sábado, 19 de agosto de 2017

Triangulación de Teléfonos

Cómo el FBI localiza teléfonos celulares 



Hoy en día, voy a explicar a usted cómo el FBI puede rastrear cualquier número de teléfono móvil a una ubicación exacta en territorio de Estados Unidos. Este método se llama "búsqueda triangular" o "huella triangular", o simplemente "triangulación".

Esta forma de seguimiento requiere acceso directo a los sistemas del proveedor móvil celular, por lo que no es algo que está disponible para el hacker promedio. Sin embargo, puesto que muchos de ustedes podrían estar planeando unirse a la agencia responsable de la inteligencia de su país, que podría ser muy importante saber cómo funciona la triangulación!

Para entender mejor la triangulación, vamos a ver la forma de una torre celular. Tome en cuenta que tiene la forma de un triángulo: 



Cada lado del triángulo se denomina sector . Estos sectores son etiquetados por las letras griegas alfa, beta, y gamma (a, ß, Y) . Dentro de cada sector, la torre se puede ver lo lejos que un teléfono celular conectado es. Esto le permite "rastrear" el teléfono celular: detectando qué sector está conectado a, y lo lejos el móvil es. Aquí es una representación de estos sectores, con la torre de telefonía celular estar en el medio:

Ahora, supongamos que nuestro destino está conectado a gamma sector , y está en el rango de números 4 . Entonces sabemos que el teléfono móvil está en algún lugar en el área marcada por el amarillo:


Creo que se entiende la idea. Vamos a pasar a lo que ocurre cuando usamos 2 torres!

Cuando un teléfono celular está conectado a 2 torres que se superponen entre sí , al mismo tiempo (esto debe ser el caso), podemos aumentar aún más nuestra exactitud en la localización del teléfono. El teléfono celular está conectado a la torre de azul alfa sector y está en la banda 5 'th (5 millas) en la distancia, mientras que también está conectado a la torre de naranja sector gamma y está en la banda 4'th de la distancia (4 millas ) de la torre de naranja, podemos rastrear el teléfono celular realmente con precisión mediante la comparación de los resultados de las 2 torres 2, como se muestra a continuación:


Ahora, si una tercera torre se pone en juego, tenemos lo que se llama una "triangulación". En este caso, podemos rastrear el teléfono celular realmente con precisión! Vamos a ver lo que sucede cuando traemos una tercera torre en:

Como se puede ver, el teléfono móvil es de nuevo dentro del círculo rojo. Si se mueve hacia la izquierda, entra en la banda de la torre verde 6. Si se mueve a la derecha, entra en la banda de la torre verde 4. Si se mueve hacia abajo, entra en el sector gamma de la torre verde y también entra en la banda 4 de la torre azul. Creo que todo consigue la idea.

Sólo el gobierno o el proveedor de telefonía móvil podría llevar a cabo una triangulación, a menos que un hacker ha puesto en peligro el sistema, por supuesto.Esta forma de trazado es muy fiable y se utiliza mucho por el FBI, porque el destino no necesita tener GPS o cualquier otra cosa en, que sólo necesita ser conectado a una antena de telefonía móvil.

La triangulación es casi siempre posible en las zonas urbanas, debido a que las torres están cerca uno del otro, pero es menos común en las zonas rurales, donde las torres están más separados que en una ciudad.

--------------------
POST BY: [ KelvinSecurity - KelvinSecTeam ]
[ Facebook - KelvinSecurity ]
--------------------
Share:

domingo, 13 de agosto de 2017

Anomor | Servicios de Phishing Gratuitos

Servicios de Phishing Gratuitos



anomor.com es un sitio en donde podremos encontrar una gran variedad de servicios relacionados al phishing, para comprometer las credenciales de acceso.

Para poder utilizar este sitio primero debemos registrarnos. Para saltarnos la sección en donde debemos introducir nuestro correo electrónico, podemos hacer uso de servicios de correo temporal, como 10minutemail.net el cual nos ofrece una cuenta de correo electrónico temporal por 10 minutos.



En cuestión de segundos tenemos nuestra cuenta creada, solo es cuestión de iniciar sesión y comenzara la diversión.


Una vez estemos loggeados tendremos acceso a mas de 65 plantillas de phishing con las cuales podemos robar credenciales de inicio de sesión. En su malloria son de Facebook, Gmail, etc.


EJEMPLO

 Como ejemplo usaremos una plantilla para obtener las credenciales de acceso a una cuenta en Facebook. 

[ NOTA ]
Para poder sacar el máximo provecho a este servicio requerimos usar distintas técnicas de la Ingeniería social, para de este modo engañar a nuestra victima (novia infiel xD) y hacerla caer.

Podemos inventar una gran infinidad de historias, con el fin de obligar a nuestra victima, no solo que acceda al link, sino que también realice el loggin correspondiente.

Suponiendo que ya logramos convencer a nuestra objetivo de que acceda al link falso del loggin de Facebook... vera esto...


Desde mi punto de vista es mas creíble, que xploit :3
Como en toda pagina falsa de phishing, despues de que el usuario ingresa sus credenciales, esta redireccionara a la pagina oficial indicando un error X. Sin embargo este si accede a la pagina... es decir el loggin se lleva acabo




Posteriormente en la pagina, de anomor tendremos una sección de nombre "Member Panel" en donde estarán los registros de nuestras victimas...


Listo... cuenta comprometida...





NO ME HAGO RESPONSABLE DEL MAL USO QUE LE PUEDAN DAR A  LA INFORMACIÓN Y HERRAMIENTAS COMPARTIDAS EN ESTE SITIO. REDBIRD TANTO COMO LOS SOCIOS Y SITIOS EN DONDE SE COMPARTA ESTE CONTENIDO NO SE HACEN RESPONSABLES DEL MAL USO DE ESTA INFORMACIÓN. ESTE POST TIENE FINES EDUCATIVOS.

[ links ]
-----------------------------
anomor.com [ LINK ]
10minutemail.net [ LINK ]
-----------------------------
Twitter
FaceBook
(fanpage)
(Redbird)
Blog
Telegram
OIPCC
-----------------------------
Share:

viernes, 11 de agosto de 2017

DuckDuckGo | Más que un buscador

DuckDuckGo



Entre tantos buscadores existentes, destaca uno de ellos, DuckDuckGo destaco del "resto" al mantener nuestra privacidad y no registrar la información de los usuarios. 

Sin embargo, aparte de mantener la privacidad DuckDuckGo cuneta con ciertas características, que lo ponen sobre otros buscadores que no las tienen (obviamente) y que podemos aprovecharlas para distintas labores, ya sean de pentesting, doxing, recopilación de información, etc.


Ping a un sitio web

DuckDuckGo nos permite verificar si una pagina esta en funcionamiento o no. Basta con hacer la siguiente busqueda: is ejemplo.com down
A parte nos muestra la ip del sitio, algo que nos viene bien en cuanto a la recopilación de información.




Codigos QR

DDG también nos permite crear códigos QR de cualquier link, simplemente se antepone la palabra QR y posterior mente el link. La imaginación es solo el limite.

QR r3dbird.blogspot.mx



Acortar y expandir URL´s

Entre tantas cosas que son muy inteeresantes y utiles, DDG nos permite acortar o expandir una url. Para acortar una URL debemos de anteponer "shorten" y luego la URL, por otro lado si queremos expandir una URL anteponemos "expand" y luego la URL. Sin embargo no es necesario anteponer "expand" es suficiente con ingresar la URL





Redes Sociales

DDG nos permite visualizar información de un usuario, en las distintas redes sociales, 


Busquedas Avanzadas (Bangs)

Algo muy interesante de GGD, son las busquedas por medio de Bangs. Los Bangs nos permiten buscar de una forma directa y especifica. 

Las categorias son:

[+] Entretenimiento
[+] Multimedia
[+] Servicios Online
[+] Compras
[+] Tecnologia
[+] Traductor
[+] Investigaciones

Por ejemplo, muy simple, en la categoria de servicios online, podemos encontrar unas subcategorias, en nuestro caso la categoria social en donde encontraremos a nuestro querido FaceBook.


En este ejemplo seleccionaremos el bang del centro. Una vez seleccionado en la caja de busqueda se nos agregara automaticamente "!fb " y delante de este escribiremos la palabra o frase a buscar en Facebook, en mi caso "drok3r"


Los resultados son muy buenos... nos muestra los post en donde se encuentre la palabra "drok3r"



-------------------------------
POST BY. byt3 [ RedTheam - TERRORteam ]
-------------------------------
Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido