This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

This is default featured slide 2 title

Webiprints is one of the world famoous company for data security provider in world wide at lowest price with 100% secure.

This is default featured slide 3 title

Webiprints offers Mobile application development services at affordable price and also Mobile Hacking Course. Just visit our website and fill up your query.

This is default featured slide 4 title

Grow your business with us! We offers Digital Marketing including services such as SEO, SMO and PPC.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Thursday 28 May 2015

How to Intercept Satellite Communication

In today world we use satellite communication in many respects and industries and we all know how important they are in our lives. There different kinds of satellites depending upon the distance from the earth and others depending upon their orbits. Circular and elliptical orbital are two kinds of orbital satellites.
Also satellites are classified based on their height above Earth’s surface. The kinds of satellites are 
1. Low-Earth orbits (LEO)– These satellites are in range of 180 kilometers to 2,000 kilometers above Earth. Most of these satellites are for military purposes and for collecting weather data.
2. Medium-Earth orbits (MEO)– These satellites are in range of 2,000 kilometers to 36,000 kilometers. Navigation satellites are of this kind.
3. Geosynchronous orbits (GEO)– GEO satellites, also known as geostationary satellites, are in range greater than 36,000 kilometers. Television and communication satellites are of this kind.
Satellites used for television or communication signals are generally in either elliptical orbit or geostationary orbit. Most of these satellites uses DVB standard for transmission.
The DVB Project is an Alliance of 200 worldwide companies. Digital video broadcasting is been used worldwide to deliver multimedia content and television. DVB standard has been adopted by all the countries and is the benchmark for digital television worldwide. The DVB-S, DVB-C system is used across the world. Around 1 Billion DVB receivers are used worldwide. DVB is not encrypted and is broadcast so anybody can receive the signal if you have the right tools and knowledge. Since 2002 lot of people have been using technique to download digital content from satellites for free. Below are the steps for intercepting satellite communications as per Mike Stevens, Professor of satellite ethical hacking training at International Institute of Cyber Security.

STEP 1( HARDWARE)
To sniff the Satellite broadcast you will need a Satellite dish with Low Noise Block down converter (LNB). The bigger the dish the better the range of signal it can pick. The cost of good satellite dish can vary from 50 USD to 300 USD and are very easily available. 
The size of the antenna depends upon the satellite you wish to sniff; you would like to just sniff one particular satellite then a small dish of 75cm will also do. This you can easily find out by searching over the Internet or you can visit the website of satellite company.
You can get details about the satellite you want to intercept from Internet; for example the below are details of some of the satellites in Latin America. 
As per expert from International Institute of Cyber Security, Mike Stevens you can use Internet to find the Polarization Setting (LNB Skew), Elevation, Azimuth for your Antenna dish placement according to your satellite and location.

STEP 2 (INTERFACE)
The next thing you need is a DVB Tuner card (DVB-S/S2 tuner card). A DVB tuner card is a kind of card that allows satellite signals to be received by a computer. Most DVB tuners also function as video and multimedia content capture cards, allowing them to record satellite content onto a hard disk. The cards come in PCI Express (PCIe), PCMCIA, ExpressCard, or USB devices standards. The tuner card is easily available in market and cost around 100 USD. Different brands of cards that work smoothly are DVBWorld, TBS/QBOX, Azureware, TechniSat, TechnoTrend, Genitech, and TeVii. As per ethical hacking experts most commonly used card is Technisat skystar 2. You can install these cards as normal PCI cards or in USB form and their installation is very easy. 

STEP 3 (FEED HUNTING)
Now you will need a Feed scanner software (Feed hunting) so that you can do automatic scanning and streamreader.dll , it’s basically the protocol driver that turns streams into readable data such as binary and ASCII files “Videos, documents, pages, torrents, iso files”. There are many free software available online. Some of the scanning softwares are CrazyScan, Easy Blind Scan. With this software you can do Blind Scan and Auto Scan. 

STEP 4 (SATELLITE FISHING)
You will need sniffing software depending on what your end motive is. These softwares allow offline downloading of data, live streaming of Radio and video, satellite internet and intercepting signals. Some of these softwares are :

1. SkyGrabber
SkyGrabber is software that is used to tune a satellite dish for the best reception of satellite internet service or television programming. The software has the scanner mentioned in step 3 and gives the option to select a satellite from a dropdown list. Virtually all the world’s regional satellite networks appear in that list, arranged by longitude. If your satellite provider is not listed, you can manually add the provider through a New Provider dialog. As soon as you’ve chosen a satellite, it shows various signal quality configurations that, that you can use to point the satellite antenna en correct direction as covered in step 2. You can set file filters to download particular type of data.
You can even watch television programs through the card at the same time as using the software to download content. This software is priced around 40 USD Euros and belongs to Russian company. However most people used cracked version of this software which is more easily available.

2. Skynet
Software similar to Skygrabber but in this we have to configure PID for specific transponders. This list is available in Internet.

3. Fishnet
This software is free but its mostly used in Middle East and it is for DSL frequencies for downloading DSL related data.

4. DVBDream
Streaming software for Windows 

5. PROG DVB
Streaming software, also available for Android. 

6. ALTDVB
Streaming software. 

7. TSReader
TSReader is a transport stream analyzer, decoder, recorder and stream manipulator for MPEG-2 systems.

8. DVBSNOOP
Dvbsnoop is a DVB / MPEG stream analyzer program, which enables you to watch (live) stream information in human readable form. Its purpose is to debug, dump or view digital stream information (e.g. digital television broadcasts) sent via satellite, cable or terrestrial. You can use DVBSnoop kind of software with wireshark for data analysis purposes. And can be used for advance hacking attacks.

In next article we will cover more about satellite encryption and hacking attacks involving satellites with the help of telecommunications ethical hacking expert, Dan Morris. This article is only for educational purposes.

Wednesday 27 May 2015

Cómo interceptar comunicaciones satelital


En el mundo actual usamos la comunicación satelital en diferentes aspectos y todos sabemos lo importante que son en nuestras vidas. Hay diferentes tipos de satélites, dependiendo de la distancia de la tierra y otros, dependiendo de sus órbitas. Circular y elíptica órbita son dos tipos de satélites orbitales.
Los satélites también se clasifican en función de su altura sobre la superficie terrestre. Los tipos de satélites son 
1. Low-Earth orbits (LEO)– Estos satélites están en el rango de 180 kilómetros a 2.000 kilómetros sobre la Tierra. La mayoría de estos satélites son para fines militares y para la recogida de datos meteorológicos.
2. Medium-Earth orbits (MEO)– Estos satélites están en el rango de 2.000 kilómetros hasta 36.000 kilómetros. Los satélites de navegación son de este tipo.
3. Geosynchronous orbits (GEO)– Satélites GEO, también conocidos como los satélites geoestacionarios, están en el rango mayor de 36.000 kilómetros. Satélites de televisión y la comunicación son de este tipo.
Los satélites utilizados para televisión o comunicaciones son de la órbita elíptica u órbita geoestacionaria. La mayoría de estos satélites utilizan el estándar DVB para la transmisión.
El Proyecto DVB es una alianza de 200 compañías de todo el mundo. DVB(Digital video broadcasting) se ha utilizado en todo el mundo para presentar contenidos multimedia y televisión. Normas de DVB han sido adoptadas por todos los países y es el punto de referencia para la televisión digital en todo el mundo. Los sistemas de DVB-S y DVB-C se utilizan mucho en todo el mundo. Alrededor de 1 billón de receptores DVB hay en todo el mundo. La señal DVB no está cifrada y se transmite de modo que cualquiera persona puede recibir la señal si tiene las herramientas y conocimientos adecuados. Hace mucho que los hackers están utilizando la técnica de descargar contenidos digitales de los satélites de forma gratuita. Abajo están los pasos para interceptar satélites según Mike Stevens profesor de capacitación de hacking ético satelital de International Institute of Cyber Security.

PASO 1 (HARDWARE)
Para interceptar las señales de satélite, necesitará una antena parabólica con Low Noise Block (LNB) conversor . Cuanto más grande sea la antena mejor será el alcance de la señal que se pueda recoger. El costo de una buena antena parabólica puede variar de 50 USD a 300 USD depende de tamaño. Es muy fácil a comprar una antena parabólica. 
El tamaño de la antena depende del satélite que desea interceptar; si quiere interceptar solo un satélite en particular, entonces una pequeña antena de 75cm también va a servir. Esta información puede encontrar fácilmente en Internet o puede visitar el sitio web de la empresa de satélite.
Puede obtener más información sobre el satélite que desea interceptar desde Internet; por ejemplo, abajo hay los detalles de algunos de los satélites en América Latina. 
Según profesor de hacking ético satelital de IICybersecurity, Mike Stevens usted puede usar Internet para encontrar ajustes de polarización (LNB Skew), Elevación, Azimuth para colocación de antena parabólica acuerdo con el satélite y ubicación.

PASO 2 (INTERFACE)
La siguiente cosa que usted necesita es una tarjeta sintonizadora DVB (DVB-S / S2 tarjeta sintonizadora). Una tarjeta sintonizadora DVB es un tipo de tarjeta que permite que las señales de satélite pueden ser recibidos por un ordenador. La mayoría de los sintonizadores DVB también funcionan como tarjetas de captura de contenido de vídeo y multimedia, lo que les permite grabar contenido de satélite en un disco duro. Las tarjetas vienen en PCI Express (PCIe), PCMCIA, ExpressCard, o normas de dispositivos USB. La tarjeta sintonizadora es fácilmente disponible en el mercado y cuesta alrededor de 100 dólares. Las diferentes marcas de tarjetas que funcionan sin problemas son DVBWorld, TBS / QBOX, Azureware, TechniSat, TechnoTrend, Genitech y TeVii. Según expertos de hacking ético satelital la tarjeta más utilizada es Technisat skystar 2. 

PASO 3 (FEED HUNTING)
Ahora se necesita un software para escáner señales de satélites (FEED HUNTING) para que pueda hacer el escaneo automático y streamreader.dll, es básicamente el controlador de protocolo que convierte las señales en datos legibles como archivos binarios y ASCII “Vídeos, documentos, páginas, torrentes, archivos iso “. Hay muchos software libre disponible en línea. Algunos de los programas de escañó son CrazyScan, Easy Blind Scan. Con esos programas usted puede hacer Blind Scan y Auto Scan fácilmente. 

PASO 4 (PESCAR SATÉLITE)
Usted necesitará un programa para interceptar dependiendo cuál sea su motivo final. Estos programas permiten descarga offline de datos, transmisión en vivo de la radio y video, Internet por satélite y interceptación de las señales. Algunos de estos programas son:



1. SkyGrabber
SkyGrabber es un software que se utiliza para sintonizar una antena parabólica para la mejor recepción de servicios de Internet por satélite o la programación de televisión. El software cuenta con el escáner que mencionamos en el paso 3 y da la opción de seleccionar un satélite de una lista desplegable. Prácticamente todas las redes de satélites regionales del mundo aparecen en esa lista, organizadas por la longitud. Si su proveedor de satélite no está en la lista, puede agregar manualmente el proveedor. Cuando usted ha elegido un satélite, el programa muestra configuración de señal que usted puede utilizar para apuntar la antena de satélite en la dirección correcta como explicamos en el paso 2. Además puede establecer filtros de archivos para descargar un tipo de archivos.
Incluso usted puede ver los programas de televisión a través de la tarjeta en el mismo tiempo que el uso del software para descargar contenido. Este software tiene un precio de alrededor de 40 USD Euros y pertenece una compañía rusa. Sin embargo la mayoría de la gente utiliza una versión crack de este software que esta disponible fácilmente.

2. Skynet
Un programa similar a SkyGrabber pero en esto tenemos que configurar PID para transpondedores específicos. Esta lista está disponible en Internet.

3. Fishnet
Este software es gratuito pero se utiliza mucho en Oriente Medio y es para las frecuencias de DSL para la descarga de los datos relacionados con DSL.

4. DVBDream
Software de Streaming para Windows. 

5. PROG DVB
Software de Streaming, también disponible para Android. 

6. ALTDVB
Software de Streaming. 

7. TSReader
TSReader es un analizador de señales de transporte, decodificador, y manipulador de señales MPEG-2.

8. DVBSNOOP
Dvbsnoop es un programa para analizar señales DVB/ MPEG, que le permitirá ver información de la corriente (en vivo) en forma legible por humanos. Su propósito es debug, dump o ver la información de señales digitales (por ejemplo, emisiones de televisión digital) enviado a través de satélite, cable o terrestre. Puede utilizar software como DVBSnoop con wireshark para fines de análisis de datos. Y puede ser utilizado para ataques avanzados de hacking. 

En el próximo artículo vamos a cubrir más sobre cifrado en satélites y ataques de hacking que involucran satélites con la ayuda de experto de hacking ético de las telecomunicaciones, Dan Morris. Este artículo es sólo con fines educativos.

Saturday 23 May 2015

MEMEX: Nuevo y muy potente motor de búsqueda de Web Oscuro (Deep Web)

Motores de búsqueda de Google sólo indexa 5% de la Internet. Los sitios web que podemos ver a través de motores de búsqueda es llama como Surface Web. El resto de 95% de Internet se llama Deep Web. Páginas web de Deep Web no pueden ser indexadas por los motores de búsqueda y hay mucha actividad ilegal pasando en estos sitios de Dark Web. Para resolver estos problemas, el gobierno de Estados Unidos está financiando un proyecto para la creación del motor de búsqueda de Deep Web. Esto no sólo permitirá que el gobierno de Estados Unidos tenga el control de Internet por completo, pero también detener los delitos como la trata de personas, menciona Mike Stevens quien es el profesor de capacitación de seguridad de información de IICS.
El motor de búsqueda se denomina Memex; y registra todos los sitios web que los buscadores normales no pueden indexar, y presenta los resultados de forma gráfica para que los vínculos ocultos puedan ser identificados.
El gobierno de Estados Unidos está centrando en Memex para resolver problema de la trata de personas ya que se basa en gran medida en la Internet para atraer clientes. Sin embargo, el gobierno tiene planes de ir contra la ciber-delincuencia de Deep Web.
La web oscura pronto podría ser mucho más brillante con este nuevo motor de búsqueda que tiene como objetivo criminales. Memex depende en gran medida sobre indexación de los foros, servicios de chat, las ofertas de trabajo y otros servicios ocultos que permiten el comercio en Deep Web. Memex hará un
seguimiento y un mapa de la conexión entre los anuncios ilícitos con detalles de los delincuentes quienes publican esos. La búsqueda de imágenes se centra en los metadatos de imagen como número de serie de la cámara y comparación de imágenes para encontrar la coincidencia exacta según expertos de capacitación de seguridad de información.
Memex explora Deep Web para los anuncios que mandan los usuarios a sitios donde existen pornografía infantil u otra esclavitud humana. Por lo tanto, indexara las imágenes, fuentes y sitios web para que la información se puede utilizar para rastreara los criminales. Además toma los números de teléfono e información de correos electrónicos para rastrearlos. Memex ha sido diseñado para los usuarios normales sin antecedentes técnicos.

