Sie sind auf Seite 1von 11

1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

 Buscar …

INICIO CIBERSEGURIDAD 

VULNERABILIDADES
Like 3.7K Seguir 5.298 seguidores
YouTube
TUTORIALES  HACKEOS

MALWARE MÓVILES

¿CÓMO INTERCEPTAR Y CONOCIMIENTO


PERTENECE AL
TUTORIALES

HACER ATAQUES DE MUNDO


Tutoriales 7 HERR
DE
HACKING SOBRE Seguir 5.298 seguidores ESTEGA
PARA E
COMUNICACIONES Like 3.7K MENSA
SECRET
SATELITAL? YouTube POR GO

ON: OCTOBER 5, 2015 / IN: IMPORTANTES, SEGURIDAD


INFORMÁTICA, TECNOLOGÍA GENERAL, VULNERABILIDADES REALIC
/ TAGGED: HACK COMUNICACIONES SATELITAL, HACK AUDITO
SATÉLITES, INTERCEPTAR COMUNICACIONES SATELITAL, BUSCAR NOTICIAS DE
INTERCEPTAR SATÉLITES SEGURI
EN
 Buscar … CUALQ
SITIO W
CON
KILLSH

NOTICIAS
POPULARES DETENG
SPAM;
CUALQ
Aplicación DE EMA
para Hackear
Wifi – Wifi DESCO
Guerrero
UN
hackear comunicación por satélite
Cómo ANALIZ
hackear
DE
fácilmente su
Smart TV : PAQUET
Samsung y LG LIGERO
En este artículo vamos a cubrir el ataque de FÁCIL D
Cómo interceptar USAR |
hacking satelital que ha sido utilizado por comunicaciones TSHAR
https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 1/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

grupos de hackers desde muchos años. Este móviles ENCUE


(llamadas COMPU
ataque le proporcionará anonimato completo y y… EN UNA
así va a ser muy difícil por los expertos USAND
informática forense para rastrearle. En el último 21 sitios para
practicar sus
artículo hablamos acerca de la intercepción de habilidades CINCO
de hacking… HERRA
tráfico por satélite y cubrimos los siguientes
RECIEN
temas. Hackear la USADA
contraseña CIBERC
de WPA Wifi /
http://noticiasseguridad.com/tecnologia/como- WPA2
usando… ENCUE
interceptar-comunicaciones-satelital-
LOS
facilmente/ Encuentran DETALL
una forma de DE
hackear
WhatsApp CUALQ
1. Configuración de antena parabólica.
con solo un… NÚMER
2. Diferentes satélites y frecuencias MÓVIL,
correspondientes. ¿Cómo DE EMA
monitorear el DIRECC
3. Diferentes programas para escanear tráfico de red IP DEL
frecuencias satelitales. en Linux?
MUNDO
4. Formas de interceptar el tráfico satelital. ¿Cómo
5. Cómo tener conexión a internet por satélite, extraer datos CÓMO
forenses del CONVE
televisión gratis y ataques básicos de dispositivo CUALQ
piratería /hacking. móvil…
DIRECC
CÓMO IP
Con la ayuda de un software como DVB Snoop MALICI
y Wireshark podemos interceptar las A URL
NORMA
comunicaciones por satélite y tomar una INTERCEPTAR
COMUNICACIONES HACKE
descarga de datos, como comunicación no está SATELITAL A UN
cifrada explica Mike Stevens experto de FÁCILMENTE AMIGO

hacking ético y empresa de seguridad ¿Cómo


explotar CÓMO
informática. Después de seguir los pasos CORREO
nueva
mencionados en el artículo anterior, vamos a función de ELECTR
Facebook para… FALSOS
configurar antena parabólica apuntando al
AMIGO
satélite específico que emite el tráfico. Como Cómo
sabemos que los paquetes no están cifrados, detectar
cámaras SEIS
utilizaremos DVB-Snoop junto a Wireshark para ocultas en APLICA
hoteles, cajeros… DE HAC
interceptar el tráfico. Una vez que se
PARA
identificamos una dirección IP de satélite que 10 gadgets ANDRO
que todo
ruta a través del enlace descendente del TODO
hacker ético
satélite, podemos empezar a interceptar los necesita en USUAR
su… TENER
paquetes de Internet a esta IP específica. Para
interceptar los paquetes, podemos hacer El patrón de
desbloqueo de COMUN
MARINA
https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 2/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

ataque de secuestro TCP fácilmente revela Android se SATELIT


puede CÓMO S
experto de empresa de auditoría informática. hackear… HACKE
SE PRO
10 cosas que
¿Qué es el ataque de no debes
CÓMO
secuestro TCP satelital? hacer nunca
en la red Tor HACKE
WHATS
Hacker DE
Protocolo de Control de Transmisión (TCP) es descubre un AMIGO/
un protocolo muy importante de la capa de bug de Uber
NOVIA/
para viajar
transporte. TCP es un protocolo orientado a la gratis
conexión, lo que significa una conexión que se CÓMO
¿Cómo ESCAN
hace y se mantiene hasta que los programas de hackear TODAS
aplicación en cada extremo hayan terminado la cualquier
WIFI DIRECC
comunicación. Este protocolo determina cómo WPA/WPA2 fácilmente IP DE U
dividir los datos de la aplicación en paquetes con… PAÍS EN
INSTAN
que la red puede entregar. También se ¿Cómo
comunica con la capa de red y gestiona el aprender
lenguaje de CONST
control de flujo. El protocolo TCP divide los máquina SU PRO
para ser un… BACKD
datos en paquetes, los numera y luego los
envía de forma individual a la capa de IP para Así se
la entrega. También gestiona la retransmisión y hackea
usuarios de CÓMO
el reconocimiento de los paquetes según Facebook AUTOM
explotando… LA FAS
expertos de empresa de seguridad informática.
INICIAL
En el modelo de comunicación Open Systems ¿Cómo PENTES
Interconnection (OSI), TCP cubre partes de la generar
fácilmente
capa 4, la capa de transporte, partes de la una puerta CÓMO
trasera para… DETECT
Capa 5 y la capa de sesión. TCP procesa
CÁMAR
paquetes por número de secuencia y pone los El último OCULTA
agujero de
paquetes fuera de orden en sus lugares. El seguridad de HOTELE
protocolo TCP es el único protocolo de la familia Android no CAJERO
lo… AUTOM
de protocolos TCP/IP que soporta los PROBA
mecanismos de paquetes adicionales, ¿Cómo hacer ETC. US
análisis de SU
identificación de la conexión y la autenticación.
SMART
Eso explica por qué los protocolos de nivel de vulnerabilidades
aplicación, tales como SMTP, FTP, etc. utilizan informáticas?
CÓMO
TCP para obtener acceso remoto a otras EVADIR
Abrir
máquinas. Para la definición de los paquetes, la candado de PROTEC
combinación ANTIVI
cabecera TCP consta de dos campos de 32 bits en 8 intentos CON
que se utilizan como contadores de paquetes. o menos… PHANT
Se denominan número de secuencia y PAYLOA
10 vulnerabilidades
reconocimiento. Otro campo, llamado Bit de importantes que
afectan a la…
https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 3/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

Control, es 6 bits de largo, y lleva los siguientes CÓMO


HACKE
indicadores de comando y es muy importante
FÁCILM
entender esos indicadores para hacer auditoría UN
informática: Hack WPA / DISPOS
WPA2 ANDRO
fácilmente
sin fuerza MENOS
URG: Indicador de Urgencia bruta con Fluxión DOS
MINUTO
¿Cómo hacer VIEW ALL
ACK: Indicador de Reconocimiento un ataque
pastejacking
y tomar el…
PSH: Indicador de Empuje
INCIDENTES

RST: Indicador para Restablecer Incidentes BRECHA


VULNERABILIDADES DATOS
MASIVA
SYN: Indicador para sincronizar los números de
MILLON
Vulnerabilidades VULNERABILIDAD
secuencia DE
CRÍTICA DE
REGIST
CONDICIÓN DE
DE APP
FIN: Indicador, cuando no hay más datos del CARRERA EN
CITAS
DOCKER
remitente EXPUES
EN LÍNE
VULNERABILIDAD
Durante el ataque secuestro TCP el hacker se EN APPLE
CAMPA
hace cargo de sesión de comunicación entre los PERMITE
CRYPTO
EJECUCIÓN DE
diferentes usuarios haciéndose pasar por el HA INF
APPS
usuario autorizado. Una vez que se ha accedido MÁS DE
MALICIOSAS EN
SERVID
a detalles de la sesión del usuario, el hacker MACOS
pueda enmascararse como el usuario y hacer
FILTRAC
cualquier cosa que el usuario está autorizado a VULNERABILIDAD
MASIVA
CRÍTICA DE
hacer en la red. DATOS
ACCESO REMOTO
PERSON
EN VERSIONES
Y
ANTERIORES A
Métodos de secuestro WINDOWS 10
FINANC
EN
TCP satelital IMPORT
SE REVELAN COMPA
NUEVAS DE E.U.
Existen diferentes métodos de secuestro TCP
VULNERABILIDADES
satelital explica Dave Taylor experto de DÍA CERO EN
BRECHA
informática forense y algunos de ellos son: WINDOWS 10 POR
DATOS
TERCER DÍA
FLIPBO
CONSECUTIVO
HACKE
IP Spoofing (Falsificación de COMPR
IP) HACKERS INFORM
PUEDEN TOMAR DE LOS
CONTROL DE SU USUAR
PC DEBIDO A
NUEVA
https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 4/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

