Вы находитесь на странице: 1из 11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

NOW TRENDING:

UN FALLO DE SEGURIDAD EN...

DESVELAN LA INFORMACIN...

LA SEGURIDAD DICE PRESEN...

CMO EVITAR QUE UN RANS...

NOTICIAS DE SEGURIDAD
INFORMTICA
INICIO

SEGURIDAD INFORMTICA

SEGURIDAD MVIL

VULNERABILIDADES

MALWARE

CMO INTERCEPTAR
COMUNICACIONES
MVILES (LLAMADAS Y
MENSAJES) FCILMENTE
SIN HACKEAR
Noticias Seguridad | May 11, 2015 | Importantes, Seguridad
Informtica, Seguridad Mvil, Tecnologa General | 1 Comment

Monitoreodelostelfonoscelularessinsuconocimientoest
creciendorpidamenteenlospasesdeAmricaLatina

BUSCAR NOTICIAS

Search the site

CONOCIMIENTO
PERTENECE AL
MUNDO
Seguir

Popular

comoArgentina,MxicoyBrasildespusdesermuyfamoso

Recent
Cmo hackear
fcilmente su
Smart TV :
Samsung y LG

enEstadosUnidosdesde2008.
ElinterceptorGSM/Stingray/ReceptordeIMSIesun
equipoquepuederecopilardatosdecientosdetelfonosen
zonasespecficasytambinpuederealizarataquesde

Cmo
interceptar

denegacindeservicioalostelfonosmvilese
interceptarconversacionesdegente.Aunqueestos
productosnoestndisponibleslegalmente,perosepueden
compraratravsdelosmercadosnegrosotravsdeDeep
Web.

comunicaciones mviles
(llamadas y mensajes)
fcilmente sin hackear

Lapolicayfuerzamilitarutilizanestosdispositivospara
rastreartelfonoscelulares.UnsistemadeStingray
http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

Kevin Mitnick
demuestra
1/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

tieneunaantena,mapas,yundispositivodeseal.El
dispositivotrabajacomounatorrecelulardeBase
TransmittingStations(BTS)yobtienelalistadelos

cmo hackear
fibra ptica para espiar
comunicaciones

telfonosenlazonaconectadosconBTS.Luegoserecoge

CMO
INTERCEPTAR

InternationalMobileSubscriberNumber(IMSI)y
ElectronicSerialNumber(ESM)asociadoscontodoslos
telfonosensurango.
Haydosmanerasdeutilizarestosdispositivos,diceMike

COMUNICACIONES
SATELITAL FCILMENTE

Stevens,expertodecapacitacindehackingticode

7 mtodos
para hackear
sistemas sin
conexin a

mvilesdelInstitutoInternacionaldeSeguridad
Ciberntica.
Unaformaesutilizarlaantenaenunreadeterminadapara
recogerInternationalMobileSubscriberNumber(IMSI)y
ElectronicSerialNumber(ESN)delostelfonosmvilesen
esazonayverquinestenesazonapredeterminada.
LasegundamaneraeslocalizaruntelfonomvilconIMEI,
InternationalMobileSubscriberNumber(IMSI)yElectronic

Internet
Cmo hackear
toda una red
corporativa
con un simple
JPEG malicioso

SerialNumber(ESN)comoaplicacindeFindmyphonede
telfonosdeApple,peroenestecaso,podemosrastrear

As se espa
en las redes
WiFi pblicas,
podemos

eltelfonoinclusosiseformateaeltelfono,como
IMEIestasociadoconelhardwarenoelsoftware.Enbase
alaintensidaddelasealdeldispositivosepuede
encontrarlaubicacinexactadeltelfonomvil.

evitarlo?
WhatsApp
tiene un
men secreto
de seguridad

TambinenalgunoscasosunataqueDOSsepuedehacer
sobreeltelfonomvil,peroentrminosdesealdeGSM
noentrminosdelospaquetesdedatos.Cuandoestabajo
deatacadeDOSeltelfononopuederecibirorealizar
llamadas.
Conelsoftwaresepuedenutilizarestosdispositivospara
interceptarlasconversacionesdelostelfonos
mvilesyhacerllamadasymandarSMSfalsos.Estos
softwareestnconocidoscomoOverTheAirspecial
signalsoftwarecomoFISHHAWK,PORPOISE.

Cmo
explotar
nueva funcin
de Facebook
para acceder a fotos
personales de gente sin
ser...

DispositivossontambinconocidoscomoGSM

11 leyendas
urbanas de la
informtica
que se niegan

INTERCEPTORoIMSICATCHER.JamesTaylorexperto
decursodeseguridadinformticadecelulares,nos
mencionalgunosdeelloscomoGOSSAMER,LONGSHIP,
a morir
http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

2/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

BLACKFIN,BLACKFINII,HAWKSBILL,SPURDOG,
Todos pasos
para hackear
Wi-fi y
consigir Wi-Fi

FISHFINDER,KINGFISH,STINGRAY,STINGRAYII,
GSMINTERROGATOR,CDMAINTERROGATOR,IDEN
INTERROGATOR,UMTSINTERROGATOR,FISHHAWK,
PORPOISE,FIREFISH,TARPON,AMBERJACK,

libre

HARPOON,MORAY,LANTERNEYE,RAYFISH,
STONECRAB.
Hayvariosdispositivoscomostosfcilmente
disponibleenelmercado.

Cmo
hackear y
explotar la
red interna y
IPs privadas?
As se puede
hackear el
cdigo de
seguridad de
un telfono Android

GSMinterceptor

La Deep Web
no es lugar
para
impulsivos,
morbosos e inexpertos
Cmo
interceptar y
hacer ataques
de hacking
sobre comunicaciones
satelital?
Next

NOTICIAS RECIENTES
Un fallo de seguridad en
iMessage permite robar el
historial del chat
IMSIreceptor

La seguridad dice PRESENTE


en Whatsapp
Desvelan la informacin
tcnica sobre Badlock, la
vulnerabilidad de Samba
Cmo evitar que un

http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

3/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

ransomware cifre un servidor


de ficheros W2012
Jigsaw, el primer ransomware
que elimina los archivos si no
se paga
Chrome y Firefox bloquean
KickassTorrents marcndolo
como phishing
Hackear Instagram es
relativamente fcil

IMSIreceptor

Vamosahablardealgunosdeellosacontinuacin:

DispositivoscomoGossamer

Un malware escrito en
JavaScript modifica la
configuracin de los routers
ID Ransomware, un servicio
que te ayuda a conocer que
amenaza ha infectado tu
equipo
Resumen de seguridad: cierre
de la botnet Mumblehard y
un engao en Facebook

CATEGORAS DE
NOTICIAS
Importantes
Incidentes
Malware Virus
Seguridad Informtica
Seguridad Mvil
Tecnologa General
Vulnerabilidades

http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

4/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

IMSIinterceptorhandheld
Gossameresunpequeodispositivoporttilqueessimilar
aStingrayypuederecopilardatosdelostelfonosmviles
queestnoperandoensurango.EldispositivodeGossamer
esmuchomspequeodeStingrayysepuedeutilizarpara
realizarunataquededenegacindeserviciosobrelos
usuariosdetelfonos,bloqueandosustelfonosahacero
recibirllamadas.Segnlosanalistasdelaindustriade
seguridadinformtica,elcostoaproximadode
dispositivoscomoGossamerenelmercadonegrode
enMxico,BrasilyArgentinaesde10,000a20,000
dlares,dependiendodelestadodeldispositivoy
caractersticasdeldispositivo.

DispositivoscomoTriggerfish

Triggerfish

Triggerfishesundispositivodeespiar.Conlpodemos
interceptarlasllamadas,losmensajesentiemporealenel
reaseleccionado.Sepermitetodaslasfuncionesdela
Stingray.Algunasversionesrusasavanzadasde
Triggerfishpuedeninterceptarllamadas,SMSde
10,0000telfonosmvilesenlazonaespecficadela
ciudad.

DispositivoscomoKingfish

http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

5/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

DispositivoscomoKingfish

kingfish
Kingfishesundispositivoquepermiteacualquierpersona
pararastrearyanalizarlainformacindeloscelularesenun
rea.EldispositivoesmspequeodeStingray,perole
puededarlalistadeconexionesentrediferentestelfonos.
Estedispositivopuedesercontroladodeforma
inalmbricaparamonitorearlascomunicaciones.

DispositivoscomoHarpoon

GSMInterceptor
ElHarpoonesundispositivoamplificadorqueseutiliza
paraaumentarlasealdeundispositivoStingrayo
http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

6/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

Kingfish,paravigilargrandereaymscelularesdesde
muylejos.ElcostodeamplificadorRusocomo
Harpoonenelmercadonegroesalrededorde15,000
dlares.

3G(UMTS)networksGSM
interceptor

3g data catcher

Estedispositivoescaneaautomticamenteydetecta
losparmetrosdetodaslasredesde3Gensu
rango.Interceptacomunicacionesydatosde
3G.Eldispositivodetectatodoslosmviles3Gy
recogetodasidentidades(IMSI,IMEIyTMSI).
Estedispositivopuedebloquearselectivamente
comunicaciones3Gdelosmviles.Ademslas
versionesavanzadasdeestedispositivopuede
tomarelcontroldeloscelularesporcompleto
paraenviaryrecibirllamadasydatos3G
falsos.

CMOCREARSUPROPIO
INTERCEPTORGSMSTINGRAY

UstedpuedecrearsupropioInterceptorGSM/Stingray
segnprofesorquienenseaesodurantecapacitacinde
hackingticodecelulares.

QUENECESITAMOS
http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

7/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

BSC(BaseStationController)eselcerebrodeBTS.Esel
dispositivoquetomadecisionesydecidecambiarentre
diferentesBTS.Tambinsehacetransferenciadelas
llamadasaotrosBTS.LainterfazentreBSCyBTSsellama
interfazdeGSMAbis.

EnnuestrocasovamosautilizarelsoftwareOpenBTSpara
configurarnuestraSOFTWAREDEFINEDRADIO(SDR)
plataformaqueesunequipoderadiobsicoperopuede
funcionarcomoradiooconlaayudadeOpenBTSyLinux
podemosconvertirloenunBaseTransmittingStations
(BTS).TambinutilizaremosAsteriskServer,queayudara
entransferenciadelasllamadasyesmuyfcildeconfigurar
AsteriskServercomoBSC.

OpenBTSesunsoftwaredecdigoabierto.
AsteriskServerestambinunacdigoabierto.
Linuxcomotodossabemos,estambindecdigo
abierto.
SOFTWAREDEFINEDRADIO(SDR)esuna
plataformadehardwarequelecostaralrededor
de500a1.000dlares.

CMOFUNCIONA

OpenBTS GSM interceptor

http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

8/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

BTSverificalaidentidaddedispositivomvilconelcualse
conectaperoeldispositivomvilnoverificalaidentidadde
BTSconelcualseconecta.Debidoaqueloscelulares
siempreeligenBTSconsealmsfuerte.Asquesi
haynuevaBTSconsealmsfuerte,eltelfonomvilse
conectarsiempreconesaBTS.

EncomunicacinGSM,BTSdecidehabilitarelcifradoonoy
poresaraznnuestraestacindeOpenBTSnoutilizael
cifradoparaquepodamosescuchartodaslasllamadasy
mensajes.ElreceptorIMSInorompeelcifradoGSM
perosloactacomounaestacinBTSylediceal
celularparadesactivarelcifradoGSM.
Conelfindesuplantarunaredrealnecesitaremosun
pocodeinformacin:elcdigodepasdemvil,el
cdigoderedmvilyelnombredelared.Todosestos
datospodemosencontrarfcilmenteenInternetypodemos
programarnuestraOpenBTSconestosvaloresyconfigurar
TELCELocualquierred.Despusdeconfigurarestosajustes
ennuestraBTS,lostelfonosmvilesdentrodelrangose
iniciarnconexionesconnuestraOpenBTS.
TambinvamosaconfigurarAsteriskServer,que
actuarcomounsoftwaredeswitchingdellamadasy
tambinnosayudaraeninterceptarllamadasen
tiemporeal,otambingrabarlas.Ustedpuedeaprender
cmoconfigurarsupropiaredmvilduranteloscursosde
hackingticodeiicybersecurity.Acontinuacinelvideode
hackerdeGSMChrisPaget,vaamostrarcmola
configuracinfinalsever.

http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

9/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

PuededescargarlaplataformaAsteriskde
http://www.asterisk.org/downloads
MsinformacinsobreOpenBTSycmoconfigurarlo
http://openbts.org/w/index.php/OpenBTSUMTS

FUENTE:http://www.iicybersecurity.com/interceptarcomunicaciones-celular.html

Conocimiento pertenece al mundo


Tags: intercept mobile calls, interceptar llamadas de telfonos
mviles, openBTS, rastrear el telfono, seguridad de celulares,
seguridad de moviles

RELATED POSTS
MADONNA SUFRI

ANALIZANDO

OTRO ROBO:

ATAQUES DDOS

HACKERS FILTRAN

POPULARES DE

EL NUEVO DISCO DE

CAPA 7
No Comments | Sep 5, 2015

http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

10/11

13/4/2016

Cmointerceptarcomunicacionesmviles(llamadasymensajes)fcilmentesinhackear

MADONNA
No Comments | Feb 4, 2015

NETFLIX: HACKEAN
SU PROTECCIN

LEDGER TRUSTLET:
TU TELFONO

ANTIPIRATERA POR

MVIL EN UNA

PRIMERA VEZ

CARTERA DE HARDWARE

No Comments | Aug 31, 2015

BITCOIN
No Comments | Mar 1, 2016

ONE COMMENT

IMPORTANTES

UN FALLO DE

UN MALWARE

AL MENOS LA

MICROSOFT EDGEONIONSCAN,

HERRAMIENTA DE

SEGURIDAD EN

ESCRITO EN

MITAD DEL

TODAVA NO SUFRE
ESCANEA LA

DETECCIN DDOS

IMESSAGE

JAVASCRIPT

CONTENIDO DE VULNERABILIDADES
DARK WEB EN

CON

PERMITE

MODIFICA LA

LA DARK WEB

BUSCA DE

CARACTERSTICAS

ROBAR EL

CONFIGURACIN ES LEGAL

FALLOS DE

DE APRENDIZAJE

HISTORIAL DEL

DE LOS ROUTERS

ANONIMATO

AUTOMTICO.

ZERO-DAY

CHAT

COPYRIGHT 2016 NOTICIAS DE SEGURIDAD INFORMTICA.


IMPORTANTES

VULNERABILIDADES

MALWARE

SEGURIDAD MVIL

TECNOLOGA

INCIDENTES

http://noticiasseguridad.com/tecnologia/comointerceptarcomunicacionesmovilesllamadasymensajesfacilmentesinhackear/

11/11

Вам также может понравиться