Memex tiene dos crawlers, Ache y Nutch. Ambos crawlers utilizan los datos que recogen en una forma única. Ambos crawlers requieren una lista de URL para indexar, que se llama una lista de seeds.
Nutch está desarrollado por Apache, y tiene interacción conSolr y Elasticsearch, y esto hace Memex diferente de Ache. Nutch ejecuta en rondas continuas de crawl. Nutch se ejecutará indefinidamente hasta que detuvimos. El número de páginas para crawl aumenta significativamente después de cada ronda en Nutch. Con Nutch, puede comenzar con una lista de seeds de 100 URL’s, y se puede encontrar más de 1000 páginas para crawl en la siguiente ronda.

Ache es desarrollado por la NYU. Ache es diferente de Nutch porque tenemos que crear un modelo de crawl antes de poder ejecutar un crawl. A diferencia de Nutch, Ache se puede detener en cualquier momento.

De acuerdo con profesor de capacitación de seguridad de información, el proyecto Memex está todavía en desarrollo sin embargo, está disponible para público en general para uso. Para ver como instalar Memex pueden abrir Gethub y buscar Memex-Explorer.

MEMEX: New & Powerful Dark Web Search Engine

Google search engines only indexes 5% of the Internet. The websites that we can see through search engines is knows as Surface Web. The rest of 95% of Internet is called Deep Web. And. Deep web pages can’t be indexed by search engine and there is lot of illegal activity going on in these Dark Web websites. To resolve these problems the US government is funding a project for creation of search engine for Deep Web. This will not only allow US government to control the Internet completely but also stop crimes like human trafficking mentions Mike Stevens who is information security training professor from IICS.
The search engine is called Memex; the search engine indexes websites that normal search engines can’t index, presenting results graphically so that any hidden links can be identified.
The US government is focusing on Memex to resolve problem of human trafficking as it largely relies on the Internet to attract clients. However the government has plans to go against cyber crime is Deep Web.
The Dark Web could soon be a lot brighter with this new search engine that aims at criminals. Memex depends heavily on indexing forums, chat services, job postings and other hidden services that allow trade in Dark Web. Memex will track and map the connection between illicit advertisements with the suspected criminals who post them.
Memex scans the Deep Web for ads that point users to sites where child pornography or other human slavery exist. Thus it will index those images, sources and websites so that information can used to map the criminals. It takes phone numbers and emails information to track the criminals. Memex has been designed for normal users without technical background. The image search focuses on image metadata like camera serial number and image comparison to find the exact match.

Memex has two crawlers, Ache and Nutch. Both crawlers use the data they collect in unique ways. Both crawlers require a list of URLs to crawl, which is called a seeds list.
Nutch is developed by Apache, and has interaction with both Solr and Elasticsearch, and this makes Memex different from Ache. Nutch runs in uninterruptible rounds of crawling. Nutch will run indefinitely until asked to stop.
The number of pages left to crawl in a Nutch increases significantly after each round. With Nutch, you can begin with a seeds list of 100 pages to crawl, and it can find over 1000 pages to crawl for the next round.
Ache is developed by NYU. Ache is different from Nutch because we have to create a crawl model before you can run a crawl. Unlike Nutch, Ache can be stopped at any time.

As per information security training experts, Memex project is still under development however it is viable to general public to use. You can download and install Memex from Gethub by searching Memex-Explorer. 

Saturday 16 May 2015

DOCUMENTOS QUE IMPRIME CONTIENEN SU IDENTIDAD: SU IMPRESORA ESPÍA A USTED

Como sabemos que el gobierno puede leer nuestros correos electrónicos, y escuchar nuestras conversaciones telefónicas y rastrearnos pero seguro nunca ha pensado que el gobierno también puede rastrearle través de sus impresoras y todas las hojas impresas por la impresora. Cada vez que imprima un documento, un código secreto también se imprime sobre toda la página. Este código se puede utilizar para identificar el número de serie de la impresora, marca y fecha en que fue impreso y mucho más.
NSA ya está trabajando con muchos fabricantes de impresoras como HP, Epson, Brother, Canon, Lexmark, Ricoh, Toshiba, Xerox. Gobierno de Estados Unidos comenzó este programa a principios de 1990 para evitar la impresión de dinero falso.
La impresora imprime una cuadrícula de puntos amarillos por toda la hoja. El tamaño de una cuadrícula rectangular es normalmente de 15 por 8 minúsculo y se imprime en paralelo a los bordes de la hoja. Los puntos tienen hasta 14 bytes de 7 bits de información. Expertos de informática forenses e investigadores de Electronic Frontier Foundation fueron capaces de decodificar esta codificación.
No podemos ver en luz blanco los pequeños puntos amarillos en la cuadrícula por ver a simple vista. Sin embargo, con la ayuda de una lupa o un microscopio o mediante la iluminación de la hoja con la luz azul en vez de luz blanca, podemos ver los puntos fácilmente. La luz azul hace que los puntos amarillos aparezcan negros en oscuro.
El papel bajo el microscopio con los puntos visibles
El papel bajo el microscopio, pero bajo la luz azul y ahora la cuadrícula de puntos de color amarillo es fácilmente visible.

Las mismas imágenes pero con puntos negros colorados amarillo para que pueda identificar claramente.
Experto de forense digital menciona que la fila de arriba y la columna de la izquierda son para corrección de errores. Las filas y columnas tienen paridad impar: es decir, cada columna contiene un número impar de puntos, y cada fila (excepto la fila de arriba) contiene un número impar de puntos.


Cada columna se lee de arriba a abajo como un solo byte de siete bits (omitiendo el primer bit de paridad); los bytes se leen de derecha a izquierda. Las columnas (que hemos elegido para el número de izquierda a derecha) tienen los siguientes significados:
  • 15: desconocido (a menudo cero; constante para cada impresora individual; puede transmitir algún hecho sobre el modelo o configuración de la impresora)
  • 14, 13, 12, 11: Número de serie de la impresora en binario-decimal codificado, dos dígitos por byte (único para cada impresora)
  • 10: separador (típicamente siempre es uno; no parece codificado)
  • 9: sin uso
  • 8: año en que se imprimió la página (sin siglo; 2005 se codifica como 5)
  • 7: mes de que la página se imprimió
  • 6: día en que la página se imprimió
  • 5: hora de que la página se imprimió (puede ser la zona horaria UTC)
  • 4, 3: sin uso
  • 2: minutos que la página se imprimió
  • 1: fila bit de paridad (establecido para garantizar un número impar de puntos presentes por fila)
El número de serie de la impresora es un número decimal de seis u ocho dígitos; estos dígitos se codifican dos a la vez en las columnas 14, 13, 12, y 11 (o, posiblemente, sólo 13, 12, y 11); por ejemplo, el número de serie 00654321 estará codificada con valores de la columna 00, 65, 43, y 21.
A continuación se muestra la lista de impresoras y sus resultados de la prueba del EFF correspondientes. Como podemos ver la mayoría de las impresoras excepto Samsung demostró tener algún tipo de marcas de agua, dice experto de informática forense, Jack Williams deInternational Institute of cyber security. Jack dice que usted puede ver impresiones de sus impresoras en su hogar y si usted encuentre puntos amarillos, significa que usted está siendo rastreado. Si no encuentra los puntos que usted puede enviar sus muestras al EFF para la prueba.

Friday 15 May 2015

Cómo interceptar comunicaciones móviles (llamadas y mensajes)

Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, México y Brasil después de ser muy famoso en Estados Unidos desde 2008.
El interceptor GSM/ Stingray / Receptor de IMSI es un equipo que puede recopilar datos de cientos de teléfonos en zonas específicas y también puede realizar ataques de denegación de servicio a los teléfonos móviles e interceptar conversaciones de gente. Aunque estos productos no están disponibles legalmente, pero se pueden comprar a través de los mercados negros o través de Deep Web.
La policía y fuerza militar utilizan estos dispositivos para rastrear teléfonos celulares. Un sistema de Stingray tiene una antena, mapas, y un dispositivo de señal. El dispositivo trabaja como una torre celular de Base Transmitting Stations (BTS) y obtiene la lista de los teléfonos en la zona conectados con BTS. Luego se recoge International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESM) asociados con todos los teléfonos en su rango.
Hay dos maneras de utilizar estos dispositivos, dice Mike Stevens, experto de capacitación de hacking ético de móviles del Instituto Internacional de Seguridad Cibernética.
Una forma es utilizar la antena en un área determinada para recoger International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) de los teléfonos móviles en esa zona y ver quién está en esa zona pre-determinada.
La segunda manera es localizar un teléfono móvil con IMEI, International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) como aplicación de Find my phone de teléfonos de Apple, pero en este caso, podemos rastrear el teléfono incluso si se formatea el teléfono, como IMEI está asociado con el hardware no el software. En base a la intensidad de la señal del dispositivo se puede encontrar la ubicación exacta del teléfono móvil.
También en algunos casos un ataque DOS se puede hacer sobre el teléfono móvil, pero en términos de señal de GSM no en términos de los paquetes de datos. Cuando esta bajo de ataca de DOS el teléfono no puede recibir o realizar llamadas.
Con el software se pueden utilizar estos dispositivos para interceptar las conversaciones de los teléfonos móviles y hacer llamadas y mandar SMS falsos. Estos software están conocidos como Over-The-Air special signal software como FISHHAWK, PORPOISE.
Dispositivos son también conocidos como GSM INTERCEPTOR o IMSI CATCHER. James Taylor experto de curso de seguridad informática de celulares, nos mencionó algunos de ellos como GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR, UMTS INTERROGATOR, FISHHAWK, PORPOISE, FIREFISH, TARPON, AMBERJACK, HARPOON, MORAY, LANTERNEYE, RAYFISH, STONECRAB. Hay varios dispositivos como éstos fácilmente disponible en el mercado.

Vamos a hablar de algunos de ellos a continuación:

Dispositivos como Gossamer
Gossamer es un pequeño dispositivo portátil que es similar a Stingray y puede recopilar datos de los teléfonos móviles que están operando en su rango. El dispositivo de Gossamer es mucho más pequeño de Stingray y se puede utilizar para realizar un ataque de denegación de servicio sobre los usuarios de teléfonos, bloqueando sus teléfonos a hacer o recibir llamadas. Según los analistas de la industria de seguridad informática, el costo aproximado de dispositivos como Gossamer en el mercado negro de en México, Brasil y Argentina es de 10,000 a 20,000 dólares, dependiendo del estado del dispositivo y características del dispositivo.

Dispositivos como Triggerfish
Triggerfish es un dispositivo de espiar. Con él podemos interceptar las llamadas, los mensajes en tiempo real en el área seleccionado. Se permite todas las funciones de la Stingray. Algunas versiones rusas avanzadas de Triggerfish pueden interceptar llamadas, SMS de 10,0000 teléfonos móviles en la zona específica de la ciudad.

Dispositivos como Kingfish
Kingfish es un dispositivo que permite a cualquier persona para rastrear y analizar la información de los celulares en un área. El dispositivo es más pequeño de Stingray, pero le puede dar la lista de conexiones entre diferentes teléfonos. Este dispositivo puede ser controlado de forma inalámbrica para monitorear las comunicaciones.

Dispositivos como Harpoon
El Harpoon es un dispositivo amplificador que se utiliza para aumentar la señal de un dispositivo Stingray o Kingfish, para vigilar grande área y más celulares desde muy lejos. El costo de amplificador Ruso como Harpoon en el mercado negro es alrededor de 15,000 dólares.

3G (UMTS) networks GSM interceptor Este dispositivo escanea automáticamente y detecta los parámetros de todas las redes de 3G en su rango. Intercepta comunicaciones y datos de 3G. El dispositivo detecta todos los móviles 3G y recoge todas identidades (IMSI, IMEI y TMSI). Este dispositivo puede bloquear selectivamente comunicaciones 3G de los móviles. Además las versiones avanzadas de este dispositivo puede tomar el control de los celulares por completo para enviar y recibir llamadas y datos 3G falsos.

CÓMO CREAR SU PROPIO INTERCEPTOR GSM -STINGRAY
Usted puede crear su propio Interceptor GSM / Stingray según profesor quien enseña eso durante capacitación de hacking ético de celulares.

QUE NECESITAMOS
BSC (Base StationController) es el cerebro de BTS. Es el dispositivo que toma decisiones y decide cambiar entre diferentes BTS. También se hace transferencia de las llamadas a otros BTS. La interfaz entre BSC y BTS se llama interfaz de GSM A-bis.
En nuestro caso vamos a utilizar el software OpenBTS para configurar nuestra SOFTWARE DEFINED RADIO (SDR) plataforma que es un equipo de radio básico pero puede funcionar como radio o con la ayuda de OpenBTS y Linux podemos convertirlo en un Base Transmitting Stations (BTS). También utilizaremos Asterisk Server, que ayudaría en transferencia de las llamadas y es muy fácil de configurar Asterisk Server como BSC.
• OpenBTS es un software de código abierto.
• Asterisk Server es también una código abierto.
• Linux como todos sabemos, es también de código abierto.
• SOFTWARE DEFINED RADIO (SDR) es una plataforma de hardware que le costará alrededor de 500 a 1.000 dólares.

CÓMO FUNCIONA
BTS verifica la identidad de dispositivo móvil con el cual se conecta pero el dispositivo móvil no verifica la identidad de BTS con el cual se conecta. Debido a que los celulares siempre eligen BTS con señal más fuerte. Así que si hay nueva BTS con señal más fuerte, el teléfono móvil se conectará siempre con esa BTS.


En comunicación GSM, BTS decide habilitar el cifrado o no y por esa razón nuestra estación de OpenBTS no utiliza el cifrado para que podamos escuchar todas las llamadas y mensajes. El receptor IMSI no rompe el cifrado GSM pero sólo actúa como una estación BTS y le dice al celular para desactivar el cifrado GSM. Con el fin de suplantar una red real necesitaremos un poco de información: el código de país de móvil, el código de red móvil y el nombre de la red. Todos estos datos podemos encontrar fácilmente en Internet y podemos programar nuestra OpenBTS con estos valores y configurar TELCEL o cualquier red. Después de configurar estos ajustes en nuestra BTS, los teléfonos móviles dentro del rango se iniciarán conexiones con nuestra OpenBTS.
También vamos a configurar Asterisk Server, que actuará como un software de switching de llamadas y también nos ayudaría en interceptar llamadas en tiempo real, o también grabarlas. Usted puede aprender cómo configurar su propia red móvil durante los cursos de hacking ético de iicybersecurity. A continuación el video de hacker de GSM Chris Paget, va a mostrar cómo la configuración final se verá. Este artículo es sólo con fines educativos solamente.

