SMS Spoofing

SMS Spoofing es una técnica que permite suplantar la identidad de un numero telefónico en un mensaje de texto (SMS), haciéndole creer al destinatario que el numero desde el que se envió el mensaje es otro. Este tipo de técnicas es utilizada para realizar diferentes tipos de fraudes como el SMiShing (del que ya hablamos anteriormente) y ataques de Ingeniería Social teniendo incluso un modulo en el Social Engineer Toolkit. Precisamente Julián Vilas, uno de los creadores de este modulo para el SET me ha enviado un correo, notificándome de la creación de un manual detallado, sobre el funcionamiento del modulo SMS Spoofing en el SET que comparto con todos ustedes. También les dejo el vídeo de la NoConName donde hacen la presentación de la herramienta. si deseas ver los demás vídeos de la NoConName click aquí Mas Información: Uso de SMS Spoofing desde...

Leer Más

Memorias del Black Hat USA 2009

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias: = Paper = Diapositivas de la presentacion = Video Presentacion = Codigo Fuente Alessandro Acquisti I Just Found 10 Million SSN’s Dmitri Alperovitch, Keith Mularski Fighting Russian Cybercrime Mobsters: Report from the Trenches Andrea Barisani, Daniele Bianco Sniff Keystrokes With Lasers/Voltmeters Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage Marc Bevand MD5 Chosen-Prefix Collisions on GPUs Bill Blunden Anti-Forensics: The Rootkit Connection Hristo Bojinov, Dan Boneh, Elie Bursztein Embedded Management Interfaces: Emerging Massive Insecurity Michael Brooks, David Aslanian BitTorrent Hacks Jesse Burns Exploratory Android Surgery K. Chen Reversing and Exploiting an Apple® Firmware Update Matt Conover SADE: Injecting Agents into VM Guest OS Dino Dai Zovi Advanced Mac OS X Rootkits Datagram Lockpicking Forensics Nitesh Dhanjani Psychotronica: Exposure, Control, and Deceit Mark Dowd, Ryan Smith, David Dewey The Language of Trust: Exploiting Trust Relationships in Active Content Muhaimin Dzulfakar Advanced MySQL Exploitation Michael Eddington Demystifying Fuzzers Egypt Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit Rachel Engel Gizmo: A Lightweight Open Source Web Proxy Stefan Esser State of the Art Post Exploitation in Hardened PHP Environments Tony Flick Hacking the Smart Grid Andrew Fried, Paul Vixie, Dr. Chris Lee Internet Special Ops: Stalking Badness Through Data Mining Chris Gates Breaking the “Unbreakable” Oracle with Metasploit Travis Goodspeed A 16 bit Rootkit and Second Generation Zigbee Chips Joe Grand, Jacob Appelbaum, Chris Tarnovsky “Smart” Parking Meter Implementations, Globalism, and You Jennifer Granick Computer Crime Year In Review: MySpace, MBTA, Boston College and More Jeremiah Grossman, Trey Ford Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way Peter Guerra How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession Nathan Hamiel, Shawn Moyer Weaponizing the Web: More Attacks on User-Generated Content Nick Harbour Win at Reversing: Tracing and Sandboxing through Inline Hooking Riley Hassell Exploiting Rich Content Mikko Hypponen The Conficker Mystery Vincenzo Iozzo, Charlie Miller Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone Dan Kaminsky Something about Network Security Peter Kleissner Stoned Bootkit Kostya Kortchinsky Cloudburst: Hacking 3D (and Breaking Out of VMware) Zane Lackey, Luis Miras Attacking SMS Aaron LeMasters, Michael Murphy Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe Felix “FX” Lindner Router Exploitation Kevin Mahaffey, Anthony Lineberry, John Hering Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices Moxie Marlinspike More Tricks For...

Leer Más

Bloquear telefonos celulares Nokia con un SMS

En l último congreso CCC (Chaos Computer Club) se ha publicado una vulnerabilidad que afecta Teléfonos Móviles de la empresa finlandesa Nokia que permite dejar un teléfono celular sin poder recibir o enviar SMS (mensajes de texto) o MMS (mensajes multimedia). El bug consiste en enviar un mensaje de texto con un formato específico a un celular que utilice el Sistema Operativo Symbian S60, usado por la mayoría de móviles Nokia, algunos Panasonic y Samsung. Lista de Modelos NOKIA Afectados: S60 3rd Edition, Feature Pack 1 (S60 3.1): Nokia E90 Communicator Nokia E71 Nokia E66 Nokia E51 Nokia N95 8GB Nokia N95 Nokia N82 Nokia N81 8GB Nokia N81 Nokia N76 Nokia 6290 Nokia 6124 classic Nokia 6121 classic Nokia 6120 classic Nokia 6110 Navigator Nokia 5700 XpressMusic S60 3rd Edition, initial release (S60 3.0): Nokia E70 Nokia E65 Nokia E62 Nokia E61i Nokia E61 Nokia E60 Nokia E50 Nokia N93i Nokia N93 Nokia N92 Nokia N91 8GB Nokia N91 Nokia N80 Nokia N77 Nokia N73 Nokia N71 Nokia 5500 Nokia 3250 S60 2nd Edition, Feature Pack 3 (S60 2.8): Nokia N90 Nokia N72 Nokia N70 S60 2nd Edition, Feature Pack 2 (S60 2.6): Nokia 6682 Nokia 6681 Nokia 6680 Nokia 6630 Para ver la lista completa de los dispositivos afectados click aquí. Después de enviar este mensaje el destinatario no podrá recibir ni enviar mensajes de texto o mensajes multimedia; esta técnica recibe como nombre “Curse Of Silence” que en español sería algo así como “Maldición del Silencio”‘. Para que un equipo se vea afectado es necesario enviar un SMS en formato e-mail que comience con: [email protected] <=(con un espacio final) Para enviar un SMS en formato Email (en teléfonos Nokia modernos): abriendo el editor de SMS Ir a “Opciones” luego “Opciones de envió” “Mens. enviado como” “Correo” Si has sido víctima de este tipo de ataque puedes desbloquear tu teléfono realizando un “Hard Reset” o reseteo de hardware (aunque perderás la configuración de tu teléfono), también puedes instalar el CurseSMS en tu celular, es una herramienta gratuita que te permite desbloquear tu teléfono del ataque “Curse of Silcense” sin realizar un “Hard Reset”. Descargar el CurseSMS CurseSMS en Ingles para (S60 Symbian 7/8) CurseSMS en Ingles para (S60 Symbian 9) Más Información: Remote SMS/MMS Denial of Service – “Curse Of Silence” for Nokia S60 phones Security By Default: Silenciando Nokias a...

Leer Más

Magic Blue Hack – Controla Remotamente Celulares con Bluetooth

Magic Blue Hack es una aplicación para realizar Hacking sobre Bluetooth, al instalar MagicBlueHack en tu Teléfono Celular podrás controlar otro teléfono que tenga el Bluetooth activado. Entre las funciones que permite manipular del teléfono “victima” se encuentra las de realizar llamadas, enviar mensajes de texto, ver los contactos, leer mensajes de texto, mirar las fotos, archivos de audio… Es muy similar al Super Bluetooth Hack (BT Info) y también pide confirmación en el otro celular la primera vez que se utiliza, pero es compatible con un numero mucho mas grande de teléfonos, a continuación les dejo un listado de Teléfonos Soportados por el MagicBlueHack Alcatel: One Touch 557, One Touch 557a, One Touch 735, One Touch 756, One Touch C550, One Touch C552, One Touch C552a, One Touch C750, One Touch S853 Asus: P525 Audiovox: SMT 5600 BenQ: A520, C30, EF51, P50 BenQ-Siemens: CL71, E61, S81, S88 BlackBerry: 6220, 6230, 6280, 6720, 7100, 7100i, 7130, 7130e, 7210, 7230, 7250, 7280, 7290, 7510, 7520, 7730, 8100, 8130, 8300, 8310, 8320, 8700, 8703e, 8707, 8800, 8820, 8830 CECT: A1000 Cingular: Cingular 2125, Cingular BlackJack Dopod: Dopod 515, Dopod 557w, Dopod 565, Dopod 575, Dopod 585, Dopod 586w, Dopod 595, Dopod C720W HP: iPAQ 510 Mobile Messenger HTC: HTC MTeoR, HTC S310, HTC S620, HTC S650, HTC S710, P3400, P3450 Huawei: U526, U626 i-mate: i-mate Smartphone2, i-mate SP Jas, i-mate SP3, i-mate SP3i, i-mate SP5, i-mate SP5m, i-mate SPL I-mobile: 510 Lenovo: V800 LG: B2000, B2050, B2070, B2100, B2150, C1100, C1150, C2000, C2500, C2600, C3100, C3300, C3400, CG225, CU400, CU500, F2400, G1600, G1610, G4015, G7100, KE770, KE800, KE820, KE970, KG110, KG195, KG200, KG220, KG225, KG240, KG245, KG290, KG300, KG320, KG800, LG KE500, LG-KE600, LG550, LX550, LX570, M4410, MG100a, MG105, MG220, MX510, P7200, S5200, T5100, TU500, U8210, U8290, U8330, U8500, VX9400, VX9900 LG Electronics: LG-B2060 Mitac: Mio 8390, Mio 8860, Mio 8870 Motorola: A1200, A760, A768, A780, A835, C155, C168, C257, C261, C290, C350, C350M, C380, C385, C390, C450, C550, C650, C975, E1000, E1070, E365, E380, E398, E398B, E398i, E550, E680, E680i, E770, E770-Vodafone, E790, E815, i830, i850, i930, K1, KZRK K1, L2, L6, L6i, L7-Vodafone, L71, Motorola Q, Motorola Q Plus, MPX220, PEBL U6, Razr V3, RAZR V3a, RAZR V3m, Razr V3x, RAZR V3xx, RAZR V3xxv, RAZR V6, RAZR2 V8, RAZR2 V9, RAZR2 V9m, ROKR E1, ROKR E2, ROKR E6, SLVR L7, SLVR L7e, SLVR L7i, SLVR L9, T720, V1050, V1075, V171, V177, V180, V186, V188, V190, V191, V195, V197, V220, V235, V300, V303, V360, V360-Vodafone, V365, V3c, V3i, V3m, V3r, V3t, V3v, V3x-Vodafone, V400, V500, V505, V525, V525M, V535, V545, V547, V550, V551, V555, V557, V600, V600i, V620, V635, V690,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES