Friday, 15 May 2015

Cómo interceptar comunicaciones móviles (llamadas y mensajes)

Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, México y Brasil después de ser muy famoso en Estados Unidos desde 2008.
El interceptor GSM/ Stingray / Receptor de IMSI es un equipo que puede recopilar datos de cientos de teléfonos en zonas específicas y también puede realizar ataques de denegación de servicio a los teléfonos móviles e interceptar conversaciones de gente. Aunque estos productos no están disponibles legalmente, pero se pueden comprar a través de los mercados negros o través de Deep Web.
La policía y fuerza militar utilizan estos dispositivos para rastrear teléfonos celulares. Un sistema de Stingray tiene una antena, mapas, y un dispositivo de señal. El dispositivo trabaja como una torre celular de Base Transmitting Stations (BTS) y obtiene la lista de los teléfonos en la zona conectados con BTS. Luego se recoge International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESM) asociados con todos los teléfonos en su rango.
Hay dos maneras de utilizar estos dispositivos, dice Mike Stevens, experto de capacitación de hacking ético de móviles del Instituto Internacional de Seguridad Cibernética.
Una forma es utilizar la antena en un área determinada para recoger International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) de los teléfonos móviles en esa zona y ver quién está en esa zona pre-determinada.
La segunda manera es localizar un teléfono móvil con IMEI, International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) como aplicación de Find my phone de teléfonos de Apple, pero en este caso, podemos rastrear el teléfono incluso si se formatea el teléfono, como IMEI está asociado con el hardware no el software. En base a la intensidad de la señal del dispositivo se puede encontrar la ubicación exacta del teléfono móvil.
También en algunos casos un ataque DOS se puede hacer sobre el teléfono móvil, pero en términos de señal de GSM no en términos de los paquetes de datos. Cuando esta bajo de ataca de DOS el teléfono no puede recibir o realizar llamadas.
Con el software se pueden utilizar estos dispositivos para interceptar las conversaciones de los teléfonos móviles y hacer llamadas y mandar SMS falsos. Estos software están conocidos como Over-The-Air special signal software como FISHHAWK, PORPOISE.
Dispositivos son también conocidos como GSM INTERCEPTOR o IMSI CATCHER. James Taylor experto de curso de seguridad informática de celulares, nos mencionó algunos de ellos como GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR, UMTS INTERROGATOR, FISHHAWK, PORPOISE, FIREFISH, TARPON, AMBERJACK, HARPOON, MORAY, LANTERNEYE, RAYFISH, STONECRAB. Hay varios dispositivos como éstos fácilmente disponible en el mercado.

Vamos a hablar de algunos de ellos a continuación:

Dispositivos como Gossamer
Gossamer es un pequeño dispositivo portátil que es similar a Stingray y puede recopilar datos de los teléfonos móviles que están operando en su rango. El dispositivo de Gossamer es mucho más pequeño de Stingray y se puede utilizar para realizar un ataque de denegación de servicio sobre los usuarios de teléfonos, bloqueando sus teléfonos a hacer o recibir llamadas. Según los analistas de la industria de seguridad informática, el costo aproximado de dispositivos como Gossamer en el mercado negro de en México, Brasil y Argentina es de 10,000 a 20,000 dólares, dependiendo del estado del dispositivo y características del dispositivo.

Dispositivos como Triggerfish
Triggerfish es un dispositivo de espiar. Con él podemos interceptar las llamadas, los mensajes en tiempo real en el área seleccionado. Se permite todas las funciones de la Stingray. Algunas versiones rusas avanzadas de Triggerfish pueden interceptar llamadas, SMS de 10,0000 teléfonos móviles en la zona específica de la ciudad.

Dispositivos como Kingfish
Kingfish es un dispositivo que permite a cualquier persona para rastrear y analizar la información de los celulares en un área. El dispositivo es más pequeño de Stingray, pero le puede dar la lista de conexiones entre diferentes teléfonos. Este dispositivo puede ser controlado de forma inalámbrica para monitorear las comunicaciones.

Dispositivos como Harpoon
El Harpoon es un dispositivo amplificador que se utiliza para aumentar la señal de un dispositivo Stingray o Kingfish, para vigilar grande área y más celulares desde muy lejos. El costo de amplificador Ruso como Harpoon en el mercado negro es alrededor de 15,000 dólares.

3G (UMTS) networks GSM interceptor Este dispositivo escanea automáticamente y detecta los parámetros de todas las redes de 3G en su rango. Intercepta comunicaciones y datos de 3G. El dispositivo detecta todos los móviles 3G y recoge todas identidades (IMSI, IMEI y TMSI). Este dispositivo puede bloquear selectivamente comunicaciones 3G de los móviles. Además las versiones avanzadas de este dispositivo puede tomar el control de los celulares por completo para enviar y recibir llamadas y datos 3G falsos.

CÓMO CREAR SU PROPIO INTERCEPTOR GSM -STINGRAY
Usted puede crear su propio Interceptor GSM / Stingray según profesor quien enseña eso durante capacitación de hacking ético de celulares.

QUE NECESITAMOS
BSC (Base StationController) es el cerebro de BTS. Es el dispositivo que toma decisiones y decide cambiar entre diferentes BTS. También se hace transferencia de las llamadas a otros BTS. La interfaz entre BSC y BTS se llama interfaz de GSM A-bis.
En nuestro caso vamos a utilizar el software OpenBTS para configurar nuestra SOFTWARE DEFINED RADIO (SDR) plataforma que es un equipo de radio básico pero puede funcionar como radio o con la ayuda de OpenBTS y Linux podemos convertirlo en un Base Transmitting Stations (BTS). También utilizaremos Asterisk Server, que ayudaría en transferencia de las llamadas y es muy fácil de configurar Asterisk Server como BSC.
• OpenBTS es un software de código abierto.
• Asterisk Server es también una código abierto.
• Linux como todos sabemos, es también de código abierto.
• SOFTWARE DEFINED RADIO (SDR) es una plataforma de hardware que le costará alrededor de 500 a 1.000 dólares.

CÓMO FUNCIONA
BTS verifica la identidad de dispositivo móvil con el cual se conecta pero el dispositivo móvil no verifica la identidad de BTS con el cual se conecta. Debido a que los celulares siempre eligen BTS con señal más fuerte. Así que si hay nueva BTS con señal más fuerte, el teléfono móvil se conectará siempre con esa BTS.


En comunicación GSM, BTS decide habilitar el cifrado o no y por esa razón nuestra estación de OpenBTS no utiliza el cifrado para que podamos escuchar todas las llamadas y mensajes. El receptor IMSI no rompe el cifrado GSM pero sólo actúa como una estación BTS y le dice al celular para desactivar el cifrado GSM. Con el fin de suplantar una red real necesitaremos un poco de información: el código de país de móvil, el código de red móvil y el nombre de la red. Todos estos datos podemos encontrar fácilmente en Internet y podemos programar nuestra OpenBTS con estos valores y configurar TELCEL o cualquier red. Después de configurar estos ajustes en nuestra BTS, los teléfonos móviles dentro del rango se iniciarán conexiones con nuestra OpenBTS.
También vamos a configurar Asterisk Server, que actuará como un software de switching de llamadas y también nos ayudaría en interceptar llamadas en tiempo real, o también grabarlas. Usted puede aprender cómo configurar su propia red móvil durante los cursos de hacking ético de iicybersecurity. A continuación el video de hacker de GSM Chris Paget, va a mostrar cómo la configuración final se verá. Este artículo es sólo con fines educativos solamente.

0 comments:

Post a Comment