IP spoofing es una técnica utilizada para VULNERABILIDAD ADOLES


EN WINDOWS 10 QUE HA
obtener acceso no autorizado de la
A APPL
comunicación, donde los mensajes se envían PERDO
PARCHES PARA
por el secuestrador a un ordenador con una NO IRÁ
SPECTRE Y
MELTDOWN PRISIÓN
dirección IP de un host de confianza. Cuando el
BAJAN
secuestrador ha suplantado con éxito una
RENDIMIENTO ROBO D
dirección IP, él / ella determina el siguiente DE DATOS
número de secuencia que el satélite espera e PROCESADORES PERCEP
INTEL 5 VECES COMPA
inyecta el paquete RST con el mismo en la
FABRIC
sesión TCP antes de que el cliente puede DE
VULNERABILIDAD
responder. Así crea un estado no sincronizado. LECTOR
CRÍTICA AFECTA
DE PLA
Los números de secuencia y ACK ya no están DIVERSOS
DISPOSITIVOS DE DE AUT
sincronizados entre cliente y satélite y el
CISCO
secuestrador aprovecha de esta situación para MILLON
establecer la conexión como usuario de VULNERABILIDAD DE
USUAR
confianza explica experto de empresa de CRÍTICA EN
AFECTA
SERVICIOS DE
auditoría informática. POR
ESCRITORIO
BRECHA
REMOTO DE
DATOS
Blind Hijacking (Secuestro MICROSOFT;
TRUECA
ACTUALICE
Ciego) AHORA
BRECHA
DATOS
Cuando el enrutamiento de origen está CORRECCIÓN DE
VULNERABILIDAD CANVA
desactivado y secuestrador no puede ver la MÁS DE
INTEL
respuesta del satélite. El secuestrador utiliza MILLON
ZOMBIELOAD
DE
secuestro ciego donde el secuestrador inyecta RALENTIZA
USUAR
sus datos maliciosos en comunicaciones EQUIPOS DE
CÓMPUTO AFECTA
interceptadas en una sesión TCP. Así, la palabra
“ciegos” porque el secuestrador puede enviar GOBIER
VULNERABILIDADES
los datos o comandos, pero no puede ver la MDS OBLIGAN A DE E.U.
ACUSA
respuesta. El secuestrador, básicamente, GOOGLE A REDUCIR
EL RENDIMIENTO JULIAN
adivina las respuestas del cliente y el satélite. ASSAN
DE CHROME OS
DE 18
CARGO
Man in the Middle (MiTM) VULNERABILIDAD POR
EN
(Interceptar Paquetes) ENRUTADORES
VIOLAR
LEY DE
LINKSYS EXPONE ESPION
Esta técnica implica el uso de un analizador de INFORMACIÓN
CONFIDENCIAL
paquetes (sniffer) para interceptar la BRECHA
DEL DISPOSITIVO
comunicación entre el cliente y el satélite. DATOS
INSTAG
Todos los datos entre los hosts fluyen a través VULNERABILIDAD 50
de sniffer del secuestrador y él es libre de EN ENRUTADOR MILLON

https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 5/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

modificar el contenido de los paquetes. Esta DE CISCO DE


PODRÍA REGIST
técnica significa que los paquetes sean
GENERAR EXPUES
enviados a través de host del secuestrador PROBLEMAS EN EN BAS
señala experto de empresa de auditoría TODO EL MUNDO DATOS
informática.
VERSIONES ¿BRECH
DEL KERNEL CORREO
Por el secuestro de comunicación satelital los DE LINUX EMPRE
hackers normalmente utilizan combinación de 5.0.8 Y EN GMA
ANTERIORES GOOGL
man in middle y ataque de IP spoofing. Una
VULNERABLES ALMAC
comunicación normal TCP tiene un apretón de A EJECUCIÓN CONTR
manos de 3 vías usando paquete SYN de REMOTA DE DE USU
CÓDIGO G SUITE
usuario por satélite, luego SYN + ACK del
CIFRAR
satélite al usuario y, por último ACK del usuario CASI 15
HACKERS ESTÁN
al satélite. EXPLOTANDO
VULNERABILIDAD BRECHA
EN MICROSOFT DATOS
SHAREPOINT; EXPON
ACTUALICE INFORM
AHORA CONFID
EN HCL
COMPA
VULNERABILIDAD
TI
EXPONE SITIOS
WEB EN DRUPAL,
JOOMLA Y INTERR
TYPO3 MASIVA
LOS SIS
Comunicación TCP DE
VULNERABILIDADES
SALESF
CRÍTICAS
EL FIN
IMPACTAN ELASTIC
SEMAN
SERVICES
PASADO
Durante un ataque de secuestro TCP, el hacker CONTROLLER DE
CISCO
intercepta la comunicación y envía un paquete
VIEW ALL TEAMV
RST para el usuario y se inicia la comunicación FUE
con el satélite con la dirección IP falsificada del HACKE
EN 201
usuario. CATEGORÍAS DE
NOTICIAS
ACTUA
DE MIC
Escanear PROVO
FALLAS
Importantes
REINICI
Incidentes WINDO
Malware – Virus
Reconnaissance HACKE
ACCED
Seguridad Informática
SISTEM
Seguridad Móvil CONFID
https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 6/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

Tecnología General DE STA


OVERFL
Tutoriales
Videos Noticias
GRUPO
Vulnerabilidades HACKE
ES
ARREST
EN MÉX
ROBAR
CASI 40
MDD A
BANCO
TCP-secuestro LOCALE

GOBIER
RUSO F

Cómo hacer Secuestro INFORM


DE MIL
TCP Satelital DE
CIUDAD
VIEW ALL
Puede utilizar las siguientes herramientas para
hacer TCP Secuestro Satelital:

Hunt

Hunt (distribución binaria de Linux) es un


programa para entrometerse en una conexión
TCP, revisarlo y reiniciarlo señala experto de
empresa de seguridad informática.
1) Con Hunt, podemos hacer la gestión de
conexiones y detectar una conexión
permanente. Hunt permite secuestro activo con
la detección de ACK, ARP spoof y la
sincronización del cliente con el satélite
después de secuestro.
2) Con Hunt, podemos reiniciar el daemon para
restablecimiento de conexión automática y
actuar como relay de daemon para ARP spoof.
Permite buscar información en el tráfico y la
recolección de direcciones MAC.
3) Hunt actúa como programa para resolver
host DNS y el motor de paquetes extensible
para la observación de TCP, UDP, ICMP y el
tráfico ARP.

https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 7/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

Hunt-tool

Shijack

Shijack es una herramienta de secuestro de


conexiones TCP para Linux, FreeBSD y Solaris.
La herramienta requiere Libnet. Es un código de
fuente abierta y se puede utilizar para tomar el
control de la sesión TCP.

Shijack Tool

Scapy

https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 8/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

Scapy es una poderosa herramienta de


manipulación de paquetes interactivo escrito en
Python, y la mejor parte es que también pueda
ser utilizada como una biblioteca en programas
Python, que proporciona la pentester la
capacidad de crear su propia herramienta
basada en la exigencia. Scapy nos permite
interceptar crear, enviar y paquetes rebanada
modificados para hacking y el análisis de
informática forense.

Scapy tool

Juggernaut

Juggernaut es básicamente un sniffer de red,


que también puede ser utilizado para
secuestrar sesiones TCP. Se ejecuta en Linux y
tiene un módulo Trinux también. Juggernaut
puede ser activado para ver todo el tráfico de
red en la red local, o se pueda configurar para
escuchar un “token” especial. De esta manera,
esta herramienta puede ser utilizada para
capturar ciertos tipos de tráfico y puede
funcionar durante unos días, y luego el
atacante sólo tiene que recoger el archivo de
registro que contiene el tráfico registrado.

https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 9/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

juggernaut

En el próximo artículo vamos a cubrir más


sobre ataques de hacking más avanzados que
involucran satélites, también pueden aprender
durante curso avanzado de hacking ético de
International Institute of Cyber Security. Este
artículo es sólo con fines educativos.

Leer Más sobre eso

http://noticiasseguridad.com/tecnologia/como-
interceptar-comunicaciones-satelital-facilmente/

Fuente:http://www.iicybersecurity.com/ataques-
comunicaciones-satelital.html

https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 10/11
1/6/2019 ¿Cómo interceptar y hacer ataques de hacking sobre comunicaciones satelital?

DISTRIBUTED COMO BUSCAR CÓMO BORRAR SUS


DENIAL OF COMPRAR 993.36 CÓMO SE HACEN LISTAS DE DATOS
SECRETS: UN GB DE EMAILS Y LOS ATAQUES DE TARJETAS DE PERSONALES DE
NUEVO CONTRASEÑAS MALWARE USANDO CRÉDITO, PROXIES INTERNET PARA
COMPETIDOR PARA HACKEADAS POR PUBLICIDAD EN Y MÁS EN LA DEEP RECUPERAR SU
WIKILEAKS SÓLO 40 DÓLARES LÍNEA WEB PRIVACIDAD

https://noticiasseguridad.com/tecnologia/como-interceptar-y-hacer-ataques-de-hacking-sobre-comunicaciones-satelital/ 11/11

Das könnte Ihnen auch gefallen