek-A-Booty 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    aver muchachos si ponemos unas fichas para navegar anonimamente con este Peek-A-Booty si alguien lo testeo me encantaria leer sus comentarios pues recien lo estoy bajando

    saludos=)
    Citar  
     

  6. #6  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    esa noticia la lei en una revista de poca monta de rio de janeiro. Salu2 fermalop
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
    Citar  
     

  7. #7  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    esa noticia la lei en una revista de poca monta de rio de janeiro. Salu2 fermalop
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
    Citar  
     

  8. #8 Re: links eyy Luk pa cuando el peekabooty? 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    Escrito originalmente por fermarlop
    sobre "PeekaBooty" en google.com podras encontrar cientos de paginas
    "que es PeekaBooty"

    http://www.reverseonline.com/html/article.php?sid=99
    http://www.peek-a-booty.org/pbhtml/index.php
    http://www.cultdeadcow.com/
    http://www.otv.org.ve/modules.php?name=News&new_topic=33
    http://www.defcon.org/

    hay muchos mas.........

    sobre kevin

    http://www.est.cl/article.php?sid=29

    http://www.tercera.cl/diario/2001/12/22/t-22.40.3a.CYS.D_MITNICK.html
    despues hay muchos mas...

    si consigues algun adelanto del libro mas completo....

    pos mandalo

    XD.

    saludos!
    ------------------------------------------------------------------------------------+

    es ke sabes ?
    si no lo usamos al peekabooty habra pocos nodos pake funcione
    solo keria saber si alguien ya pudo hacerlo funcionar

    no se si luk podra hacerlo

    saludos=)

    pd:veo en otros post ke siguen con el tema de hotmail...ufff
    jejeje
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Aug 2002
    Mensajes
    24
    Descargas
    0
    Uploads
    0
    el problema esq no hay de donde sacar info o alguien que q inicie estos temas por eso se estancan en hotmail , y no me incluyo pq no me interesa.
    The Warmth of life has entered my tomb, prepare
    yourself mortal, to serve my master for eternity.

    KingSkull

    Citar  
     

  10. #10  
    Iniciado
    Fecha de ingreso
    Aug 2002
    Mensajes
    24
    Descargas
    0
    Uploads
    0
    Bueno yo baje manual de programacion, source y el programa si lo hecho andar u obtengo alguna informacion adicional no dudare en poner el post esto se esta poniendo interesante salu2
    The Warmth of life has entered my tomb, prepare
    yourself mortal, to serve my master for eternity.

    KingSkull

    Citar  
     

  11. #11  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    Escrito originalmente por KSkull
    Bueno yo baje manual de programacion, source y el programa si lo hecho andar u obtengo alguna informacion adicional no dudare en poner el post esto se esta poniendo interesante salu2
    ----------------------------------------------------------------------------------
    creo ke nos vale un esfuerzo en conjunto sobre el tema...


    esto funciona si lo usamos sino como tendremos nodos ajenos si no lo activamos?

    pero de todos modos te propongo estudiar mas el tema...
    mi tiempo es algo vil pero en estos dias hare algo al respecto

    saludos=)
    Citar  
     

  12. #12 ok 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    http://www.mirrors.wiretapped.net/security/steganography/camerashy/

    el camerashy tambien es una solucion ya esta la version española
    recien bajaita

    saludos
    Citar  
     

  13. #13 algo mas de carnivore 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    Acid Klan Investigation & Development Team

    Probablemente muchos de ustedes han oído hablar de Carnivore, un programa creado por el FBI para dar a esta agencia acceso al monitoréo de gente sospechosa via internet. Carnivore es aparentemente la tercera generación de programas de detección usada por el FBI. La Información de la primera nunca fue revelada aunque se cree que lo que se usó es un programa comercial llamado Etherpeek. En 1997 el FBI sacó la segunda generación de este tipo de programas llamado Omnivore. De acuerdo con el FBI, Omnivore fue diseñado para monitorear e-mails viajando por un ISP específico caputurando el email e imprimiéndolo en tiempo real. Omnivore fue desechado en 1999 y fue reemplazado por DragonWare Suite.

