Consejos útiles

Cómo hacer un error con tus propias manos: diagrama y descripción detallada

Si es necesario, para escuchar una conversación por teléfono no es necesario poner un error en su bolsillo o conectar un dispositivo de escucha. Solo el teléfono móvil de una víctima es suficiente.

En el momento adecuado, su teléfono marcará cierto número por sí solo e imperceptiblemente, y un atacante interesado podrá escuchar su conversación hasta que cuelgue.

Y si el teléfono móvil está cerca de usted, puede estar seguro de que la conversación no solo se escuchará, sino que también se grabará. Y la distancia desde usted hasta el lugar de las escuchas telefónicas no importa.

Por cierto, en el teléfono, en las llamadas salientes, no habrá rastro de la llamada "izquierda", y no podrá descubrir que fue escuchado a escondidas. Difícil de creer? Por desgracia, esto es así. Aunque no todos los teléfonos celulares pueden ser utilizados por estafadores como escuchas telefónicas.

Hay un segmento de consumidores que prefieren los teléfonos inteligentes de clase empresarial. Este tipo de dispositivo se distingue por sus amplias capacidades y diseño atractivo, pero al mismo tiempo, este teléfono inteligente también tiene muchas vulnerabilidades. Usando estas vulnerabilidades, una persona interesada puede hacer una intervención telefónica controlada por él desde su teléfono inteligente, y usted ni siquiera lo sabrá.

E incluso si un atacante está al otro lado del mundo, será capaz de inicializar una llamada para escuchar su teléfono celular. Y no es necesario robar el teléfono de la "víctima" para instalar el "error": algunas marcas de teléfonos le permiten llamarlos de forma remota sin presionar ningún botón en el dispositivo e incluso (!) Sin saber el número.

Fundamentos legales

Por supuesto, debe comprender que el equipo especial para escuchar es prerrogativa de los servicios especiales. En caso de violación de los derechos constitucionales del individuo y la culpa probada en la violación del secreto de la vida privada, se aplicará un castigo administrativo. Hay casos frecuentes cuando se trata de responsabilidad penal. Por lo tanto, no "abuse" del producto fabricado. Es mucho más sabio usar un dispositivo como un medio adicional de seguridad o usarlo para ejercer control acústico sobre el territorio de su propio hogar. Por ejemplo, un error hecho a sí mismo para las escuchas telefónicas se convertirá en un excelente "informante" si no está seguro de la decencia de la niñera que contrató o si desea saber qué está sucediendo en el aula. Sí, nunca se conocen las situaciones en la vida cuando el uso de dispositivos de escucha se convierte en una necesidad.

Contenido del artículo

Todo el mundo lo sabe con Bluetooth Puede transferir un archivo de un dispositivo a otro o conectar un auricular inalámbrico. Pero esto no se limita a sus capacidades. Tener la herramienta adecuada contigo puede hacer verdaderos milagros. Entonces, ¿por qué no te pruebas como mago?

Módulo de tecnología incorporada Bluetooth (o, más formalmente, IEEE 802.15.3) hace tiempo que dejó de ser una curiosidad. El costo del módulo es tan escaso que un fabricante perezoso no lo integra en un móvil, computadora portátil o PDA. E incluso eso, por razones de marketing. En una palabra Bluetooth usa casi todo. Pero solo unos pocos saben que, al usar tecnología, corren el riesgo de emitir sus datos confidenciales. ¡Pero comencemos con lo bueno!

Mobile GSM bug: una solución increíblemente simple

Para hacer un dispositivo de escucha desde un teléfono celular, necesita un dispositivo que admita la función "Auto Pick Up", también necesita auriculares (auriculares). El dispositivo Nokia 1280 puede considerarse el más aceptable para tales propósitos, ya que la simplicidad y confiabilidad del teléfono pueden contar con el éxito del proyecto en curso. Por cierto, la pantalla en blanco y negro es un signo de rentabilidad, el consumo de energía del dispositivo se reduce significativamente. Créame, este error del teléfono, sintonizado con sus propias manos, es un excelente sustituto del costoso equipo de escucha. Además, para realizar las acciones simples que se describen a continuación, literalmente todos pueden hacerlo. Empecemos

  • Vaya al menú del teléfono e ingrese a la sección "Modo de llamada".
  • Crea tu propio modo personal. Todos los elementos relacionados con la indicación de luz, la vibración, el volumen de la melodía de la señal, el protector de pantalla, el acompañamiento de sonido para presionar los botones y la notificación de un mensaje SMS entrante deben desactivarse.
  • Dale un nombre al nuevo modo.
  • A través del menú principal, busque la sección "Configuración de accesorios", que generalmente tiene dos subelementos "auriculares" y "audífono". En cada uno de ellos, es necesario editar los parámetros operativos y la cuestión de cómo hacer un error estará prácticamente resuelta.
  • Todos los artículos "accesorios" deben estar incluidos. Establezca el modo recién creado activo y salga de la configuración.
  • Corte el cable de los auriculares e inserte el enchufe en el conector para auriculares.
  • La pantalla debe mostrar el modo activado.

Truco 1: usar BT para acceder de forma remota a una computadora

De alguna manera, para una presentación, invité a una novia de piernas largas: presione la barra espaciadora para desplazarse por las diapositivas en Power Point. Este placer me costó un almuerzo caro y dos horas de conversación vacía con la chica Barbie. Después de eso, decidí firmemente: la próxima vez abordaré el problema de la falta de un control remoto de manera diferente. ¡Y caminó usando su teléfono móvil! Sí, sí, desde el teléfono puedes pasar las diapositivas, controlar la música, y Dios sabe qué más hacer. Lo principal es que los módulos BT están instalados en el teléfono móvil y la computadora. No solo ahorrará dinero y esfuerzo, también se verá inexcusablemente a la moda. Para mostrar tal truco es capaz de cualquiera que zauzayet utilidad
Control remoto Bluetooth
, no hace mucho tiempo actualizado a la versión 3.0. Le permite controlar su computadora desde la pantalla de cualquier teléfono móvil. Todo es muy simple. Se instala una parte especial del servidor en la computadora y se instala un programa cliente escrito en Java en el teléfono (se requiere MIDP 2.0). Después de configurar un esquema simple, puede controlar de forma remota el mouse y el teclado de la computadora. Y lo más importante, obtendrá acceso al escritorio remoto. ¡Escritorio remoto real directamente desde la pantalla de su teléfono móvil! Bueno, con una novia de piernas largas, se puede pasar mucho más tiempo con éxito. Control remoto Bluetooth venga bien aquí: poner
musica romantica :).

Usamos el teléfono inteligente para otros fines

Al salir en un viaje de negocios o vacaciones, puede dejar una especie de vigilante, por así decirlo, un "guardia" móvil en casa. Y no necesita soldar nada, y el error de la celda es un teléfono inteligente reelaborado con sus propias manos. Todo lo demás es simplemente primitivo.

  • Casi todos los teléfonos inteligentes están equipados con la función "Aceptar llamadas automáticamente".
  • En unidades celulares relativamente nuevas, se implementa la tecnología de modo de ahorro de energía. Por lo tanto, cuando tiene en cuenta el estado obviamente saludable del dispositivo, puede contar con 5-7 días de funcionamiento de su batería.
  • Es posible una variante cuando el teléfono está conectado al cargador, y un dispositivo especial con un relé de tiempo actúa como intermediario entre el tomacorriente y el cargador. Una hora al día es un modo de encendido perfectamente aceptable (dada la situación descrita anteriormente).
  • Apague la notificación de sonido, la indicación de luz y el modo de vibración en el teléfono.
  • Una acción como instalar auriculares en el conector para auriculares no será superflua, ya que el sonido de fondo alrededor de la persona que llama será una señal desfavorable que determinará la ubicación del dispositivo espía.
  • Coloque el dispositivo en el área media del espacio habitable. No lo olvide: el dispositivo no debe estar en un lugar visible, sino que también un armario no es la solución. Coloque el teléfono en el entrepiso o asegúrelo en la parte posterior de la imagen colgante.

