Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
LTESniffer, una herramienta open source para interceptar tráfico en redes 4G LTE
Investigadores del Instituto de Tecnología Avanzada de Corea dieron a conocer el lanzamiento de una herramienta llamada «LTESniffer» la cual es de código abierto y que permite a los usuarios monitorear redes LTE y analizar el tráfico. LTESniffer está diseñado para funcionar con una variedad de dispositivos LTE, incluidos teléfonos inteligentes, tabletas y módems, y puede usarse para capturar y analizar datos transmitidos a través de redes LTE.
LTESniffer NO puede DESCIFRAR mensajes cifrados entre la torre celular y los teléfonos inteligentes. Puede utilizarse para analizar partes no cifradas de la comunicación entre la torre celular y los teléfonos inteligentes. Por ejemplo, en el caso de los mensajes cifrados, puede permitir al usuario analizar las partes no cifradas, como las cabeceras de las capas MAC y física. Sin embargo, los mensajes enviados en texto plano pueden ser completamente analizables. Por ejemplo, los mensajes de difusión enviados por la torre celular, o los mensajes al inicio de la conexión son completamente visibles.
LTE (Long-Term Evolution) es un estándar para la comunicación inalámbrica de banda ancha que se usa ampliamente en las redes móviles de todo el mundo. Las redes LTE están diseñadas para brindar una transferencia de datos rápida y confiable, pero no son inmunes a las amenazas de seguridad.
Uno de los riesgos de seguridad más significativos asociados con las redes LTE es el espionaje. La escucha de LTE se refiere a la interceptación y análisis de datos transmitidos a través de redes LTE sin el conocimiento o consentimiento de las partes involucradas.
Sobre LTESniffer
LTESniffer, permite organizar de manera pasiva (sin enviar señales al aire) el tráfico de escucha e interceptación entre una estación base y un teléfono celular en redes 4G LTE, ademas de que proporciona utilidades para organizar la intercepción de tráfico y una implementación de API para usar la funcionalidad LTESniffer en aplicaciones de terceros.
Una de las características clave de LTESniffer es su capacidad para capturar y decodificar mensajes del plano de control LTE. Los dispositivos LTE utilizan estos mensajes para establecer y mantener conexiones con la red y contienen información importante sobre el dispositivo y la red. Al capturar y analizar estos mensajes, LTESniffer puede proporcionar información valiosa sobre el funcionamiento de las redes LTE y el comportamiento de los dispositivos LTE.
LTESniffer proporciona el decodificado del canal físico PDCCH (Physical Downlink Control Channel) para obtener información sobre el tráfico de la estación base (DCI, Downlink Control Information) e identificadores temporales de red (RNTI, Radio Network Temporary Identifier).
La definición de DCI y RNTI permite además decodificar datos de los canales PDSCH (Physical Downlink Shared Channel) y PUSCH (Physical Uplink Shared Channel) para obtener acceso al tráfico entrante y saliente. Al mismo tiempo, LTESniffer no descifra los mensajes cifrados transmitidos entre un teléfono móvil y una estación base, sino que brinda acceso solo a la información transmitida en texto claro. Por ejemplo, los mensajes enviados por la estación base en modo de transmisión y los mensajes de conexión inicial se transmiten sin encriptación, lo que le permite recopilar información sobre qué número.
De las características que se destacan de LTESniffer, se mencionan las siguientes:
- Decodificación en tiempo real de canales de control LTE salientes y entrantes
- Compatibilidad con las especificaciones LTE Advanced (4G) y LTE Advanced Pro (5G, 256-QAM).
- Compatibilidad con formatos DCI
- Soporte para modos de transferencia de datos: 1, 2, 3, 4.
- Compatibilidad con canales dúplex por división de frecuencia (FDD).
- Soporte para estaciones base que utilizan frecuencias de hasta 20 MHz.
- Detección automática de esquemas de modulación utilizados para datos entrantes y salientes (16QAM, 64QAM, 256QAM).
- Detección automática de la configuración de la capa física para cada teléfono.
- Compatibilidad con API de seguridad LTE: mapeo RNTI-TMSI, recopilación de IMSI, creación de perfiles.
La interceptación requiere equipo adicional. Para interceptar el tráfico solo desde la estación base, es suficiente un transceptor programable (SDR) USRP B210 con dos antenas, que cuesta alrededor de $ 2000.
Se requiere una tarjeta USRP X310 SDR más costosa para interceptar el tráfico desde el teléfono móvil a la estación basecon dos transceptores adicionales (el kit cuesta alrededor de $11,000), ya que la detección pasiva de paquetes enviados por teléfonos requiere una sincronización de tiempo precisa entre los marcos enviados y recibidos y la recepción simultánea de señales en dos bandas de frecuencia diferentes.
También se requiere una computadora lo suficientemente potente para decodificar el protocolo, por ejemplo, para analizar el tráfico de una estación base con 150 usuarios activos, se recomienda un sistema de CPU Intel i7 y 16 GB de RAM.
LTESniffer también es altamente personalizable y puede configurarse para capturar tipos específicos de tráfico o filtrar el tráfico no deseado. Esto lo convierte en una poderosa herramienta para administradores de red, investigadores de seguridad y cualquier otra persona que necesite monitorear redes LTE y analizar el tráfico. En la siguiente sección, discutiremos cómo usar LTESniffer para monitorear redes LTE y analizar el tráfico.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.