    DragonWare Suite tiene tres partes:
    Carnivore- un programa para Windows NT/2000 que captura información
    Packeteer- la información de este programa no ha sido revelada por el FBI pero supuestamente es una aplicación que compara paquetes con mensajes o páginas web.
    Coolminer- la información de este programa no ha sido revelada por el FBI pero se cree que es una aplicación para analizar datos que se encuentran en los mensajes.

    Este software por obvias razones no puede ser usado por gente que no sea del FBI. Como pueden ver el FBI no ha revelado casi nada de información sobre DragonWare Suite, pero sabemos que Carnivore trabaja como un "Packet Sniffer" Basicamente un "packet sniffer" es un programa que puede ver información que pasa por una red a la cual está conectada. Por lo general una computadora solamente se fija en los paquetes dirijidos hacia ella e ignora lo demás. Cuando se instala este sistema o cualquier packet sniffer el ordenador se fija en todo lo que pasa. Un packet sniffer por lo general puede ser configurado de dos maneras. Una es que capture todo los paquetes y la otra que sólo capture paquetes con datos específicos. Cuando las personas se conectan a internet se conectan por medio de un ISP que los mantiene conectados a la red, si hay un sniffer en el ISP entonces pueden basicamente monitorear actividades como: las paginas web que se visitan, lo que ves en las páginas, a quién le mandas un email, qué contiene ese email, qué descargas se hacen en internet, aplicaciones que usas mientras estás conectado como audio y video, y quien visita tu sitio web si tienes uno. De hecho muchos ISP tienen sniffers para ver estadísticas de sus servidores.

    DragonWare Suite no es una tecnología nueva como muchos lo piensan. Carnivore es un sistema muy controversial y aquí explicaremos el proceso que el FBI sigue para utilizar este sistema.

    Primero el FBI tiene que tener una sospecha de que alguien esta involucrado en fraude electrónico. Despues tienen que conseguir un permiso de la corte de EU para tener derecho de monitorear toda la información que sea nesesaria del sospechoso. Luego contactan al ISP y le piden una copia de los archivos del sospechoso (si es que el ISP los tiene). El FBI luego se mete al ISP e instala Carnivore en una computadora aparte. La computadora tiene las siguientes caracteristicas:
    - Pentium III, 128Mb RAM, Windows NT/2000
    - Una applicación comercial de comunicaciones
    - Una aplicación creada en c++ que trabaja en conjunto con lo mencionado arriba para lo que es el sniffing y el filtering
    - Una llave física para accesar la computadora que contiene Carnivore en el ISP.
    - Un sistema para aislar la computadora de la red y que se vea invisible, de esta forma no puede ser accesada remotamente o comprometida.
    - Un Jazz drive en el que se puede meter 2GB en una sola unidad, esto es para guardar los paquetes caputrados del sospechoso.


    Después el FBI configura Carnivore con la dirección IP de el sospechoso para que nada más capture paquetes de el sospechoso e ignore los demás. Luego Carnivore copia todos los archivos del sospechoso sin impedir el tráfico de la red. Después el programa usa un filtro para clasificar los paquetes recibidos. De esta manera por el protocolo el programa pone en orden los paquetes de email, los de la web etc... Después estos paquetes son guardados en el cartucho Jazz. Luego cada día o dos un agente del FBI saca el cartucho lo cambia por uno nuevo, agarra el cartucho usado le pone la fecha y lo sella en una caja. Si el sello se abre la persona que lo abrió debe de ponerle fecha otra vez y firmarlo de lo contrario el cartucho ya no se considera evidencia imporante.


    El FBI debe de irse en un mes a menos de que la corte apruebe más tiempo. El FBI desarma el sistema y se va del ISP, después usan Coolminer para checar lo que tienen los cartuchos. Después el FBI tiene permiso de utilizar lo encontrado en la corte.

    El FBI utiliza Carnivore para diferentes casos por ejemplo, terrorismo, espionaje, fraude, información de guerra, o pornografía infantil. Este sistema es controversial ya que muchos piensan incluyéndome que esto es una violación de la privacia. Si Carnivore se usa sin permiso de la corte entonces esto es ilegal y la idea de que alguien pueda revisar lo que haces sin que lo sepas es horrible. Hay rumores que dicen que Carnivore es un sistema que regula toda la internet y ve todo lo que todos hacen, pero para hacer eso el FBI tendría que meter sus sistemas en todos los servidores incluyendo privados, comerciales, educacionales y digamos que esto si lograran hacerlo, sería imposible que lo hagan en todo el mundo, además de que entrar al internet de otro país implicaría serios problemas.

    También hay rumores de que el sistema busca palabras como "bomba" o "asesinato", esto lo niega el FBI, porque es una violación a los derechos establecidos en la constitución de EU. Este sistema se conoce como Echelon y se rumora que fue creado por la NSA (Nacional Security Agency), pero no hay evidencia sólida de que Echelon exista. Muchos confunden Echelon con Carnivore, pero son dos cosas diferentes.

    Muchos se han preguntado qué impide al FBI ver más cosas de las que deben ver. Por lo general el FBI puede monitorear el puerto 25, que es el de email, y a veces otros puertos por si el sospechoso usa webmail. En pocas ocasiones se le otorga al FBI derecho de ver más cosas, por ejemplo, las páginas que navega o algún otro puerto que utiliza el sospechoso. Otra cosa muy importante es el hecho de que ya instalado el sistema Carnivore en el ISP, el FBI puede ver toda la subred. ¿Qué impide a los agentes ver algo que no deben? Si pueden ver toda la subred de la ISP, entonces pueden ver todo.


    Hay varias formas de solucionar el problema para que el FBI no pueda utilizar Carnivore. Primero que nada recomendamos fuertemente que encripten todo lo que mandan por email, de esta forma se previene que puedan ver los datos. Esta forma puede que funcione, pero también es probable que puedan descifrar o encontrar tu private key, en cuyo caso ya no te serviría de nada. También es importante tener conecciones SSH a sistemas remotos que corran sendmail. O siempre puedes utilizar conexiones encriptadas dedicadas de dial-up uotras soluciones. VPN también puede funcionar.

    El FBI se ha negado a dar el código fuente de Carnivore, porque según ellos no violan ningún acuerdo con la consitución. Nosotros pensamso que Carnivore está hecho con buenas intenciones pero que se puede llegar a abusar de este sistema y crear problemas.
    Citar  
     

  14. #14 cockteles sociales e informaticos 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    entre el carnivore symantec y mcaffe ...que podria gestarse?

    LINTERNA MAGICA

    seguire metiendo info sobre el tema y soluciones el camera/shy funciona joya avisen sobre peekabooty

    saludos
    -------------------------------------------------------------------------
    FBI refuerza su 'espionaje digital' a través de Linterna Mágica

    Tras el 11 de Septiembre los sistemas de rastreo del mundo digital se han multiplicado. El FBI y su programa Cyber Knight, que engloba al polémico Carnivore, han redoblado esfuerzos bajo el amparo de la Patriot Act, la ley emitida por el Congreso norteamericano en octubre del año pasado. El último sistema de “espionaje digital” desarrollado por el FBI, “Linterna Mágica”, un virus demoledor que no necesita el apoyo de los proveedores ni la aprobación judicial, podría ya estar siendo utilizado.




    El 11 de septiembre el espionaje en Internet reforzó su capacidad de búsqueda poniendo de inmediato todas sus armas en manos de la inteligencia estadounidense. En pocas horas, el FBI había conseguido interceptar algunos de los mensajes en Internet de los terroristas culpables de los atentados en las Torres Gemelas.
    Desde ese momento, la psicosis general provocó que los recelos hacia programas como Carnivore, ahora DCS 1000, se esfumaran. Una encuesta realizada durante ese mismo mes de octubre confirmó que el 72% de los estadounidenses estaban de acuerdo en que su gobierno utilizara medios electrónicos para espiar a posibles sospechosos.

    Con la aprobación de la Patriot Act por parte del gobierno Bush apenas un mes después de los atentados, el FBI reforzaba su capacidad para desarrollar a sus anchas el programa Cyber Knight, y su famoso laboratorio de instrumentos electrónicos, creador, entre otros, de Carnivore, podía seguir trabajando sin problemas legales.

    No es de extrañar que a finales del 2001 la inteligencia estadounidense anunciase que en su lucha antiterrorista también contaba con Linterna Mágica, un virus troyano muy similar al Black Orifice (BC) utilizado por un conocido grupo de hackers. De hecho, se especula con la posibilidad que los creadores de BC decidieran blanquear su invento vendiéndoselo al FBI.
    Citar  
     

  15. #15 algo mas de lo poco que se sabe... 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    algo mas de lo poco que se sabe sobre el troyano usado por el FBI

    denominado Magic Lantern (LINTERNA MAGICA)
    -------------------------------------------------------------------------------

    El FBI y sus troyanos
    Por Jose Luis Lopez
    [email protected]

    Según una fuente mencionada por el servicio de noticias MSNBC, el FBI estaría desarrollando su propio caballo de Troya, para combatir al terrorismo.

    La idea del programa, es robar las contraseñas de todo aquel (en principio sospechoso), que use correo electrónico encriptado para sus comunicaciones.

    Este troyano, conocido como Magic Lantern (Linterna Mágica), podría enviarse a cualquier sospechoso, como un adjunto a un mensaje aparentemente inocente.

    Aprovechándose de algunas vulnerabilidades, podría incluso instalarse sin el conocimiento del destinatario, y a partir de allí capturaría las contraseñas usadas por el supuesto terrorista, enviándolas a las oficinas del FBI.

    Linterna Mágica sería parte de un programa más complejo de vigilancia, llamado Cyber Knight (Caballero cibernético), el cuál incluiría una base de datos que permitiría al FBI cruzar información proveniente de e-mails, salas de chat, mensajeros instantáneos tipo ICQ y llamadas telefónicas por Internet.

    Algunas fuentes consultadas del FBI, ni negaron ni admitieron la noticia, pero declararon que no es nada nuevo que la organización ha estado trabajando con especialistas de la industria de la seguridad, para crear una herramienta que fuera eficaz en combatir tanto al terrorismo, como a otros actos delictivos. Y aunque no debería ser una sorpresa, tampoco es apropiado que se revelen las tecnologías que específicamente se usarán, explicó un vocero.

    Coincidimos con muchos expertos en temas de seguridad, que el uso de una herramienta como la planteada en esta noticia, no sería lo más apropiado, puesto que resultaría hasta trivial que los antivirus detectaran algo así. Y esperar que los terroristas no se preocuparan de tener un antivirus al día, sería un acto irresponsable.

    Por otro lado, está el gran tema que involucra a nuestras libertades individuales. Organizaciones norteamericanas que defienden los derechos civiles de los ciudadanos, ya han reaccionado ante lo que consideran un claro abuso a estos principios.

    Linterna Mágica puede sonar hasta ridículo, por lo obvio. Pero no deja de ser peligroso, en el sentido que no pasaría de ser un troyano más, con mayor o menor sofisticación, pero troyano al fin (aún cuando fuera parte de un plan más ambicioso).

    Casi, sería como usar Antrax para combatir el Antrax. O lo que es lo mismo, liberar demonios para combatir a otros.

    Mientras algunos discuten si el uso de este software por parte del FBI debería limitarse a casos especiales, otros están seguros que este tipo de tecnología no va a impedir los actos criminales serios, aunque si va a comprometer la privacidad de usuarios inocentes en todo el mundo.

    Si bien las leyes aprobadas en los Estados Unidos en la lucha antiterrorista (USA Patriot Act), habilitan al FBI para este tipo de acción, debemos recordar que no todos somos ciudadanos norteamericanos. Y quienes investigamos el tema de los virus, sabemos que estos no tienen fronteras al propagarse.
    Citar  
     

  16. #16  
    Iniciado
    Fecha de ingreso
    Aug 2002
    Mensajes
    24
    Descargas
    0
    Uploads
    0
    Solo me queda decir felicidades por la info que ofreces, salu2
    The Warmth of life has entered my tomb, prepare
    yourself mortal, to serve my master for eternity.

