Resultados 1 al 2 de 2

Tema: Los phreakers nunca mueren

  1. #1 Los phreakers nunca mueren 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.050
    Descargas
    181
    Uploads
    247
    Hace ya bastante tiempo que el phreaking paso a unificarse de algún modo con el hacking. Todo ese mundo “analógico” ha pasado a una vida mejor, unificando esta con la mayoría de tecnologías digitales y aprovechando de las ventajas que estas ofrecen.

    La Voz sobre IP nos ha traído un sinfín de equipos y nuevas arquitecturas de telecomunicaciones (gateways VoIP, gatekeepers, fxo/fxs switchs, Fax Servers) que tambien se ha unificado con las redes tradicionales de datos. En consecuencia el acceso a dichos equipos por parte de los ya olvidados phreakers resulta un tanto mas barato y rápido a la hora de hacer “wardialing”, el cual pasaría a ser algún tipo de escaneo/sniffing de red en busca de ciertos banners/servicios/protocolos comunmente usados para hacer uso de los mismos.

    Antiguamente cuando un phreaker necesitaba no dejar cierto tipo de rastro o al menos impedir en cierta medida una detección del mismo, solía crear varias lineas de salto entre centralitas PBX. No existe mucha diferencia entre usar una cadena de proxys, incluso muchas de estas centralitas estaba localizadas físicamente en diferentes países. Si a esto le añadíamos la disposición de un teléfono GSM, la movilidad y la reprogramación del teléfono, cambio de IME, clonación de tarjetas SIM (Un ejemplo de ello pueden ser los hermanos Badir), la complejidad de rastreo era aún mayor, por no decir prácticamente imposible.

    En aquellos años quien hacia eso no era precisamente para llamar su novia gratis, sino mas bien para realizar ataques muy sofisticados hacia ciertos sitios, para después simplemente desaparecer.

    Por entonces se me ocurrió pensar en las comunicaciones vía satélite, y qué equipos podrían ofrecerme acceso para realizar una llamada o enviar un SMS desde un lugar de difícil acceso. ¿Y qué puede ser más complejo que usar una pasarela en movimiento?, ¿y si a esto le añadimos la localización física del mismo se encuentra fuera de las ley porque este esta en Alta mar o aguas internacionales?. Si, has leído bien...estamos hablando de un barco.

    Ya tenemos nuestra meta y tan solo tenemos que localizarlos. Para quien no lo sepa la mayoría de grandes yates (mas de 40 pies) incluyen conexión vía satélite para encapsular llamadas GSM, GPRS, etc. Por lo que solo tenemos que localizarlos, y esto puede hacerse por las mismas vías que se suelen localizar diferentes tipos de equipos conectados a Internet. En nuestro caso vamos a hablar de uno en particular que continua usandose frecuentemente, el Maritime GSM de la empresa Zynetix. Y lo usaremos para enviar un mensaje de texto SMS.


    Esquema de funcionamiento del Maritime GSM de ZynetixSe pueden localizar fácilmente por el uso del banner HTTP “Zynetix MaritimeGSM” que usa dicho aparato. Una vez encontrada nuestra “pasarela” y que comúnmente suele usar las credenciales por defecto (Usuario admin, Clave admin) y en el caso de no tenerlas existe la posibilidad de realizar un bypass en la autenticación que no es actualmente publica, pero existe dicha posibilidad. Accediendo al sistema encontramos un panel muy sencillo:


    Podemos obtener la posición actual del yate en la sección State & Configuration como vemos a continuación y en el cual hemos suprimido la dirección exacta:


    Esta posición de GPS podemos situarla en el mapa usando simplemente la herramienta de Google Maps:


    ¿Un buen sitio para enviar un SMS no?Desde la misma interfaz Web podemos hacer nuestro envío, en este caso usaremos un número de teléfono de una operadora virtual del que ya hablaremos en otro post, lo cual garantizará que podamos comprobar el servicio sin dejar ningún rastro de un teléfono propio. Y efectivamente, recibimos el mensaje y además falseando el “Originator id”.

    No vamos a entrar en más detalles por seguridad, pero este tipo de aparatos al igual que la gran mayoría son bastante susceptibles a diferentes tipos de ataques para conseguir el acceso al mismo y mantenerlo. Muchos se basan en GNU/Linux y nos ofrecen la posibilidad de realizar llamadas GSM, tanto por interfaz web como con una aplicación cliente que deberemos instalar en nuestro equipo. Pero esto ya os lo dejamos a vosotros para que investiguéis y os deis cuenta de que el phreaking sigue vivo y hay formas bastante originales de seguir ocultos detrás de una llamada.

    Referencias
    [+] http://www.zynetix.com/index.php?/so.../maritime-gsm/
    [+] http://es.wikipedia.org/wiki/Alta_mar

    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Medio
    Fecha de ingreso
    Oct 2010
    Mensajes
    104
    Descargas
    6
    Uploads
    0
    Luk, gracias por compartir esto con nosotros.
    Me habian mencionado que via satelite era mas facil obtener mensajes gratis desde un celular pero no pense que fuera tan sencillo. Aun no probare esta herramienta de Zynetix ya que no crees el Post que hable sobre:

    Desde la misma interfaz Web podemos hacer nuestro envío, en este caso usaremos un número de teléfono de una operadora virtual
    El phreaking sigue vivo / Saludos & Suerte
    El ignorante afirma, el sabio duda y reflexiona!
    Citar  
     

Temas similares

  1. Lo que nunca debes hacer en Tor
    Por LUK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 16-01-2016, 14:40
  2. Respuestas: 8
    Último mensaje: 25-03-2008, 11:34
  3. amiga que nunca falla
    Por welcome en el foro DIGITAL+
    Respuestas: 3
    Último mensaje: 25-08-2007, 23:50
  4. Nunca mejor dicho...
    Por Fiera en el foro DIGITAL+
    Respuestas: 0
    Último mensaje: 09-05-2007, 23:50
  5. un programa nunca crackeado
    Por armero en el foro INTRUSION
    Respuestas: 5
    Último mensaje: 26-01-2007, 00:23

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •