Todo lo que necesita saber sobre #PUMA el #PRISM Colombiano
jul06

Todo lo que necesita saber sobre #PUMA el #PRISM Colombiano

Con todo el revuelo que se ha creado al conocer la existencia del programa PRISM en Estados Unidos, el programa Tempora del Reino Unido de los que ya hablamos en la comunidad y enseñamos como saltarnos este tipo de espionaje gubernamental, una noticia un poco mas local ha levantado las alarmas de los Colombianos y es que gracias a medios de comunicación como Caracol y El Tiempo nos enteramos que el gobierno Colombiano esta trabajando desde el 2011 (Año en que se aprobó el presupuesto para el programa) en la Plataforma Única de Monitoreo y Análisis (PUMA), una herramienta que les permitirá “chuzar” cualquier medio de comunicación, red social o aplicativo que use o no Internet para su funcionamiento. El proyecto PUMA o como algunos llaman el PRISM Colombiano, cuenta con un presupuesto de 50.000 Millones de Pesos (aunque otros medios afirman que son 100.000 millones) y entrará en funcionamiento a principios del 2014, permitiendo al gobierno Colombiano realizar un monitoreo sobre mas de 20 mil medios de telecomunicaciones, dentro de los cuales se proyecta incluir las redes telefónicas y las de tráfico de comunicaciones por redes de datos. Según el general José Roberto León Riaño, el uso que se le dará a la plataforma será para “El fortalecimiento de la capacidad tecnológica para la interceptación de comunicaciones, como herramienta fundamental de la investigación criminal que permita garantizar la seguridad ciudadana” y dice que para toda interceptación se generará un archivo “de acuerdo con una cadena de custodia y lo que disponga la autoridad judicial, se dará uso a la información que aquí se recaude” donde se detalla las personas involucradas en el proceso y los usos que se le dieron a la información. PUMA entra a reemplazar la famosa unidad de espionaje conocida como ‘El búnker’, que se encontraba en las oficinas de la fiscalía y para tal fin ya se han comprado un terreno de 19.200 metros cuadrados de la Policía, en el occidente de Bogotá que servirá como centro de operaciones del programa y será administrada por la Fiscalía, con acompañamiento de la Procuraduría. Varios partidos políticos especialmente de oposición han rechazado fuertemente este tipo de iniciativas, ya que según ellos el PUMA viola la intimidad de las personas y además temen, que con el pretexto de la seguridad nacional, se le realice seguimiento a opositores políticos como ha sucedido en el pasado con las famosas chuzadas telefónicas. Foto del senador Camilo Romero para la revista Semana, fuerte opositor a la implementación del PUMA, donde deja claro el sentimiento de los Colombianos frente a este tipo de actividades por parte del gobierno. La polémica esta servida,...

Leer Más

Cómo localizar usuarios de twitter y flickr a través de sus fotos

ACTUALIZADO 21 de enero de 2013: Existe una herramienta que permite descargar las fotos publicadas en twitter por un usuario automáticamente y que también podría ayudar en esta tarea, se llama Twitter Image Downloader, esta escrita en .net y es de código abierto, esta herramienta nos facilita la vida al bajar las imágenes publicadas en los últimos 150 tweets de una cuenta (por limitaciones de la api en twitter) para luego extraer sus meta datos y conseguir información que nos ayude a localizar el usuario de twitter en un momento determinado. Ya que algunos han experimentado problemas a la hora de usar cree.py, aquí otra alternativa que junto a un visor EXIF como Exif Viewer, Jeffrey’s Exif viewer o la misma FOCA, te ayudará en la extracción de información  sobre las fotos publicadas por un usuario en twitter, con el añadido de ser open source y poder modificar la herramienta para que adaptarla a nuestras necesidades especificas. ACTUALIZADO 4 de Diciembre de 2011: Este articulo escrito hace unos menes fue citado por la W Radio en Colombia, además del periódico El Diario y Opinion de Bolivia, por tanto lo dejo de nuevo en portada para facilitar su búsqueda a los posibles lectores de esos medios. También les cuento que de momento la herramienta esta teniendo problemas para autenticarse ante twitter, por lo que se recomienda seguir los pasos sugeridos por el autor de la misma en este enlace. La geolocalización esta en auge, todos quieren saber donde están sus amigos y gustosos dan su información en sitios como Foursquare, DiOui o Facebook Places para no estar fuera de la “moda”, pero… ¿sabes quien ve realmente esta información?, muchas veces quienes publican estos datos en la red, no son conscientes de las consecuencias que esto puede acarrear. Secuestradores, Violadores, Ladrones y demás delincuentes ya hacen uso de las nuevas tecnologías y la información que publicas en internet, para llevar a cabo sus delitos, como en el famoso caso de Lisa Montgomery; por eso debes ser consciente que la información que publicas en la red la puede ver CUALQUIER PERSONA y te recomendamos seguir los consejos que constantemente ofrecemos en nuestra comunidad, para estar un poco mas seguros en la red. Esta información es especialmente sensible cuando quien la publica, no es consciente que lo está haciendo, como es el caso de las fotos en cuyo interior (sus metadatos) se encuentra almacenada la ubicación GPS de donde fue tomada, una característica adoptada cada vez en mas cámaras, especialmente las integradas a teléfonos celulares inteligentes. Gracias a El Maligno, me entero que Yiannis Kakavas ha desarrollado una herramienta llamada Cree.py, que automatiza el proceso...

Leer Más

Ubicando a los dueños de un iPhone o iPad

Hace unos días Pete Warden y Alasdair Allen publicaron una investigación en la que descubrieron un archivo con nombre consolidated.db en cuyo interior se encuentra almacenado un registro de las ultimas ubicaciones donde estuviéramos con nuestro dispositivo iOS. La noticia le dió la vuelta al mundo en poco tiempo, logrando que Steve Jobs se pronunciara al respecto y saliera con la ya típica respuesta, “no lo hacemos, nuestra competencia sí”, pero por mucho que Jobs niegue el asunto, es un hecho que el archivo existe y que en él se encuentra un registro de nuestros pasos mientras tenemos nuestro dispositivo en el bolsillo, en este artículo vamos a ver los distintos métodos que tenemos para ubicar el archivo Consolidated.db, obtener e interpretar este registro. La primera herramienta que veremos es iPhone Tracker, publicada por Warden y  Allen junto con su investigación que de momento funciona solo en Mac OS X. Obteniendo Geoposición de iPhone con iPhone Tracker Primero que todo debemos obtener una copia del iPhone Tracker y para ello tenemos dos opciones Descargamos el código fuente, lo leemos y compilamos con XCode (recomendada) Descargar la aplicación compilada y ejecutarla en tu sistema De cualquiera de las dos formas, cuando ejecutamos la aplicación tenemos algo como esto: Donde el punto azul es el registro de nuestra posición y a medida que aumentamos el zoom de la imagen, tendremos mas detalle de este registro; Como pueden ver, el proceso es bastante sencillo y cualquier persona puede hacerlo si tienen un equipo con Mac OS X. Pero los usuarios de windows también tienen varias herramientas para obtener este listado.. Obteniendo Geoposición de iPhone en Windows Para sacar la posición GPS almacenada en el archivo consolidated.db en sistemas Microsoft Windows tenemos varias opciones, la primera iPhone Tracking for Windows. Con el que podemos ubicar automáticamente el archivo consolidated.db de nuestro backup, delimitar las fechas en las que hicimos un recorrido y posicionar en un mapa las ultimas ubicaciones almacenadas por nuestro dispositivo. La otra opción que tenemos en Windows es iPhoneTrackerWin, que como funcionalidad adicional, permite cargar el archivo consolidated.db de otras fuentes, por lo que si obtenemos el backup de otro iPhone, podemos visualizarlo gráficamente gracias a este software. Como muchos han dicho ya el archivo consolidated.db es en realidad una base de datos en sqlite por lo que con cualquier FrontEnd de SQLite puedes visualizar la información de este archivo, aunque no gráficamente como las herramientas mencionadas anteriormente. Obteniendo el Backup del iPhone/iPad con Metasploit Si estamos realizando una auditoria de seguridad y sabemos que un funcionario de la organización auditada, cuenta con un dispositivo iOS con 3G (iPad o iPhone), podemos obtener la información de este dispositivo, por medio de un nuevo modulo con nombre apple_ios_backup desarrollado por el propio H.D. Moore, creador de nuestro...

Leer Más

SSLStrip – Espiando tráfico SSL

Desde que Moxie Moulinsart mostró su SSLStrip en Blackhat, el MODO PARANOICO de muchas personas quedó encendido y no es para menos, ya que con esta herramienta cualquier persona puede espiar tu trafico SSL sin problemas. El funcionamiento de SSLStrip es simple, reemplaza todas las peticiones “https://” de una página web por “http://” y luego hacer un MITM entre el servidor y el cliente. La idea es que la víctima y el agresor se comuniquen a través de HTTP, mientras que el atacante y el servidor, se comunican a través de HTTPS con el certificado del servidor. Por lo tanto, el atacante es capaz de ver todo el tráfico en texto plano de la víctima. A continuación les dejo vídeo, donde podemos apreciar en funcionamiento de esta excelente herramienta. En resumen, los pasos serian: 1. Configurar IP Forwarding: echo 1 > /proc/sys/net/ipv4/ip_forward 2. Realizando ataque ARP MITM entre las 2 maquinas: arpspoof -i eth0 -t VICTIMA HOST 3. Redireccionar trafico con iptables: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080 4. Iniciar SSLStrip en el puerto utilizado python sslstrip.py -w archivo Espero que les sea de utilidad y no olviden comentar 😉 Mas Información: Pagina Oficial del...

Leer Más
UCSniff – Sniffer para VoIP
oct01

UCSniff – Sniffer para VoIP

En el pasado evento Torrcon realizado en  San Diego California del 26 al 28 de Septiembre, Jason Ostrom publico una nueva herramienta llamada  UCSniff. UCSniff es un Sniffer para el protocolo de Voz Sobre ip que permite interceptar llamadas de manera sencilla y casi automática, la herramienta tiene 3 modos de ejecución aprendizaje: en este modo se examina todo el tráfico de una red y arma un mapa de ella para poder identificar que IP corresponde al numero telefónico. usuario: en este modo se selecciona un usuario (identificado previamente en el mapeo de la red) y se monitorea todas las llamadas que recibe o realiza. conversación: utilizando esta modalidad de la herramienta podremos seleccionar 2 usuarios y monitorear las conversaciones que estos 2 usuarios realicen. En las modalidades de usuario y conversación no solo es posible saber cuando recibe o realiza las llamadas sino que también se pueden almacenar estas en un archivo de audio. Ya se había comentado este tema en La Comunidad cuando publicamos los Vídeos y Vídeo Tutoriales relacionados con la Seguridad Informática entre los que se encontraba el vídeo de IronGeek donde se realiza Sniffer sobre Voz IP con el Cain & Abel. Mas Información: Toorcon CNet Sitio Oficial de UCSniffer en Sourceforge...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos correo basura.

Aprende de la mano de Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo del HACKING, con ventajas como las siguientes:

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Te entregamos un diploma de certificación por cada curso