Inhibidores de Señal 2da parte [El escenario perfecto] [GSM-Bluetooth]

Como era de esperarse… aqui les tengo la segunda parte de «inhibidores de Señal» que les habia prometido en el articulo anterior.

Este segundo solo tratara de señales GSM y Bluetooth, las cuales mostraré como hacer un ataque dirigido, el cual se realizará con informacion que tengamos a la mano.


Primero que nada un poco de terminologias…
———————————————————————————–
GSM
Segun wikipedia..

El sistema global para las comunicaciones móviles (GSM, proviene del francés groupe spécial mobile) es un sistema estándar, libre de regalías, de telefonía móvil digital.

Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir mensajes por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una compañía (red local/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto.

GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA).

Seguir leyendo el texto de wikipedia
———————————————————————————–

Bueno iniciemos la objetividad de este articulo…

Ya hemos leido anteriormente sobre 1-Inhibidores 2-señales 3-GSM; con estos terminos bien claros supongo que podras tomarte mas idea… de lo que realmente hablo y planteo en esta serie de articulos.

Ahora debemos plantear un NUEVO! «ESCENARIO PERFECTO» desde la perspectiva de un «Atacante Malicioso», Este nuevo Escenario será.. «EL PUESTO DE LLAMADAS» del cual nos aprovecharemos de su multitud de gente alterada y con poco tiempo disponible.

Nuestro Escenario:

Puesto de llamada de nivel: Intermedio
Encargados del puesto de llamadas: 1
Cantidad de personas hablando por cel: 12
Cantidad de personas en espera: 6

———————————————————————————-

Ahora procedamos a realizar nuestro ataque, que en este caso el beneficio sera…?
DINERO $$$, la idea de esto es lograr que el encargado o uno de sus clientes nos transfiera una suma grande de dinero mediante un simple SMS, el cual estara todo «PLANEADO» por asi decir..

Nota clave: de logica sabemos que los puntos de llamada «LA MAYORIA» son de planes «POSTPAGO», es importante saberlo porque te permite dar nocion a cual gran suma poner en tu servicio de cobro.

Primero que nada deberiamos tener un haz bajo la manga y este seria un Servicio SMS que configurariamos para que sea de cobro, eso si un cobro de gran SUMA! el cual si un telefono postpago envia un SMS al numero de nuestro servicio le cobraria la alta suma que habiamos puesto antes… que lindo no?

Iniciemos…

Con nuestro servicio SMS pedido y configurado solo procedemos a usarlo? pero de una forma arbirtraria y sin aviso alguno…

Vamos a montar nuestro INHIBIDOR de SEÑAL GSM 🙂 cerca del puesto de llamadas objetivo, el cual la comunicacion se cortara en esa zona…

Ahora con un sistema de administracion Bluetooth, ya sea un Smartphone con una APP especifica o lo mas recomendable una PC CON BLUETOOTH vamos a analizar todos los dispositivos activos en ese sector para proceder a enviar nuestro «SMS Señuelo».

La pregunta sera..como enviare el SMS si el GSM esta inactivo en esa zona, y peor aun no se los numeros!!??

Primero que nada el GSM esta inactivo, bien dicho!… pero la señal bluetooth no 🙂
segundo, realmente no enviaremos un SMS asi que no necesitaremos numero telefonico, haremos uso de la tecnica Bluejacking!

Termino Bluejacking:
En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. (Segun wikipedia)
———————————————————————————

Mientras analizamos los dispositivos activos bluetooth debemos ver y coordinar los MTS a la redonda ademas de ver que dispositivos son los que podrian recibir los «SMS Arbirtrarios».

Una vez obtenido nuestra lista de objetivos y puntos clave para que reciban nuestro señuelo, debemo armar nuestra LETTER Corporativa la cual contendra el Numero de nuestro servicio.

