Anuncios:

31 ene 2008

Frases "Marilyn Monroe"


"En Hollywood te pueden pagar 1.000 dólares por un beso, pero sólo 50 centavos por tu alma."

Marilyn Monroe



Para Valeria, por regalarme el mejor recuerdo de mi vida y un buen libro de mi amor platonico.

Recomendaciones de la semana

Libro: Marilyn Monroe "Un sueño interminable" de la colección <<Ídolos del Siglo XX>>

Me regalo hace un par de dias el libro una muy buena amiga que sabe sobre mi fascinacion hacia Marilyn Monroe y ya llevo mas de la mitad leido xD. Tiene una muy buena coleccion de imagenes de la artista asi como la historia de su trayectoria a traves de los años, es un buen compendio de su paso por el mundo que cualquier seguidor deberia tener. Por cierto Tuxa, gracias por el libro!!.

Pelicula: "El Ultimo Castillo"

Robert Redford encarna el papel del general Irwin quien es considerado un heroe de guerra pero fue juzgado por una accion y llevado a una carcel militar establecida en un castillo, al llegar el director lo espera entusiastamente pues lo considera un heroe y los demas reclusos lo tratan sin ningun honor hasta que se gana su respeto y pierde la simpatia del director de la carcel por sus actos. El general Irwin comienza una pelea por mejorar las condiciones de los habitantes del castillo y tambien emplea esto como una ultima batalla personal por una buena causa. Una de mis peliculas preferidas

Cancion: "La noche en que Chicago se murio - Banda Toro"

Serie: "Dinosaurios"

Recuerdan la frase de: "No la mama!!!"?? efectivamente!! es la serie de Dinosaurios donde salia bebe Sinclair y le pegaba a su padre con un sarten. Esta serie es la vida cotidiana de lo que podria ser una persona pero parodiada por dinosaurios y en un ambiente de acuerdo a la epoca, la recomiendo para todas las edades y les garantizo un buen rato. Lastima que en mi pais ya no la pasen y sea dificil de conseguir pero creo que en internet la pueden descargar

Web: "Ctrl+Alt+Del"

A quienes les gusten los comics y los videojuegos les va a gustar Ctrl+Alt+Del, es un webcomic bastante bueno y que ha circulado la red de redes desde hace unos años, se los recomiendo bastante para pasarse un buen rato, a los gamers y gente interesada en la informatica les va a encantar. Algunos capitulos han sido traducidos al español pero todos estan en ingles.

24 ene 2008

She wants revenge - True Romance

Como ya entre a la escuela no habia podido darme una vuelta por aqui pero les dejo este video de She wants revenge, un grupo bastante recomendable xDD espero les guste

18 ene 2008

Frases "Hydë"

"Basta mirar un instante tus ojos para saber lo profundo de tus pensamientos... pero no basta un solo instante para poder contemplarte en toda tu hermosura"



Hydë

Para Itzi, por haberme hecho razonar que en la vida tenemos mil razones para amar.

17 ene 2008

Torneo de Counter Strike


Habra un torneo entre clanes del CS en México a traves de los servidores que ya tenemos patrocinado por InuYasha y ahi estare xDD por supuesto que participare en el junto con mi clan "[E] Z * L [N]" esperamos quedar en un buen lugar xDD, si a alguien le interesa pueden visitar el Sitio oficial del torneo

En esta semana andare entrenando asi que no podre darme muy seguido una vuelta por mi blog pero les dejo aqui un screen de mi mas reciente triunfo

Free Image Hosting at www.ImageShack.us

Un saludo a to2

16 ene 2008

Construyendo aparato interceptador de llamadas

Hace mas de un año comenzamos con este proyecto algunos colegas y yo en un foro de hacking pero por diversas cuestiones tuvimos que abandonarlo, sin embargo yo lo segui junto con ANIMATRIX pero me temo que le perdi la pista. Ahora traigo todo lo que tengo sobre el aparato, diria que solo falta tener un poco de plata y la ayuda de ustedes para terminarlo, a ver si alguien se anima y me escribe, aqui les dejo lo que tengo:

El sistema como tal, debe poder trabajar en todas las redes GSM dentro de las bandas seleccionadas (850/900/1800/1900 MHz) interceptando a todos los objetivos dentro de un radio especifico pudiendo grabar llamadas y recibir mensajes SMS salientes y entrantes en ambos casos. El sistema opera interceptando los datos en el aire (IMSI/TMSI), como dato extra conocemos que el algoritmo COMP128 puede servir para estas funciones pero hemos podido dar con el, habria que crear uno similar para el encriptamiento A5.0, A5.1, y A5.2 que desencripta en tiempo real. Todos los archivos generados deben convertirse en mp3 para poder trabajar con ellos.

El sistema base debe poder poseer 2 celdas con 4 canels de audio que logren captar hasta dos objetivos de manera simultanea, podria extenderse hasta 12 celdas de 24 canales de audio con 12 objetivos simultaneos en un mismo radio y sin ningun retraso.

El aparato no dependera de la tarjeta SIM del objetivo sino de una aplicacion API que este pasiva en el aire obteniendo los datos de interceptacion IMSI y KI del objetivo. Todo el proceso se controla desde una laptop modificada para este trabajo donde estaran los demas componentes del aparato asi como las aplicaciones necesarias para hacer el trabajo en tiempo real y rapido, con la posibilidad de mover el sistema de acuerdo a las necesidades. Segun el trabajo realizado con este metodo se puede localizar al objetivo con un rango maximo de error de 250mts pero pudiendo reducirlo de acuerdo con el tiempo de seguimiento. Para explicar mejor el funcionamiento cito lo siguiente:

"Toda red de GSM, tiene un máximo de capacidad de hasta 992 usuarios (canales) por celda, esto significa que nunca podrá brindar mas de 992 interconexiones inalámbricas con los celulares (usuarios), y si tomamos por ejemplo una zona de un “centro comercial”,a la fecha con la gran incorporación de “nuevos usuarios” al sistema de telefonía celular, podemos llegar a tener en una zona de +/- 40.000 mt2 (cuatro hectáreas) unos 600/700 usuarios activos.-

Todo sistema de interconexión (API) en una red GSM, contempla que cada BTS (celda), no admita mas de un 60% de su capacidad, lo que da unos 595 usuarios como máximo por celda, esto significa que un área de 40.000 mt2, donde superamos la cantidad de usuarios presentes, la red, en forma “automática”, comparte a esos usuarios con las 2 celdas mas próximas, o sea que esos usuarios espontáneamente y en forma “aleatoria”, ya que la asignación lo da la BCCH (la que designa cada canal a cada usuario), que designa la MSC, a cada celda, o sea que se “reparten” en una forma “aleatoria”, a los “usuarios” en un rango que no supera los 40.000 mt2, unos 600/700 usuarios.-

Si tratamos de interpretar esta situación, un sistema “apropiado” para trabajar en un radio de “acción” apreciable donde consideraremos que como límite siempre tendremos el “uplink”, ó el “outgoing”, o sea la señal generada por el “celular” ó “estación móvil” (se considera a la voz del locutor propietario del celular), que siempre estará limitada a un radio no mayor a los 500/800 mts, en las mejores condiciones, ese sistema debería de tener no menos de posibilidad de “interceptar” con una capacidad de mínimo 3 celdas para un radio de +/- 200/300 mt ó de 6 celdas para el límite de radio +/- 500/800 mt de nuestro objetivo.-

En estas condiciones planteadas, estamos considerando, un límite de capacidad de la Red GSM, esto significa, que nos aproximamos al límite de su capacidad de “interconexión”, cosa que no sucede en zonas donde la cantidad de usuarios “disminuye”, y una celda no llega a “atender” a no mas de 150 o 200 usuarios “permanentes” y a no mas de unos 200 usuarios, que “transitan” por la zona o sea que “hacen “roaming”, y solo ocupan transitoriamente la celda que les da servicio.-

En las condiciones más favorables (muy pocos usuarios registrados), y con una densidad muy baja, podremos obtener de un objetivo el máximo de “capacidad de interceptación” que estará rondando los 2 km en zonas urbanas y de más de 5 km en zonas sub-urbanas."

Algunas especificaciones tecnicas son las siguientes:

Bandas de operación: 850 / 900 / 1800 / 1900 MHz

Modos de GSM: EGSM, 2GSM, GSMX1, 3GSM(*)

Modulación: GMSK (TDMA/FDMA)

Nivel de encriptamiento: A5.0, A5.1, A5.2, y A5.3 (COMP 128)

Retardo de desencriptamiento: A5.0 = instantáneo, A5.2 = 20 a 40 segundos; A5.1 y A5.3 de 10 a 20 minutos

Normas internacionales: GSM 06.1.0 (Ericsson, Nokia, Motorota, Siemens)

Capacidad de exploración: 992 canales en 0,2 Usec. Por BTS (celda)

Cantidad de celdas de exploración simultánea: 6 celdas (canales altos y bajos)

Exploración de Redes: manual/automática

Exploración de canales: activos, actividad y “flooating” (muestreo de actividad)

Interceptación de llamadas: máximo 3 llamadas simultáneas al 50%, 2 llamadas al 100%

Interceptación de SMS: hasta 10 objetivos simultáneos al 100%

Muestreo de datos: ANI, IDE, DTMF, GPRS, en decimal

Muestreo de actividad: usuarios, por IMSI y TMSI, con posibilidad de captura manual