    KingSkull

    Citar  
     

  17. #17 algunas dudas y desconfianzas 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    traslado algunas sanas discuciones y dudas que hay en ambiente de hack sobre peekabooty y camera/shy debido que el fbi en esta guerra ke mantiene contra todos sin discriminar
    esta lanzando acusaciones al culto de la vaca muerta de haber dado codigo fuente para realizar linterna magica . culto de la vaca muerta creador de peekabooty e integrante junto a otras organizaciones como hacktivismo y defensoras de las libertades de expresion en estados unidos, es juntamente con hacktivismo creador tambien del camera s/shy enemigos del fbi
    y su safebrowser financiado por la cia

    entonces concluyendo

    habria ke aportar info y meterse en este debate ya ke hay un mar de dudas sanas de algunos amigos sobre el tema de que exista como un ENORME ANZUELO de estos grupos hacia nuestra buena fe
    para que supuestamente usemos esas herramientas

    de mi parte no te ngo dudas de sus inteciones sanas

    pero advierto al foro y pido que se torne un poko mas participativo sobre la cuestion pues se trata de nuetra intimidad

    saludos
    Citar  
     

  18. #18 Re: algunas dudas y desconfianzas 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    Escrito originalmente por fermarlop
    traslado algunas sanas discuciones y dudas que hay en ambiente de hack sobre peekabooty y camera/shy debido que el fbi en esta guerra ke mantiene contra todos sin discriminar
    esta lanzando acusaciones al culto de la vaca muerta de haber dado codigo fuente para realizar linterna magica . culto de la vaca muerta creador de peekabooty e integrante junto a otras organizaciones como hacktivismo y defensoras de las libertades de expresion en estados unidos, es juntamente con hacktivismo creador tambien del camera s/shy enemigos del fbi
    y su safebrowser financiado por la cia

    entonces concluyendo

    habria ke aportar info y meterse en este debate ya ke hay un mar de dudas sanas de algunos amigos sobre el tema de que exista como un ENORME ANZUELO de estos grupos hacia nuestra buena fe
    para que supuestamente usemos esas herramientas

    de mi parte no te ngo dudas de sus inteciones sanas

    pero advierto al foro y pido que se torne un poko mas participativo sobre la cuestion pues se trata de nuetra intimidad

    saludos
    ------------------------------------------------------------------------------------
    pd:sobre el camera/shy no deja nada de rastro en tu pc sobre donde navegaste y pekaa...faltan nodos todavia no pude hacerlo funcionar
    Citar  
     

  19. #19 empezando a pensar... 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    primero que todo algunas aclaraciones
    una cosa es echelon que es la red de espionaje Internacional, Liderada por UKUSA ( Estados Unidos - Gran Bretaña, entre Otros paises)
    donde LSSI podria ser una arista de esta politica carnivore una herramienta superada por LINTERNA MAGICA

    sabiendo esto

    una breve introduccion:

    1º. El sistema es capaz de discriminar el "spam" o repeticiones simples. También es posible que pueda ignorarlos en emisiones sucesivas. Por consiguiente, recomendamos no repetir textos. Procure que sean originales generando variantes, aunque sea sobre un mismo tema..

    2º. Es también probable que elimine términos incoherentes, salvo que los sistemas de detección de cifrado los pudiera considerar de ese modo, pero, en ese caso, no creemos que las palabras clave fueran identificadas abiertamente. Redacte pues textos con sentido.

