– root@injetionsec:~#

UHF piratas – Monitoramento com SATCOM

03.12.2013 (4:16 pm) – Filed under: Eletrônica ::

Os satélites conhecidos vulgarmente no Brasil como “Bolinha” são os satélites geoestacionários militares norte-americanos denominados como FleetSatCom ou UHF SatCom. Estes satélites foram desenvolvidos pela RCA American Communications (RCA Americom) e foram lançados entre 1975 e 1992. A partir de 1986, passaram a ser controlados pela General Electric American Communications (GE Americom) e a partir de 2001 pela SES Americom.Ao contrário do que muitos imaginam, estes satélites não estão “abandonados”, sendo ainda muito ativos, com intensa utilização.

UHF SATCOM refere-se repetidores de satélite que operam entre 240 MHz e 270 MHz.Para receber SATCOM, você precisa de um receptor que pode sintonizar a faixa de freqüência de FM estreita ,você também precisa de uma antena externa, e, possivelmente, um pré-amplificador LNA.

Os usuários clandestinos desses satélites (quase todos brasileiros) são, em quase sua totalidade, pessoas ligadas ao crime organizado, em especial ao tráfico de drogas. As conversas “de bom nível social” são, em regra, senhas e contra senhas de facções criminosas. Algumas palavras chaves ou assuntos desconexos são utilizados para dissimular ordens, apontamentos de entrega ou agendamento de reuniões desses bandos.A maior parte da utilização desses segmentos na faixa de 250 MHz com utilização clandestina tem transmissão originada na Amazônia brasileira, ou na parte sul da Colômbia. No entanto, devido a “intromissão” de camioneiros, serrarias e comerciantes comuns daquela região que também passaram a usar esta forma “barata” de radiocomunicação, o crime organizado está migrando a maior parte de suas comunicações para os satélites militares geoestacionários da faixa de 6 GHz. A utilização desses satélites é ilegal, e seu uso configura crime (artigo 183 da Lei 9472/97).

Os satélites em questão são operados pelos militares dos EUA,são essencialmente repetidores em órbita geoestacionária,pois eles estão abertos (sem controle de acesso) são muitas vezes utilizados por terceiros

Os militares norte-americanos realizam a triangulação dos sinais de emissão com grande precisão e repassam esses dados as autoridades brasileiras, que já tem efetuado dezenas de apreensões nesse sentido.

O próprio Fernandinho Beira Mar foi localizado na Colômbia devido a triangulações de suas comunicações usando o SatCom. Em São Paulo, equipamentos de transmissão para o “Bolinha Sat” (em sua grande maioria transverters para utilização com rádios VHF) foram aprendidos com quase todas as grandes “lideranças” do PCC que foram presas nos dois últimos anos.Aliás,dois radioamadores “fabricantes” de transverters para o Bolinha Sat estão presos por fornecerem equipamentos e tecnologia para a facção criminosa (eles sabiam o que estavam fazendo e qual seria a utilização),veja algumas matérias que saíram.

estadao|uai|otempo|fatimanews

Até o ano de 2006 existiam duas listas de discussão brasileiras sobre os SatCom nos grupos do Yahoo. Depois de uma operação de apreensões desencadeada por autoridades brasileiras, com suporte da inteligência militar norte-americana para localização, as
listas foram encerradas, e diante das prisões realizadas, muitos que o utilizavam chegaram até a desmontar seus equipamentos e até retirar suas antenas.

Segue projeto da antena UHF SATCOM

No entanto, escutar emissões de radio não é crime.Veja abaixo algumas escutas

 Escuta SATCOM-1 |||||||||   Escuta SATCOM-2

Bom galera espero que tenham entendido um pouco sobre esse assunto \o/

Técnicas de descoberta do NMAP

03.12.2013 (1:25 pm) – Filed under: Pentest ::

Um dos primeiros passos em qualquer missão de reconhecimento de uma rede é reduzir um conjunto de faixas de endereços IP, em uma lista de hosts ativos e interessantes. Administradores,usuários mau intencionados podem estar apenas interessados em hosts que executam um determinado serviço, enquanto os auditores de segurança podem se importar com cada dispositivo que possuir um endereço IP. Podemos usar o ping ICMP para localizar os hosts na rede interna, enquanto um profissional externo de análise de vulnerabilidades (penetration tester) pode utilizar um conjunto diversificado de dezenas de sondagens em uma tentativa de burlar as restrições do firewall,dentre outras flags muitos interessantes,vamos continuar o post de nmap visto que falamos um pouco nesse tópico a um tempinho atras,veja abaixo:

->Execute um ping apenas
nmap -sP [alvo]

->Não utilizando o ping
nmap -PN [alvo]

->Utilizando o TCP SYN
nmap -PS [alvo]

->Utilizando o TCP ACK
nmap -PA [alvo]

->Utilizando UDP
nmap -PU [alvo]

->Utilizando o Eco ICMP
nmap -PE [alvo]

->Utilizando o ICMP Timestamp
nmap -PP [alvo]

-> Utilizando o Protocolo IP
nmap -PO [alvo]

-> Utilizando o ARP
nmap -PR [alvo]

-> Scanner usando o traceroute
nmap –traceroute [alvo]

->Scan para forçar a resolução reversa do DNS
nmap -R [alvo]

->Desativar a resolução reversa de DNS
nmap -n [alvo]

->Pesquisa de DNS alternativo
nmap –system-dns [alvo]

Especificar manualmente o servidor DNSs
nmap –dns-servers [servidores] [alvo] 

->Criar uma lista de host
nmap -SL [alvos]

Bom galera ate o próximo tutorial de NMAP =)

Smartphones Google Nexus são vulneráveis a ataques DDoS via SMS

03.12.2013 (1:07 pm) – Filed under: Noticias ::

Ciberciminosos poderiam forçar os smartphones da linha Nexus do Google a reiniciarem ou a não se conectarem à Internet móvel por meio do envio de um grande número de mensagens SMS especiais.

O problema foi identificado por Bogdan Alecu, administrador de sistema da empresa de serviços de TI holandesa Levi9, e afeta todas as versões do firmware do Android 4.x no Galaxy Nexus, Nexus 4 e Nexus 5. Alecu apresentou a vulnerabilidade na sexta-feira (29), durante a conferência de segurança DefCamp em Bucareste, na Romênia.

A SMS classe 0, ou Flash SMS, é um tipo de mensagem definida na especificação GSM que é exibida diretamente na tela do telefone e não fica automaticamente armazenada no dispositivo. Depois de lerem essa mensagem, os usuários têm a opção de salvá-la ou rejeitá-la.

Em smartphones Google Nexus, quando a mensagem é recebida, ela é exibida no topo de todas as janelas ativas e é contornada por uma camada preta semi-transparente, que possui um efeito de escurecimento sobre o restante da tela. Se a primeira mensagem não for guardada ou descartada, e uma segunda mensagem for então recebida, esta última é posicionada por cima da primeira e o efeito de escurecimento aumenta.

Quando tais mensagens são recebidas, não há notificação de áudio, mesmo que esse tipo de aviso esteja configurado para mensagens SMS. Isso significa que os usuários que recebem as mensagens Flash não terão conhecimento sobre elas, até que olhem para o telefone.

Alecu descobriu que, quando um grande número de mensagens Flash – cerca de 30 – é recebido e não é dispensado, os dispositivos Nexus reagem de maneiras inesperadas.

O comportamento mais comum é que o telefone seja reiniciado, disse o pesquisador. Neste caso, se um PIN for necessário para desbloquear o cartão SIM, o telefone não irá se conectar à Internet após a reinicialização e o usuário pode não perceber o problema por horas, até que olhe para o telefone. Durante esse tempo, o celular não será capaz de receber chamadas, mensagens ou outros tipos de notificações que necessitam de uma conexão de rede móvel.

Exceções

De acordo com Alecu, um comportamento diferente que acontece em raras ocasiões é o smartphone não reiniciar, mas temporariamente perder a conexão com a rede móvel. A conexão é automaticamente restaurada e o telefone pode receber e fazer chamadas, mas já não pode acessar a Internet por meio da rede móvel. O único método para restaurar a conexão de dados é reiniciar o telefone, disse Alecu.

Em outras situações raras, apenas o aplicativo de mensagens não funciona, mas o sistema é reiniciado automaticamente e, portanto, não há impacto a longo prazo.Alecu disse ter descoberto o problema há mais de um ano e, desde então, testou e confirmou a questão em dispositivos Galaxy Nexus, Nexus 4 e Nexus 5 que rodam diversas versões 4.x do Android, incluindo o recém-lançado Android 4.4, ou KitKat.

Alecu afirma ter contatado o Google várias vezes desde que descobriu a falha, mas a maioria das respostas que obteve foram automáticas. Alguém da Equipe de Segurança do Android respondeu em julho e disse que a questão seria corrigida no Android 4.3, mas não o foi, de acordo com o pesquisador – o que, segundo ele, contribuiu para sua decisão de divulgar o problema publicamente.

“Agradecemos a ele nos alertar sobre o possível problema e estamos investigando”, disse um representante do Google por e-mail.

Fonte : idgnow