Monitoreo de los teléfonos celulares sin su
conocimiento está creciendo rápidamente en los países de América Latina como
Argentina, México y Brasil después de ser muy famoso en Estados Unidos desde
2008.
El interceptor GSM/ Stingray / Receptor de IMSI es
un equipo que puede recopilar datos de cientos de teléfonos en zonas
específicas y también puede realizar ataques de denegación de servicio a los
teléfonos móviles e interceptar conversaciones de gente. Aunque estos productos
no están disponibles legalmente, pero se pueden comprar a través de los
mercados negros o través de Deep Web.
La policía y fuerza militar utilizan estos
dispositivos para rastrear teléfonos celulares. Un sistema de Stingray tiene
una antena, mapas, y un dispositivo de señal. El dispositivo trabaja como una
torre celular de Base Transmitting Stations (BTS) y obtiene la lista de los
teléfonos en la zona conectados con BTS. Luego se recoge International Mobile
Subscriber Number (IMSI) y Electronic Serial Number (ESM) asociados con todos
los teléfonos en su rango.
Hay dos maneras de utilizar estos dispositivos,
dice Mike Stevens, experto de capacitación de hacking ético de móviles del
Instituto Internacional de Seguridad Cibernética.
Una forma es utilizar la antena en un área
determinada para recoger International Mobile Subscriber Number (IMSI) y
Electronic Serial Number (ESN) de los teléfonos móviles en esa zona y ver quién
está en esa zona pre-determinada.
La segunda manera es localizar un teléfono móvil
con IMEI, International Mobile Subscriber Number (IMSI) y Electronic Serial
Number (ESN) como aplicación de Find my phone de teléfonos de Apple, pero en
este caso, podemos rastrear el teléfono incluso si se formatea el teléfono,
como IMEI está asociado con el hardware no el software. En base a la intensidad
de la señal del dispositivo se puede encontrar la ubicación exacta del teléfono
móvil.
También en algunos casos un ataque DOS se puede
hacer sobre el teléfono móvil, pero en términos de señal de GSM no en términos
de los paquetes de datos. Cuando esta bajo de ataca de DOS el teléfono no puede
recibir o realizar llamadas.
Con el software se pueden utilizar estos
dispositivos para interceptar las conversaciones de los teléfonos móviles y
hacer llamadas y mandar SMS falsos. Estos software están conocidos como
Over-The-Air special signal software como FISHHAWK, PORPOISE.
Dispositivos son también conocidos como GSM
INTERCEPTOR o IMSI CATCHER. James Taylor experto de curso de seguridad
informática de celulares, nos mencionó algunos de ellos como GOSSAMER,
LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH,
STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR,
UMTS INTERROGATOR, FISHHAWK, PORPOISE, FIREFISH, TARPON, AMBERJACK, HARPOON,
MORAY, LANTERNEYE, RAYFISH, STONECRAB. Hay varios dispositivos como éstos
fácilmente disponible en el mercado.
Vamos a hablar de algunos de ellos a continuación:
Dispositivos como Gossamer
Gossamer es un pequeño dispositivo portátil que es
similar a Stingray y puede recopilar datos de los teléfonos móviles que están
operando en su rango. El dispositivo de Gossamer es mucho más pequeño de
Stingray y se puede utilizar para realizar un ataque de denegación de servicio
sobre los usuarios de teléfonos, bloqueando sus teléfonos a hacer o recibir
llamadas. Según los analistas de la industria de seguridad informática, el
costo aproximado de dispositivos como Gossamer en el mercado negro de en
México, Brasil y Argentina es de 10,000 a 20,000 dólares, dependiendo del
estado del dispositivo y características del dispositivo.
Dispositivos como Triggerfish
Triggerfish es un dispositivo de espiar. Con él
podemos interceptar las llamadas, los mensajes en tiempo real en el área
seleccionado. Se permite todas las funciones de la Stingray. Algunas versiones
rusas avanzadas de Triggerfish pueden interceptar llamadas, SMS de 10,0000
teléfonos móviles en la zona específica de la ciudad.
Dispositivos como Kingfish
Kingfish es un dispositivo que permite a cualquier
persona para rastrear y analizar la información de los celulares en un área. El
dispositivo es más pequeño de Stingray, pero le puede dar la lista de
conexiones entre diferentes teléfonos. Este dispositivo puede ser controlado de
forma inalámbrica para monitorear las comunicaciones.
Dispositivos como Harpoon
El Harpoon es un dispositivo amplificador que se
utiliza para aumentar la señal de un dispositivo Stingray o Kingfish, para
vigilar grande área y más celulares desde muy lejos. El costo de amplificador
Ruso como Harpoon en el mercado negro es alrededor de 15,000 dólares.
3G (UMTS) networks GSM interceptor Este
dispositivo escanea automáticamente y detecta los parámetros de todas las redes
de 3G en su rango. Intercepta comunicaciones y datos de 3G. El dispositivo
detecta todos los móviles 3G y recoge todas identidades (IMSI, IMEI y TMSI).
Este dispositivo puede bloquear selectivamente comunicaciones 3G de los
móviles. Además las versiones avanzadas de este dispositivo puede tomar el control
de los celulares por completo para enviar y recibir llamadas y datos 3G falsos.
CÓMO CREAR SU PROPIO INTERCEPTOR GSM -STINGRAY
Usted puede crear su propio Interceptor GSM /
Stingray según profesor quien enseña eso durante capacitación de hacking ético
de celulares.
QUE NECESITAMOS
BSC (Base StationController) es el cerebro de BTS.
Es el dispositivo que toma decisiones y decide cambiar entre diferentes BTS.
También se hace transferencia de las llamadas a otros BTS. La interfaz entre
BSC y BTS se llama interfaz de GSM A-bis.
En nuestro caso vamos a utilizar el software
OpenBTS para configurar nuestra SOFTWARE DEFINED RADIO (SDR) plataforma que es
un equipo de radio básico pero puede funcionar como radio o con la ayuda de
OpenBTS y Linux podemos convertirlo en un Base Transmitting Stations (BTS).
También utilizaremos Asterisk Server, que ayudaría en transferencia de las
llamadas y es muy fácil de configurar Asterisk Server como BSC.
• OpenBTS es un software de código abierto.
• Asterisk Server es también una código abierto.
• Linux como todos sabemos, es también de código
abierto.
• SOFTWARE DEFINED RADIO (SDR) es una plataforma
de hardware que le costará alrededor de 500 a 1.000 dólares.
CÓMO FUNCIONA
BTS verifica la identidad de dispositivo móvil con
el cual se conecta pero el dispositivo móvil no verifica la identidad de BTS
con el cual se conecta. Debido a que los celulares siempre eligen BTS con señal
más fuerte. Así que si hay nueva BTS con señal más fuerte, el teléfono móvil se
conectará siempre con esa BTS.
En comunicación GSM, BTS decide habilitar el
cifrado o no y por esa razón nuestra estación de OpenBTS no utiliza el cifrado
para que podamos escuchar todas las llamadas y mensajes. El receptor IMSI no
rompe el cifrado GSM pero sólo actúa como una estación BTS y le dice al celular
para desactivar el cifrado GSM. Con el fin de suplantar una red real
necesitaremos un poco de información: el código de país de móvil, el código de
red móvil y el nombre de la red. Todos estos datos podemos encontrar fácilmente
en Internet y podemos programar nuestra OpenBTS con estos valores y configurar
TELCEL o cualquier red. Después de configurar estos ajustes en nuestra BTS, los
teléfonos móviles dentro del rango se iniciarán conexiones con nuestra OpenBTS.
También vamos a configurar Asterisk Server, que
actuará como un software de switching de llamadas y también nos ayudaría en
interceptar llamadas en tiempo real, o también grabarlas. Usted puede aprender
cómo configurar su propia red móvil durante los cursos de hacking ético de
iicybersecurity. A continuación el video de hacker de GSM Chris Paget, va a
mostrar cómo la configuración final se verá. Este artículo es sólo con fines
educativos solamente.
0 comments:
Post a Comment