Truco 2: Control de acceso con BT

Si trabaja en una habitación donde una docena de colegas están sentados con usted, probablemente haya tenido que bloquear su computadora cuando salga para otra habitación. Y que? No tengas tiempo para alejarte, ya que alguien ya hurga en ti con fuerza. El diseño no es el más agradable. En general, necesita bloquear la computadora, la pregunta es: ¿cómo? Puede usar las funciones estándar de Windows e ingresar una contraseña larga diez veces al día. O hazlo maravillosamente con la tecnología Bluetooth. Todo es tan simple como dos y dos. Se aleja de la computadora y se bloquea inmediatamente. ¡Vuelves y Loka como sucedió! La única condición: el módulo debe instalarse tanto en la computadora como en el teléfono móvil
Bluetooth, y el programa está instalado en el sistema LockItNow (puede escribir fácilmente un programa de este tipo, teníamos un artículo completo). Sin embargo, amigos y colegas pueden hablar sobre posibilidades telepáticas y luego vender el secreto por dinero :). Por cierto, si no tiene un módulo BT a mano, puede reemplazarlo por un teléfono que admita el "diente azul" (conéctelo a través del puerto COM).

Error para escuchas telefónicas: hágalo usted mismo desde "medios improvisados"

Como regla general, los teléfonos viejos no se tiran a la basura. Encuentra al "camarada electrónico" olvidado hace mucho tiempo, porque es de él que harás un dispositivo de captura de sonido efectivo. Vale la pena señalar que casi cualquier teléfono se puede convertir en un dispositivo de escucha. Sin embargo, las dimensiones juegan un papel importante en la "vida de espionaje". Por lo tanto, en un asunto tan delicado como las escuchas telefónicas, es más recomendable utilizar modelos de teléfonos pequeños.

Truco 3: eliminamos el tráfico BT del aire

El dominio comienza con la comprensión. ¿Alguna vez ha deseado mirar dentro del protocolo y descubrir cómo se intercambian los datos a través del "diente azul"? Escuchar el tráfico de Bluetooth solo se puede realizar "en sí mismo", es decir, intercepta el tráfico saliente y entrante del nodo en el que dio el comando. En este asunto, la llamada Interfaz de controlador de host (HCI), que le permite acceder al transmisor, no es de poca importancia. El nodo HCI generalmente se conecta al nodo del controlador del dispositivo Bluetooth (flujo entrante) y al nodo L2CAP (flujo saliente). La plataforma de Windows por defecto no brinda esa oportunidad. Sin embargo, los desarrolladores de terceros han lanzado
conductores especiales que permiten traducir dongle estándar en sniffer. El trabajo es tradicionalmente indicativo a este respecto. Analizador de protocolo inalámbrico Bluetooth FTS4BTde pie dinero loco. El producto se atrapa al apoyar un nuevo Bluetooth v2.0 + EDRsobre la base de qué dispositivos modernos funcionan y, además, es capaz de decodificar todo el tráfico del aire sobre la marcha, clasificando con precisión el audio, los datos del protocolo de aplicación y mucho más. Está claro que para el buceo (y de hecho) los dongles USB más relevantes son de clase 1, cuyo radio alcanza los cien metros.

Diagrama de flujo general

  • Desmontar el teléfono.
  • Tome una pantalla y elimine todos los LED (retroiluminación del teclado; deje uno para el control visual).
  • Suelde el botón de encendido.
  • Realice la instalación del dispositivo: "Llame a recepción automática", porque el error con sus "manos" debe levantar el teléfono.
  • Reemplace el micrófono con uno más sensible (electret).
  • Aumente la antena (cable de cobre ordinario 15-20 cm).
  • Suelde la batería y fíjela en la parte superior del teclado (elástico, cinta).
  • Comprueba el rendimiento.

El optoacoplador que se muestra en el diagrama puede reemplazarse por un transistor tipo KT315 o análogos occidentales C9018, C9014. En este caso, el condensador se retira y la resistencia se establece con un valor de resistencia de 2.2 k.

Truco 4: trabajar con el adaptador BT directamente

Mucho tiempo Las pilas de Bluetooth para Windows proporcionaron oportunidades tan escasasque los programadores simplemente pasaron por alto esta plataforma. Esto explica que la mayoría de los programas de diversión seria con un "diente azul" están desarrollados para la plataforma Niks. Analizaremos algunos de los trucos en esta plataforma, a saber Freebsd (Le recuerdo que en el disco del problema anterior subimos la última versión 7.0 de este sistema operativo). Tecnología en sí Bluetooth oficialmente comenzó a ser compatible solo desde la quinta rama basada en el subsistema Netgraph. Me alegra que la mayoría de los adaptadores USB sean compatibles con el controlador ng_ubt (debe instalarse antes de conectar el dispositivo). ¿Lo intentaremos?

  1. Conectamos el dispositivo: kldload ng_ubt
  2. Copie el script de carga de la pila en un lugar conveniente: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Copie el script de carga de la pila en un lugar conveniente y ejecute: sh /usr/local/etc/rc.bluetoots start ubt0

Ahora quiero presentarles la utilidad hccontrol. Este es uno de los principales programas para trabajar con el módulo BT. Es ella quien realiza todas las operaciones relacionadas con la interfaz HCI y tiene la siguiente sintaxis: hccontrol –n. Verifiquemos la funcionalidad de nuestro dispositivo, escanee el éter en busca de la presencia de dispositivos:

hccontrol –n ubt0hci Consulta

Como resultado, la utilidad mostrará información sobre los dispositivos encontrados, incluidas sus direcciones MAC. Cabe señalar que cada uno de los dispositivos Bluetooth, ya sea un auricular o un teléfono común, representa un determinado conjunto de servicios. La lista básica incluye: CIP (acceso ISDN común), CTP (telefonía inalámbrica), DUN (acceso telefónico a redes), FAX (FAX), FTRN (Obex File Transwer), HSET (auriculares), NAP (punto de acceso a la red) . Para averiguar qué servicios proporciona un dispositivo en particular, se utiliza una solicitud en un protocolo SPD especial (Protocolo de detección de servicios). El servidor SPD se ejecuta directamente en la máquina host y es exclusivamente un componente de información (afectarlo
imposible) Puede determinar qué servicios proporcionan los dispositivos encontrados, utilizando la utilidad adecuada:

# spdcontrol -a navegar

Truco 5: Encuentra dispositivos ocultos

Entonces, escaneamos la transmisión e incluso descubrimos qué servicios están disponibles en dispositivos activos. Pero aquí está el truco! Algunos dispositivos no muestran su presencia de ninguna manera, ya que están en el modo "Modo no detectable" y no responden a las solicitudes de difusión. Según la configuración de su teléfono, probablemente conozca una opción de seguridad similar. Sin embargo todavía puedes detectar tales dispositivos!

La técnica más famosa para detectarlos es la búsqueda estúpida de direcciones MAC, es decir, el envío secuencial de solicitudes a diferentes direcciones desde un cierto rango. Para hacer esto, necesita usar una utilidad muy simple Redfang, que itera sobre los últimos seis bytes de la dirección del dispositivo y por lo tanto detecta dispositivos ocultos.

Otra opción es usar tecnicas pasivas: ponga su dispositivo en modo de espera, mientras asigna un nombre atractivo a la red:

hciconfig hci0 nombre BT_YANDEX
hciconfig hci0 abajo
hciconfig hci0 arriba
hcidump -V | grep bdaddr

Como resultado, se mostrarán todas las conexiones entrantes, entre las cuales se pueden encontrar fácilmente camaradas con identificadores ocultos.

Truco 6: interceptar conversaciones de auriculares desde el aire

Una de las principales amenazas de la tecnología de radio es que los datos pueden ser interceptados. Lo primero que viene a la mente con respecto a Bluetooth es escuchar las conversaciones de las personas que usan los auriculares. ¡Y a menudo esto es real! En el festival de hackers Que diablos En los Países Bajos, expertos del grupo Trifinite demostraron cómo usar una computadora portátil con Linux, un programa especial y una antena direccional escuchar a escondidas lo que el conductor está hablando a través de los auriculares bluetooth pasando el coche El grupo ha desarrollado un programa. Susurrador de autos ("El susurrante del automóvil"). Las capacidades del programa son relativamente pequeñas: solo puede escuchar a aquellos que olvidaron cambiar las contraseñas de acceso Bluetooth de fábrica como
"0000" o "1234". Pero créeme, ¡hay muchos de esos pobres! "Sheptun" puede acoplar y pasar con éxito el "emparejamiento" de dispositivos, recibiendo información transmitida desde el karkit o el auricular al teléfono móvil. Quiero prestar atención: la utilidad le permite no solo obtener la información transmitida entre el auricular y el móvil, sino también inyectar la suya allí. Decidimos probar las capacidades de este programa descargando Susurrador de autos del sitio de desarrolladores.

Antes de comenzar la operación, se recomienda cambiar la clase de su dispositivo, especialmente si el programa se usará desde una computadora:

Adaptador hciconfig clase 0x500204
# 0x500204 es la clase "teléfono"

De lo contrario, algunos dispositivos "inteligentes" pueden sospechar que algo está mal. Observamos la sintaxis de la utilidad, que se ve así:

./carwhisperer "lo que incorporamos en la línea" "lo que capturamos de la línea" "dirección del dispositivo" [canal]

Tomamos el archivo incrustado directamente de la carpeta de la utilidad, y out.raw se especificó como la salida:

./carwhisperer 0 message.raw /tmp/out.raw
00: 15: 0E: 91: 19: 73

El resultado es el archivo out.raw. No puede escucharlo en su forma pura: necesita convertirlo a formato de audio, lo que requiere una utilidad adicional. Muchos convertidores de audio funcionarán, por ejemplo, SoX:

raw –r 8000 –c 1 –s –w out.raw –t wav –r
44100 –c 2 out.wav

Además de escuchar, puede iniciar sesión, ver la guía telefónica y aprovechar otras funciones "manos libres" con Bluetooth. El principio es el siguiente: primero, los dispositivos activos son buscados y verificados para el servicio HS (Head Set). A continuación, se examina la dirección MAC del dispositivo y se intenta conectar con una clave estándar. Si se establece la conexión, con el dispositivo puede hacer lo que quiera (dentro del conjunto de comandos AT disponibles).

En la práctica, esto es lo siguiente. Primero, se realiza una búsqueda de todos los auriculares activos mediante el comando "sdptool search HS", que muestra algo como esto:

Inquiriendo
Buscando HS en 00: 0A: 3A: 54: 71: 95.
Nombre del servicio: auriculares
Servicio RecHandle: 0x10009
Service Class ID List:
"Headset" (0x1108)
"Generic Audio" (0x1203)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 7
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
"Headset" (0x1108)
Version: 0x0100

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Nokia (00:02:EE. ) - pin="5475"
Audi UHV (00:0E:9F. ) - pin="1234"
O'Neill (00:80:37. ) - pin="8761"
Cellink (00:0A:94. ) - pin="1234"
Eazix (00:0C:84. ) - pin="1234"

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

Truco 7: dispositivos DDoS BT

El enfoque es tradicional. DDoS es realmente posible cuando el dispositivo host ("maestro") funciona muchas veces superior al cliente. Esta situación se denomina ataque de denegación de servicio. Puede colgar el teléfono o hacer que la batería se agote rápidamente. Hay varias formas de llevar a cabo un ataque. Comencemos con las herramientas estándar. Lo más obvio es hacer ping al dispositivo con paquetes grandes. Esto se puede hacer especificando el indicador l2ping como el parámetro "-s":

# l2ping -s 10000 -b "Dirección MAC"

El programa en sí, como ya entendió, es un pariente del ping en un entorno bluetooth y sirve para verificar la conexión y la presencia de una conexión. Otro método, que es fundamentalmente diferente del primero, es utilizar la técnica de "fuzzing", una especie de técnica de lotería, porque no se sabe de antemano qué sucederá. Esta es una nueva tendencia en la identificación de vulnerabilidades en productos sin análisis de código fuente. La técnica se basa únicamente en la comunicación interactiva con el objeto en un lenguaje que le sea comprensible, pero con argumentos absolutamente caóticos y valores variables. La tarea del hacker será hacer que el nombre visible del teléfono consista en un número suficientemente grande de elementos. Al ser detectado por su "maestro" en un 70%
En casos de desbordamiento o denegación de servicio:

hciconfig hci0 nombre `perl -e 'print" ash "x 3137' '
# Equipo para Linux
hccontrol –n adaptador change_local_name "nuevo nombre")
# ejemplo para FreeBSD

Muchos teléfonos aún no pueden digerir los archivos de la bomba. Aquí hay una implementación simple de esta técnica.

  1. Primero prepare la "bomba". Ejemplo bien conocido:
    echo `perl -e 'print" skvz "x 3137' '> archivo
  2. Luego usan una utilidad modificada para interactuar con OBEX - USSP PUSH (xmailserver.org/ussp-push.html)
    ./obextool push file 00: 0A: 3A: 54: 71: 95 `perl -e 'print" skvz "x 3137' '3


Artículo completo
¡lea en la edición de abril del Hacker!
En nuestro disco encontrará las versiones completas de los programas descritos en el artículo, así como una selección completa de documentación y vulnerabilidades de Bluetooth en esta tecnología.

¿Es posible defenderse del ataque de intrusos?

¿Es posible escuchar la conversación en un teléfono celular? Por desgracia, no hay protección de calidad. Al mismo tiempo, debe tenerse en cuenta que no todos los teléfonos se ven afectados por esta vulnerabilidad: en algunos modelos, los auriculares deben estar autenticados.

Una opción es aplicar un parche que cierre ese "agujero" en el firmware del teléfono.

Y durante una conversación confidencial importante, el teléfono debe estar apagado. Mejor aún, use supresores de escuchas telefónicas.

Jefe de equipo de soporte técnicoZakharov Vladimir

Error en miniatura

Con tus propias manos puedes hacer un transmisor FM. Un circuito bastante simple le permitirá recibir una señal en el rango de frecuencia de radio 88-92 MHz. No debe correr inmediatamente a la tienda y comprar piezas, tal vez si tiene un equipo eléctrico defectuoso, de la placa de la cual puede desmontar los componentes necesarios.

  • Transistor bipolar - 2N3904 o su análogo.
  • Resistencias - 4.7 y 330 kOhm.
  • Condensadores: 4.7 pF, 1 y 22 nF.
  • Condensador de corte de 30 pF.
  • Bobina de contorno - diámetro del devanado 6 mm, ocho vueltas, alambre 0.5 mm.
  • El material para el tablero es lámina de fibra de vidrio.
  • Tipo de batería "Krona" a 9 vatios.
  • Micrófono Electret (el más sensible se utiliza en grabadoras).

Poner un error de FM a escuchas telefónicas

  • Primero, el condensador de sintonización está soldado (el centro de la placa). El transistor está montado a la izquierda.
  • Pasando a la parte inferior, instalamos condensadores (de izquierda a derecha): el primero - 4.7 pF, el segundo - 1 nF.
  • Ahora suelde las resistencias.
  • Después: un condensador de 22 nF y una bobina sin marco.
  • La instalación de antena de cable, micrófono y soldadura de batería completa el diseño.

En conclusión

Ahora no es un secreto para usted cómo hacer un error en su teléfono y lo que se necesita para esto. Las opciones para GSM y productos de radio presentados en esta revisión de información son solo una parte de las muchas muestras electrónicas disponibles, a través de las cuales puede establecer un control acústico de alta calidad. Sin embargo, debe tenerse en cuenta que la practicidad y la calidad se logran mediante la aplicación de las recomendaciones anteriores. Sin embargo, quizás haya un "artesano" que encuentre una forma más racional de darse cuenta del excelente desempeño de sus inventos de escucha. Mientras tanto, usaremos lo que tenemos. Escucha atentamente!