Muestreo de canales con actividad: la totalidad de la celda explorada

Registro de actividad: número y registro de celda, LAC, BCCH, canales, usuarios, objetivos

Registros de interceptación: archivos de datos, archivos “wav” (audio),, archivos “txt” (SMS)

Operatividad: Laptop PC Pentium 4 40GB, 256 Mb, base LINUX / WINDOWS

Alimentación: Triple alimentación: interna (12 VCC LITIUM 5 AMP), externa 12 VCC, externa 110/220 VCA

Accesorios: Antena exterior de 6 dBm ovni-direccional multi-banda

Accesorios: CellTrack portátil de mano mod. Nokia 6670/CTR (IC-GSM-01)

Accesorios: Antena direccional 12 dBm multi-banda con soporte y coaxil

Accesorios: Software adicional de “geo-localización GSM”


Construccion:

Primero se necesita un celular Nokia 6670 que por ser cuatribanda y tener Symbian OS nos sirve bastante para el aparato, solo nos hara falta el CellTrack que se pueden descargar desde aqui http://www.afischer-online.de/sos/celltrack/p.html

El siguiente texto fue traducido por alguien del foro y da una idea de otro sistema de encriptacion que se vendia por ebay y que podia ayudar:

La Criptografía pública

• RSA con llave de 2048 bits
• DSA con llave de 2048 bits
• DH con la clave de 2048 bits

Descripción: RSA y DSA son utilizados al mismo tiempo para autenticación. Las llaves son engendradas durante la instalación y son diferente en cada teléfono. La llave privada nunca es compartida. El Diffie- Hellman (DH) y el algoritmo de RSA es utilizado para el cambio clave. La llave de la sesión es sólo válida para 1 llamada telefónica y seguramente destruido después del uso. El software utiliza el (el público) la biblioteca rsaref2.

La Criptografía simétrica

• AES con de 256 bits
• RC4 con la de 256 bits

Descripción : Ambos algoritmos de la codificación son utilizados al mismo tiempo. El paquete de datos es cifrado primero con AES y con los crypto-datos entonces son cifrados otra vez con RC4. Ambos algoritmos son inicializados con la llave cambiada de la sesión. Los primeros 4096 byte son desechados de ambos
algoritmos para prevenir los ataques de la inicialización del estado. Ambos algoritmos son utilizados en Contra Modo (CTR).

Picar en trocitos el Algoritmo

• SHA512
• MD5

Descripción : Ambos picars en trocitos los algoritmos son utilizados al mismo tiempo para seguridad doble.


El Número al azar

• la piscina de 2048 bits de la semilla
• el pedacito Bajo del ruido de micrófono
• Llama el generador interno del número al azar
• Timestamp

Descripción : de una piscina de 2048 bits de la semilla es engendrada durante la instalación. La piscina de la semilla es actualizada periódicamente. La semilla inicial mide la fluctuación del pedacito menos significativo del ruido de micrófono, la piscina interna del número al azar de teléfono y el timestamp. El PRF es aplicado según la especificación de IPSec definida en RFC-4306.

De la antena pues ya la he visto, todas las especificaciones tecnicas estan aqui www.data-linc.com/plantlinc/plr580.htm con esta antena podremos alcanzar un radio de 6.5km.

Nos hace falta mas sobre los algoritmos A3, A5 y A8.

La antena se conecta a la pc desde un cable USB y el celular por Blue.

Aqui unas imagenes del programa que podria ayudar pero hace falta encontrar



Textos de ayuda:

Algo de información sobre la red telefonica conmutada:
http://trajano.us.es/~isabel/publicaciones/tema7.pdf#search=%22red%20telefonica%20conmutada%22

Síntesis sobre GSM:
http://es.wikipedia.org/wiki/GSM

Hack telefonia celular
http://www.hackcanada.com/blackcrawl/cell/

Como trabajan las redes de celulares
http://www.acm.org/crossroads/espanol/xrds7-2/cellular.html
http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group7/index.html

Más sobre seguridad GSM
http://www.ausmobile.com/downloads/technical/Security%20in%20the%20GSM%20system%2001052004.pdf
http://www.theukwebdesigncompany.com/articles/article.php?article=1191
http://www.tml.tkk.fi/Opinnot/Tik-110.501/2000/papers/peng.pdf

Mas:

http://www.dia.unisa.it/professori/ads/corso-security/www/CORSO-9900/a5/Netsec/netsec.html
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html
http://www.hackcanada.com/blackcrawl/cell/gsm/gsm_security.html
http://jya.com/a5-hack.htm

Recomendaciones de esta semana

A partir del dia de hoy abrire esta seccion donde les recomendare un libro, una pelicula, una cancion, una serie y una web para que los vean