Thursday 14 May 2015

CÓMO FUNCIONA MUY PODEROSO Y PELIGROSO ANGLER EXPLOIT KIT

El Angler Exploit Kit es un exploit kit muy poderoso y avanzado utilizados por los hackers. Este kit se ha considerado más potente de Blackhole exploit kit por los expertos de capitaciones seguridad informática y hacking ético, ya que ha causado mayor número de infecciones.
¿Porqué Kit Angler exploit kit es muy poderoso y peligroso?
1. Angler exploit kit utiliza diferentes exploits de día cero para explotar plugins del navegador como Java, Adobe Flash y Microsoft Silverlight.
2. Angler utiliza el drive-by download técnica de entregar el malware / payload dependiendo de la vulnerabilidad en la máquina. También se conoce como infección sin archivo (inyección de memoria RAM), el exploit se ejecuta en la memoria RAM. El
código se inyecta en algún proceso en ejecución, tales como iexplore.exe o javaw.exe, que luego se utiliza para más explotación. Debido a que el código del exploit no existe como un archivo, no se puede detectar a través de los sistemas de prevención de intrusos y antivirus. La carga útil es generalmente un programa que se llama dropper cuyo propósito es descargar e instalar uno o más programas de malware.
3. Los payloads utilizados en el kit incluyen troyanos bancarios como Zeus o Citadel, ransomware como Cryptolocker, Bedep malware de marketing y software de keylogging.
4. Angler también utiliza la nueva técnica conocida como "Domain Shadowing", que es una evolución de la ciber-delincuencia menciono el experto de seguridad informática de Instituto Internacional de la seguridad cibernética. Los hackers han usado Domain Shadowing antes también en 2011, pero en caso de Angler Exploit Kit esta técnica utiliza dominios legales hackeados para crear subdominios y distribuir malware. Domain Shadowing utiliza credenciales comprometidos de registrante y es muy difícil de detener. También es muy difícil de localizar a los delincuentes cibernéticos que están detrás de estos ataques porque las cuentas comprometidas son seleccionadas al azar. Así bad URL o una lista negra de URL no funciona aquí para proteger contra el ataque.
5. Angler Kit cambia hash y payloads mediante el uso de redirecciones de páginas antes de llegar a la página final de exploit para que los productos de seguridad no pueden detectarlo. Kit utiliza 302 Cushioning, o un "'cushion attack", para re direccionar las víctimas a sitios maliciosos sin el uso de técnicas, como iframes ocultos o tags de códigos externos.
6. Servidores web comprometidos con página de aterrizaje de explotar kit se pueden visitar sólo una vez desde una IP y los hackers están monitoreando activamente los servidores. Así que la ingeniería inversa del malware es difícil de acuerdo con experto de ingeniería inversa y curso de hacking ético en México, Mike Stevens.
7. El kit esta capaz de detectar máquinas virtuales y productos de seguridad en el sistema de la víctima y decidir no ejecutar el exploit. Así que la empresa de antivirus no puede hacer la ingeniería inversa del exploit kit.
8. Angler exploit kit utiliza el cifrado, la página web con ofuscación y descifrado de la carga útil en el equipo de la víctima entonces es muy difícil para IDS/IPS detectar eso.
Cómo funciona Angler Exploit Kit
1. La víctima accede a una página web y recibe un anuncio tipo pop-up. Este anuncio es la página web de servidor web comprometido.
2. Esta página web de servidor web comprometido redirige a un servidor intermedio. Así que IDS/IPS no puede detectar el malware.
3. Intermedio servidor redirige a un servidor web de hacker que aloja página de aterrizaje del Angler Exploit kit.
4. Angler Expolit kit página comprueba la presencia de vulnerable plug-ins en su navegador (Java, Flash y Silverlight) y información de la versión. También comprueba la presencia de la máquina virtual y software de seguridad como el software de ingeniería inversa de malware.
5. Si el software de seguridad se encuentra en la máquina de víctima, el exploit solo da el error java script.

6. Cuando se encuentra un navegador vulnerable o plug-ins sin software de seguridad, el exploit kit entregará payload cifrado y que se descifra en la memoria RAM y el código en inyectado en algún proceso en ejecución, como iexplore.exe o javaw.exe, que se explota para dar un acceso permanente a la máquina según Jim Taylor de empresa de capacitación de seguridad informática.

How the powerful and dangerous angler exploit kit works

 The Angler Exploit Kit is a very powerful and advanced exploit kits used by hackers. This kit is considered more powerful Blackhole exploit kit by many information security and ethical hacking training experts as it has caused bigger number of infection.
Why angler exploit kit is powerful and dangerous
1. Angler exploit kit uses a different zero-day exploits to exploit browser plugins like Java, Adobe Flash and Microsoft Silverlight.
2. Angler uses the drive-by download technique to drop the malware/payload depending upon the vulnerability in the machine. Also known as fileless infection (memory injection), the exploit runs in RAM. The code is injected into some running process, such as iexplore.exe or javaw.exe, which is then used for the exploit. Because the exploit code doesn't exist as a file, it cannot be detected via intrusion prevention systems and antivirus programs. The payload is usually a program called a dropper whose purpose is to download and install one or more malware programs.
3. The payloads used in the kit include banking Trojans like Zeus or Citadel, ransomware such as Cryptolocker, Bedep marketing malware and keylogging software.
4. Angler also uses new technique known as “Domain Shadowing” which is an evolution in then cybercrime mentions security experts from International Institute of cyber security. Even though, domain shadowing was used before in 2011, in this technique Angler Exploit Kit uses legal hacked domains to create subdomains and distribute malware. Domain shadowing uses compromised registrant credentials and is very difficult to stop. It is also very difficult to track down the cybercriminals behind these attacks because the compromised accounts are selected at random. Thus bad URL or a URL blacklist doesn’t work here to protect against the attack.
5. Angler Kit changes hash and payloads by using level of page redirections before reaching the final exploit page so that the security products cannot detect it. It uses 302 Cushioning, or a 'cushion attack', to redirect victims to malicious sites without the use of techniques, such as hidden iframes or external script tags.
6. Compromised web servers hosting the exploit kit-landing page can be visited only once from an IP and the hackers are actively monitoring the servers. So that reverse engineering is difficult as per malware reverse engineering and ethical hacking course expert from Mexico, Mike Stevens.
7. It can detect virtual machines and security products in victim system and decide not to run the exploit. So that antivirus company can’t do the reverse engineering of the exploit kit.
8. Angler exploit kit uses encryption and web page obfuscation and decryption of payload at victim machine.

How Angler Exploit Kit works
1. Victim accesses a webpage and receives an advertisement pop up. This ad is webpage of compromised web server.
2. This compromised web server web page redirects to an intermediate server. So that IDS/IPS cannot detect the malware.
3. Intermediate server redirects to a hacker web server hosting the angler exploit kit’s landing webpage.
4. Angler exploit kit page checks for the presence of vulnerable browser plug-ins (Java, Flash, and Silverlight) and their version information. Also it checks for virtual machine and security software like malware reverse engineering software.
5. If security software is found then the exploit just gives the java script error.
6. When a vulnerable browser or plug-ins is found with no security software, the exploit kit delivers the proper encrypted payload and which is decrypted in RAM and code in injected into some running process, such as iexplore.exe or javaw.exe, which is then exploited to get a persistent access to the machine mentioned information security training expert, Jim Taylor.

Source: http://noticiasseguridad.com/importantes/como-funciona-muy-poderoso-y-peligroso-angler-exploit-kit/

Monday 4 May 2015

¿Qué es un raspador de RAM (RAM scraper) y cómo funciona?

En primer lugar, recordar que los sistemas de puntos de ventas - las cajas registradoras y terminales de tarjetas de crédito que se ven en las tiendas y restaurantes todos los días - tienen una gran requisitos fuertes para el cifrado de datos, casi de un lado a otro durante el proceso de la transacción, así como cualquier registro que se almacenan después está cifrado completamente según la organización international institute of cyber security que proporciona el curso de hacking ético y seguridad informática.

Pero hay un momento en particular cuando esos datos están vulnerables, y que se produce durante los milisegundos que se almacena en la memoria del sistema - que es la memoria de acceso aleatorio, o RAM - del servidor back-end que procesa la transacción. Explica experto con certificaciones seguridad informática que piense en eso como un paquete que se entrega usted con un candado. A pesar de que usted tiene la llave, usted todavía tiene que abrirlo para ver lo que hay dentro. Lo mismo sucede cuando su número de tarjeta de crédito se descifra.

Y cuando esto sucede, su número de tarjeta de crédito se almacena brevemente en la memoria del sistema del servidor para procesar el pago. Según el informe de expertos de curso de Seguridad Informática, cuando eso sucede, que los datos están descifrado. Normalmente, este paso del proceso sólo debe tener milisegundos. Una vez que se verifica el pago, la siguiente transacción pasa a través y el proceso se repite, y los números se sobrescriben cada vez que las nuevas tarjetas pasan.

Pero es en este momento vulnerable que el malware de raspador de RAM(RAM scraper) está diseñado para atacar. El software de raspador de RAM(RAM scraper), que por lo general se disfraza como algo otro proceso normal, se introdujo en el sistema en una variedad de maneras. Señalo experto de escuela de certificaciones seguridad informática Mike Stevens que imaginen toda la gama de técnicas de hackers: El sistema puede tener vulnerabilidades sin parches, o un empleado de la empresa puede introducir por error al abrir un archivo adjunto de correo electrónico que contiene malware. La fuente, incluso podría ser un empleado que buscan causar problemas.



Una vez que el malware se ejecuta, busca secuencias específicas de los datos que se ven como números de tarjetas de crédito. El software ve los nuevos datos que se carga en la memoria - el momento en que ve a 16 caracteres con un carácter especial a cero o al final, lo que indica que se trata de un número de tarjeta. Cuando ve uno, lo agarra y lo guarda en un archivo de texto que se convierte en una larga lista. El

software de raspador de RAM(RAM scraper) está diseñado para robar datos de las pistas 1 y 2 de tarjeta - incluyendo el nombre del titular de la tarjeta, número de tarjeta, fecha de caducidad y código de seguridad de tres dígitos de la tarjeta (también conocido como CVV o CVC) - en el lugar donde es más vulnerable a ser interceptada: en la memoria, en donde está en formato texto plano. Desafortunadamente, no es posible cifrar los datos en la memoria del sistema POS. "No importa qué tan fuerte es su encriptación es, si el sistema necesita para procesar los datos o procesar el código, todo tiene que ser descifrada en la memoria", explicó experto de curso de hacking ético.