    3º. Un sólo día de emisión puede que resulte fácilmente salvable por la Organización. Lo que realmente crearía problemas es que todos incluyéramos en nuestros envíos diarios algún texto con palabras clave.


    ademas estas palabras claves:

    Enfopol, Gadafi, V.O.A., uranio, plutonio, RAN, Torrejón, Kennedy, NATO, ETA, F80, submarino, Antártida, megatones, subversivo, Serra, Dzokhar Dudayev, unabomber, UKUSA, NSA, FBI, CIA, NASA, hacker, Pekin, Mao, heroina, Bill Gates, DEA, Ginebra, Chechenia, Ami Ayalom, Bruselas, Yelsin, mafia, Jeff O'Connor, M.A.F.I.A.,HB, Pervez Musharraf, talibán, Romano Prodi, afgano, Barry McCaffrey, Nawaz Sharif, Atal Behari Vajpayee, Jaswant Singh, Ved Prakash Malik, Wiranto, Yusuf Habibie, General, portaviones, Hamás, Shin Beth, OLP, antiaerea, Bill Clinton, TPCPN, Jesse Helms, Trent Lott, Abu Jamal, AFL-CIO, Ernesto Zedillo, cartel, PRI, Pinochet, Rosso José Serrano, Vaticano, Helmer Villafanía, Janet Reno, Bruselas,Yihad Islámica, Comisión Europea, Ehud Bark, Oscar SS-N-27, Tampere, UE, euro, Yasir Arafat, Yuri Scurátov, Microsoft, General Videla, Fidel Castro, cañón magnético,Bush,Yabrán,DEA,ENL,FARCS,nazi,judio,CON DOR, CondorI, CondorII, ALACRAN,STOA,Comunista,izquierda,Perón, EVA, Evita,Galtieri,Malvinas,Falkland,Pucará,secret,war ,Yugoslavia,Contras,Ormart,clarín,la nación,SIDE, CESID,MOSSAD,MI5,MI6,echelon,Carnívoro,seprin,Mene m,Al Kssar,IRA,Gladio,Gladietor,kgb,Rusia,Tripóli,sadda m,housein,AMIA, nsakey,white house,gov,FA117,Phanton F15,De la RUA, Santibañés,Santibanez,Loperfido/a,George W. Bush, Choripan,armas,army,US AIR FORCE, US Navy, US, Hezbola, peronismo,radiocalismo,zurdo, Kkk , etc etc ( la lista completan entre todos lo que manda un email ...)

    ........... incluya nombres de políticos de USA, de directores de sus servicios de seguridad, de políticos estranjeros "problemáticos" y de terroristas, de equipos técnicos sofisticados, (informáticos de alto nivel), de productos altamente tóxicos, denominaciones de su armamento más moderno, lugares geográficos "calientes", instalciones militares o bases y similares. No debe olvidarse que la combinación de las palabras, su reunión en un mismo texto, puede aumentar el efecto.

    Este tipo de tecnicas se practicaba ya desde que se conoció Echelon, pero sólo entre los más concienciados.

    Armar Metatags con las palabras, desta forma , se desvirtuian los procesos y se satura la maquina en su diccionario, llevandolo a ninguna parte.- Haciendoles perder Horas máquina y Horas Hombre .-

    seria bueno comenzar por algo

    saludos

    pd: fuentes http://www.seprin.com/perturba_echelon.htm
    http://ww2.grn.es/merce/bb&c.html
    Última edición por fermarlop; 17-10-2002 a las 23:03
    Citar  
     

Temas similares

  1. Nuevos ataques mediante ingeniería social
    Por LUK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 27-10-2009, 01:34
  2. ingenieria social
    Por 54yk3r en el foro GENERAL
    Respuestas: 0
    Último mensaje: 14-01-2008, 03:44
  3. Ingeniería social
    Por Age en el foro GENERAL
    Respuestas: 6
    Último mensaje: 31-12-2002, 23:53
  4. Ingenieria Social Inversa (ISI)
    Por fermarlop en el foro INGENIERIA INVERSA
    Respuestas: 0
    Último mensaje: 19-05-2002, 11:20
  5. ingenieria social & Hothmail
    Por Psychogato en el foro INGENIERIA INVERSA
    Respuestas: 1
    Último mensaje: 10-05-2002, 12:56

Marcadores

Marcadores