Libro: "El extraño caso del Dr. Jekyll y Mr. Hyde" de Robert Louis Stevenson

La trama de este libro gira entorno a los 2 lados que puede tener una persona y como lleva esta una doble personalidad entre el mal y el bien, RLS nos lleva a traves de un camino de penumbra por donde encontraremos el verdadero yo de una persona que a todas luces era la mas cuerda de la ciudad. Recomiendo bastante el libro, te tiene atento a lo que pasara y les apuesto a que no lo soltaran ni para ir al baño

Pelicula: "Mente Indomable"

Will es un joven conserje de una universidad que tiene un extraordinario talento para las matematicas y, a pesar de su condicion, tiene una cultura general digna de un alumno de Harvard. Un maestro de la universidad se da cuenta de ello e intenta apoyarlo pero la naturaleza del joven es rebelde pero brillante, encuentra a un psicologo que puede ayudarlo y lo hace crecer en todos los sentidos. Una pelicula que no pueden perderse con actuaciones de Robin Williams, Ben Affleck y Matt Damon

Cancion: "Radio - The Corrs" (cancion-artista) Click en el nombre para escucharla

Serie: "24"

He visto un par de temporadas y son bastante buenas. Por cada temporada se hacen 24 horas donde el famoso Jack tiene que resolver algun caso que pone en peligro a la nacion, la serie esta llena de accion y adrenalina, siempre te quedas esperando a que el siguiente capitulo no tarde mucho. Pueden verla en Fox o descargarla en Internet, tenia una web donde verla online pero me temo que por el momento no sirve pero en cuanto regrese aqui mismo les aviso

Web: "elhacker.net" Para otros un negocio, para nosotros una pasion

Sitio muy bueno donde podras encontrar informacion de hacking, telefonia movil, tutoriales, guias y demas cosas que pueden servirte con fines de aprendizaje. Antes solia pasarme mucho por ahi pero ya no he tenido tanto tiempo, sin embargo sigo recomendandola bastante, sobre todo para aquellos que quieren aprender un poco mas pero ojo!!! ahi no les enseñaran cosas como robar cuentas de correo y cosas asi, para eso vayan a otros sitios de menor categoria

14 ene 2008

Prevision para el 2008 en Seguridad Informatica

He estado leyendo blogs y webs especializadas en estos temas y me he dado a la tarea de recopilar y verificar informacion. Tal parece que en Diario TI tienen mas idea de lo que pasara que en el resto de los sitios. Con algo de experiencia que he tenido puedo decir lo siguiente:

  • El ataque a sitios web gubernamentales crecera, sobre todo en EUA y paises sudamericanos que apoyen ese gobierno
  • Los virus propagados por el MSN, asi como el spam y spyware crecera bastante debido a la falta de informacion e ignorancia de la mayoria de los usuarios, esto principalmente por falta de una cultura informatica
  • El spam disminuira en las cuentas de correo y la falta de impacto en el mercado hara que las grandes empresas lo abandonen
  • Windows Vista caera en el mercado por la inseguridad y el software libre tomara auge
  • Hydë tendra empleo xD

Creo que es hora de que empiezen a ver esto todas las compañias y a modificar un poco el sistema que usan. Es necesario implementar una cultura informatica en los jovenes y crear grupos de desarrollo en el pais para depender de nosotros mismos y no de la tecnologia de otros paises.

10 ene 2008

Que fue primero: "el Anticristo" o "Mi Pene" (no tiene nada que ver con lo que imaginaron)

Despues de aventarme el titulo de un post mas largo que jamas haya escrito les hago la pregunta: Que fue primero, el Anticristo o Mi Pene. Aclaro que "Mi Pene" no es eso, es un tipo que hace videos como el anticristo pero mi duda es esa...

Hace poco, mientras veia un blog muy bueno (Soy borracho), vi este video que es muy parecido a los de el Anticristo y me pregunto si seran de la misma persona o de distinta, de ser esta ultima, quien le copio a quien??? algo que surge en mi mente como una duda que no me dejara dormir. Les dejo el video del otro

iopen

Primero lo usamos de pisapapeles, despues de llavero y ahora de destapador!!! Bendito Ipod!!



Frases "Sexo"

El sexo es como una partida de mus: Si no tienes una buena pareja… más te vale tener una buena mano.

Woody Allen / Mae West

Windows si sirve!!!

Pues si mis queridos lectores, windows si sirve!!! miren la utilidad que tienen sus discos. bendito Microsoft por existir xDD





9 ene 2008

Fotografias del dia

Pues algunos dias estare poniendo un par de fotografias para ustedes y su deleite. Salu2



Galleta geek

Poker camaleonico

7 ene 2008

Santa 24

Un poco retrasado el post pero este Santa lo vi hace poco, para quienes vean la serie de 24 les va a gustar xDD. Que pasaria si 24 fuera una serie con Santa??