Letter corporativa de Ejemplo:

Sr usuario la señal de su dispositivo movil se ha desactivado por inconvenientes, esta sera habilitada dentro de las proximas 72 hrs, si su linea es de vital importancia debido a su ocupacion, puede restaurarla enviando un SMS con la palabra RESTAURAR al 6666

——————————————————————————

Nota: donde 6666 es nuestro numero de servicio SMS el cual es de un costo altisimo…
——————————————————————————-

Una vez enviado los SMS SEÑUELO a todos los de nuestra lista de objetivos a la redonda, estos o algunos.. intentaran la restauracion de su servicio.

La pregunta ahora es… serà que van a caer?

Primero que todo pensemos… El escenario del Puesto de llamadas fue planteado por las siguientes razones…

1- Si el encargado tiene su bluetooth activado y recibe esto que pasa?

a-casi un 90 % seguro que lo hace, por que su ocupacion esta siendo suspendida la cual le generaria perdidas…

b- la multitud de gente en espera lo pone en un momento de poco pensar y de mucho hacer, asi que la solucion esta en el sms que se le envio y asi podra seguir y dejar a sus clientes satisfechos

2- Que pasa si el encargado no esta con bluetooth activo?
a- para eso dige que hay que sacar la lista de objetivos…por que de seguro muchos tienen llamadas importantes que hacer y no dudaran ni un min para hacer un pronto reestablecimiento de su servicio.

——————————————————————————-

Una vez que estos reciban los SMS señuelos debemos apagar nuestro inhibidor por unos segundos, muy recomendable unos 30 Seg… y enviar un nuevo SMS que diga..

Letter Ejemplo 2:
———————————————————————————-
Su servicio esta en mantenimiento y se generara una intermitencia en su señal, si desea restaurar su servicio lo mas pronto posible, favor enviar un SMS con la palabra RESTAURAR al numero 6666.

———————————————————————————-
Se desactiva el inhibidor….

Rectificando mucho el atacante en su Servicio de SMS podria notar si aun los dispositvos objetivos no han dado respuesta…cuando este note si se ha logrado captar una gran suma.. ya deberia dejar de activar su inhibidor y dejar todo estable.

Nota: El estado de intermitencia de un inhibidor se hace con el objetivo de persistir y que se haga mas tedioso para los usuarios.. con el fin de que su desespero los haga tratar de restablecer su servicio lo mas pronto posible mediante las instrucciones que se le dieron en el sms.

Conclusion: Este articulo fue creado desde la perspectiva de un atacante malicioso, sin ningun motivo de orientar al robo y con la simple gracia de enseñar y notificar las infinidades de tecnicas que se pueden usar en este «Escenario» tan inseguro!

Inhibidores de Señal 2da parte [El escenario perfecto] [GSM-Bluetooth]

2 pensamientos en “Inhibidores de Señal 2da parte [El escenario perfecto] [GSM-Bluetooth]

  • 20 diciembre, 2011 a las 10:18 PM
    Permalink

    mmm no entiendo muy bien esto, como envio el mensaje si no se el numero de telefono, ahora, para acceder a su bth , necesito una clave para sincronizar, lo mejor que se me ocurre en esos casos es mejor instalarle un remoto ya sea java o hacer un tipo de configuracion bth, pero para saber la de todos los modelos se ocuparia algo complejo, saludos

    Responder
    • 20 diciembre, 2011 a las 11:08 PM
      Permalink

      bueno mi querido zeux0r, te respondo…

      1–(Primero que nada el GSM esta inactivo, bien dicho!… pero la señal bluetooth no 🙂
      segundo, realmente no enviaremos un SMS asi que no necesitaremos numero telefonico, haremos uso de la tecnica Bluejacking!)

      2– la clave, hay muchos celulares que al intentarle hacer bluejacking solo reciben la invitacion sin pass… por que? por que le esta intentando compartir un contacto o nota la cual el sistema la coge como de guardado, y solo te dice si la quieres aceptar o no.. lo he probado en nokias y sony ericson.

      NOTA: 1-realmente no es un SMS.. es un FAKE que simula ser un mensaje pero realmente es un contacto compartido o nota de calendario.

      2- no todos los bth usan clave 😀 en especial usan el 0000 dpendiendo del tipo de persona…veamos la objetividad es solo coger a 1.. de 20 personas todos seran seguros?…

      saludos!

      Responder

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *