Resultados 1 al 3 de 3

Tema: Cuatro formas de hackear 3G

  1. #1 Cuatro formas de hackear 3G 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    4.995
    Descargas
    178
    Uploads
    246
    Determinar la posición del propietario de un teléfono, dejarle sin cobertura u obligarle a establecer conexión con redes 2G - que son completamente inseguras - para llevar a cabo ataques más sofisticados son algunas de las amenazas que los investigadores españoles José Picó y David Pérez han hallado durante su investigación del 3G.

    Cuando alguien con escasos conocimientos de seguridad informática asiste a un congreso de ‘hackers’, lo primero que debe hacer es desconectar el WiFi. Aunque lo normal es que no suceda nada – y, si sucede, la mayor parte de las veces no habrá maldad en ello (simplemente un reto o una broma) – puede llevarse un susto desagradable. Solo será eso, un susto, una anécdota que acabará rememorando con cariño, pero si tiene cosas importantes y urgentes que hacer con el ordenador mejor que tire de 3G y se ahorre las molestias.

    Al menos mientras pueda, porque ya ni el 3G está exento de amenazas. Los investigadores José Picó y David Pérez, cofundadores de la empresa de seguridad Layakk, han levantado el armazón teórico que demuestra que al menos cuatro ataques factibles contra dispositivos que utilizan la tecnología GSM (2G) podrían también llevarse a cabo, con algunas modificaciones, contra terminales conectados por 3G.

    Así lo han hecho público en la quinta edición del congreso de seguridad informática Rooted CON.

    Hacer uso de la tecnología 2G "es inseguro, totalmente inseguro", sentencian. "Hay una serie de vulnerabilidades y ataques conocidos desde hace tiempo y varios investigadores han publicado ataques contra ellos, que van desde la intercepción de las comunicaciones hasta la localización de un usuario que esté utilizando la tecnología GSM, ataques de denegación de servicio y ataques de localización física y geográfica".

    Primer ataque: ‘IMSI catcher’

    Consiste en hacerse pasar por la operadora que sirve la conexión a un usuario para recabar su código IMSI, un identificador único de la tarjeta SIM que permite saber quién es el propietario de un dispositivo móvil. El único requisito es que esté situado dentro del alcance del sistema que el atacante utiliza.

    Hasta hace bien poco se pensaba que el 3G había acabado con la vulnerabilidad de la tecnología GSM que hace posible el ‘IMSI catcher’, pero según los investigadores no es del todo cierto.

    Una de las principales ventajas del 3G es que la red debe identificarse frente al móvil, y no solo a la inversa, como ocurría en 2G. La red será legítima si conoce una clave secreta almacenada en el terminal, que viaja cifrada. Lo que pasa es que, según Picó y Pérez, hay una forma de esquivar esta barrera. El protocolo de las comunicaciones 3G permite cierto intercambio de información entre la red y el dispositivo antes de que se produzca esta autenticación y entre en juego la criptografía.

    “Tu víctima es el móvil, tú a quien suplantas es a la red”, detalla Pérez. “El protocolo lo permite y, como es así, haces uso de la secuencia adecuada del protocolo para decirle al móvil: ‘Oye, ¿tú quién eres?’”. Y él contesta con su IMSI.

    Segundo ataque: localización geográfica

    Por el hecho de tener el móvil encendido y conectado a una red 3G, un atacante que esté relativamente cerca de ti (hasta un radio de unos 2 o 3 kilómetros) puede averiguar tu posición con una precisión muy alta. “En 2G llegamos a implementarlo”, explican José y David, “y ahora mostramos que esto mismo se podría hacer en 3G perfectamente”.

    Gracias al código IMSI que has capturado en el primer ataque, puedes establecer un canal de radio con el móvil (un móvil concreto, que ya sabes a quién pertenece) y mantenerlo abierto el tiempo suficiente para que te dé tiempo a triangular su posición y mostrarla en una pantalla.

    Tercer ataque: denegación de servicio

    Este es muy fácil de entender. Antes de que se produzca la autenticación y el intercambio comience a estar cifrado, la falsa red que suplanta a la operadora envía un código de rechazo al dispositivo móvil, denegándole la conexión. Así, el teléfono se queda sin cobertura 3G y no la recupera hasta que se produzca un reinicio.

    Cuarto ataque: ‘downgrade’ selectivo

    Este ataque, exclusivo de 3G, es algo así como la llave maestra de todos los ataques, puesto que obliga al móvil a conectarse a la antigua e insegura red 2G. Esto ya se podía hacer con un inhibidor de frecuencias, pero era demasiado caro, el atacante debía estar presente en todo momento y no era un mecanismo selectivo. “Si yo inhibo la frecuencia en el centro de la ciudad estoy inhibiendo toda la frecuencia 3G en ese ámbito, incluido mi móvil”, nos explican. “Ahí nadie se salva. Es un montón de ruido electromagnético que hace que los móviles no pillen señal”.

    El ataque que plantean David y José, en cambio, es selectivo. “Lo podemos hacer para unos móviles sí y para otros no, en función de lo que nosotros queramos”. Como podemos localizar a nuestra víctima por medio de su IMSI, podemos mandarla a ella – y solo a ella – a 2G.

    Hay dos formas de hacerlo. La primera consiste en utilizar el ya citado código de rechazo (querido móvil, “no eres válido para 3G, vete a 2G”) y la segunda, en pocas palabras, viene a ser como decirle al terminal: amigo, tengo un canal de radio para ti, pero no es 3G. Es 2G, ya lo siento. En ambos casos, el ataque solo se puede llevar a cabo contra dispositivos que acepten conexiones 2G (por ejemplo el iPhone no lo hace).

    Y todo esto puede hacerse ya?

    No. Como hemos dicho, el acercamiento de José y David a estos ataques es, de momento, puramente teórico. Se han leído una montaña de folios incomprensibles para la mayoría de los mortales (las especificaciones y normas del 3G) y de ahí han sacado la conclusión de que varios ataques conocidos en 2G también funcionarán en la tercera generación de redes móviles.

    Relacionado: http://foro.hackhispano.com/showthre...-estación-base
    Fuente: Hoja de Router
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Iniciado
    Fecha de ingreso
    Mar 2014
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    hola amigo soy nuevon en este foro te preguntaria como poder hacker a rakion tengo los adress quiero programar en visual studio o basic para poder me podrias dar codigo gracias
    Citar  
     

  3. #3  
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    4.995
    Descargas
    178
    Uploads
    246
    Y te parece buen sitio para pedirlo un post sobre redes móviles 3G, ¿verdad?
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

Temas similares

  1. Respuestas: 5
    Último mensaje: 21-11-2017, 21:42
  2. 11 formas de rastrear usuarios en Internet
    Por LUK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 15-03-2015, 11:04
  3. Formas de destruir Internet
    Por LUK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 14-10-2009, 11:52
  4. formas de entra a un ordenador
    Por smadler en el foro GENERAL
    Respuestas: 1
    Último mensaje: 21-01-2003, 00:22
  5. Formas de obtener ips...
    Por Achilipu en el foro GENERAL
    Respuestas: 3
    Último mensaje: 18-03-2002, 18:58

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •