Rivadavia 520 Galeria Cristal 1º Piso-Local 6 - Pico Truncado |    0297 154134189

DISCLAIMER-DESCARGO:

Este artículo es solo para fines educativos. 

El monitoreo de teléfonos celulares sin su conocimiento está creciendo rápidamente en países de América Latina como Argentina, México y Brasil después de ser muy famoso en los Estados Unidos desde 2008

El interceptor Stingray / GSM / receptor IMSI es un equipo que puede recopilar datos de cientos de teléfonos en áreas específicas y también pueden realizar ataques de denegación de servicio en teléfonos e interceptar conversaciones. Aunque estos productos no están disponibles legalmente, se pueden comprar a través de mercados negros oa través de la Web profunda.

La policía y los militares usan estos dispositivos para rastrear teléfonos celulares. Un sistema stingray implica una antena, mapas y un dispositivo de señal. El dispositivo se asemeja a una estación base transmisora ​​de estaciones de telefonía móvil (BTS) y pone los teléfonos en el área para conectarse. Luego recopila el Número de abonado móvil internacional (IMSI) y el Número de serie electrónico (ESM) asociados con el teléfono y puede conectar cualquier teléfono.

Hay dos formas de usar los dispositivos, dice Mike Stevens, un experto en entrenamiento de hacking ético del Instituto Internacional de Seguridad Cibernética.

Una forma es usar la antena en un área determinada para recopilar el Número de abonado móvil internacional (IMSI) y el Número de serie electrónico (ESN) de teléfonos móviles en esa área y ver quién se encuentra en esa área determinada.

La segunda forma es ubicar un teléfono móvil con IMEI, número de abonado móvil internacional (IMSI) y el número de serie electrónica (ESM) como apple. Encuentra la aplicación de mi teléfono, pero en este caso se puede rastrear incluso si el teléfono está formateado , como IMEI permanece asociado con el hardware, no con el software. Según la potencia de la señal del dispositivo, puede encontrar la ubicación exacta del teléfono móvil.

También en algunos casos, un ataque de DOS se puede hacer en un teléfono móvil, pero en términos de señal GSM no en términos de paquetes de datos. Cuando se trata de ataques DOS, el teléfono no puede recibir ni realizar llamadas.

Estos dispositivos se pueden usar con software para espiar conversaciones telefónicas y llamadas falsas y SMS . Estos softwares se conocen como software de señal especial Over-The-Air como FISHHAWK, PORPOISE .

Estos dispositivos también se conocen como GSM INTERCEPTOR O IMSI CATCHER . Hay varios dispositivos como estos en el mercado fácilmente disponibles. James Taylor , experto en cursos de seguridad de la información móvil , mencionó algunos de ellos como GOSSAMER, LONGSHIP, BLACKFIN, BLACKFIN II, HAWKSBILL, SPURDOG, FISHFINDER, KINGFISH, STINGRAY, STINGRAY II, INTERROGADOR GSM, INTERROGADOR CDMA, INTERROGADOR IDEN, INTERROGADOR UMTS, FISHHAWK, PORPOISE , FIREFISH, TARPON, AMBERJACK, HARPOON, MORAY, LANTERNEYE, RAYFISH, STONECRAB .

 

Algunos de los dispositivos están fácilmente disponibles en el mercado. 

CÓMO CREAR SU INTERCEPTOR GSM / STINGRAY

Puede crear su propio dispositivo interceptor / stingray GSM según lo indique el profesor que enseña esto durante el entrenamiento de hacking ético móvil .

LO QUE NECESITAMOS

BSC (controlador de estación base) es el cerebro de BTS. Es el dispositivo de toma de decisiones y decide cambiar entre diferentes BTS. También dosis de conmutación de llamadas. La interfaz entre BSC y BTS se llama interfaz GSM A-bis.

En nuestro caso, utilizaremos el software OpenBTS para configurar nuestra plataforma de radio definida por software (SDR), que es un radio básico que puede funcionar como radio o con la ayuda de OpenBTS y Linux podemos convertirlo en OpenBTS. También utilizaremos Asterisk Server , que ayuda en el cambio de llamadas y es muy fácil de configurar como BSC.

  • OpenBTS es un software de código abierto
  • Asterisk Server es también una fuente abierta
  • Linux como todos sabemos es también de código abierto.BTS verifica a qué dispositivo móvil se conecta pero el dispositivo móvil no verifica la identidad de la red móvil BTS a la que se está conectando. Porque los auriculares siempre eligen la señal más fuerte, por lo que si hay un BTS nuevo con señal más fuerte, el teléfono móvil siempre se conectará. En GSM, la BTS decide habilitar el cifrado o no para que nuestra nueva estación de OpenBTS no use cifrado para poder escuchar todas las llamadas y sms. El receptor IMSI no tiene que romper el cifrado GSM ; simplemente actúa como una estación base y le dice al teléfono que desactive el cifrado GSM.
    Para falsificar una red necesitaremos cierta información: el código de país móvil, el código de red móvil y el nombre de la red. Todos estos datos se pueden encontrar fácilmente en Internet y podemos programar nuestro OpenBTS con estos valores y configurar IUSACELL o cualquier red. Después de configurar estas configuraciones en nuestro BTS, los teléfonos móviles dentro del rango comenzarán a conectarse a nuestro OpenBTS.

    También configuraremos Asterisk Server, que actuará como un software de conmutación de llamadas y también nos ayudará a listar las llamadas en tiempo real o puede que las esté grabando . Puede aprender a configurar su propia red móvil durante los cursos de piratería ética de iicybersecurity.

    Puede descargar la plataforma asterisk gratis desde

    http://www.asterisk.org/downloads

    Conozca más sobre OpenBTS y cómo configurarlo

    http://openbts.org/w/index.php/OpenBTS-UMTS

    Fuente: http://www.iicybersecurity.com/intercept-mobile-communications.html

    Video explicativo:

Dejanos tu comentario

Por favor ingrese su nombre. Por favor ingrese un email valido. Por favor ingrese su comentario.