Técnicas SIGINT en la Guerra de Bosnia: Operación “Krivaja ‘95” (II)

Hoy continuamos con la serie del colaborador David Marugán Rodríguez, @radiohacking (Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast), sobre la importancia de las comunicaciones por radio en el conflicto de los Balcanes.

Pueden ver la primera parte aquí. Personalmente, les recomiendo que no se la pierdan, si tienen algún interés no sólo en la seguridad, sino en la geopolítica y el conflicto de los Balcanes.


El ARBiH (ejército de la República de Bosnia-Herzegovina, en bosnio Armija Republike Bosne i Hercegovine) desplegó por su territorio varias estaciones de interceptación comandadas por sus unidades de EW (Guerra Electrónica) y la SIGINT del Servicio de Seguridad Bosnio. Una de las ventajas de estas técnicas SIGINT en cuanto a la obtención posterior de inteligencia, es que está libre de los prejuicios o subjetividad que por ejemplo podría tener una fuente HUMINT muy complicada de manejar en ese caso, sin contar que por ejemplo estas podrían ser incluso un agentes dobles, por lo que se ha de entender la gran relevancia y “dependencia” que adquieren en un conflicto armado las técnicas SIGINT. Además, salvo la incursión de vehículos específicos SIGINT o naves tripuladas o no, suele tratarse de una técnica “pasiva” con bajo riesgo, y con un acceso remoto muy rápido a los objetivos finales.

[Read more…]

Técnicas SIGINT en la Guerra de Bosnia: Operación “Krivaja ‘95” (I)

Este post es el cuarto (ver el primerosegundo y tercero) del colaborador David Marugán Rodríguez sobre cuestiones de seguridad en ámbitos desconocidos para muchos. No podemos añadir más que lo que dice en la bio de su twitter @radiohacking: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast y agradecer su colaboración con estos artículos tan fascinantes.

Esta serie en particular es más interesante si cabe, por todo el contexto histórico que rodea a la información técnica que se proporciona y en el que las comunicaciones, como en cualquier conflicto, fueron un elemento decisivo.


“Matadlos, no necesitamos a nadie vivo”.

Comunicación por radio atribuida al general Radislav Krstić dando órdenes a sus tropas, interceptada y grabada supuestamente por operadores de SIGINT bosnios y presentada como prueba de la acusación en el juicio en el que fue condenado por el Tribunal Penal Internacional para la ex Yugoslavia.


[Read more…]

Morteruelo CON

Hoy tenemos un post de Rafa  (@goldrak), en el que nos presenta la tercera edición del Congreso de Seguridad Informática Morteruelo CON, que tendrá lugar los días  12 y 13 de Febrero en Cuenca y del que S2 Grupo es patrocinador.


morterueloconLas Jornadas de Seguridad Informática MorterueloCon se celebrarán este año en el campus de Cuenca, presentando su tercera edición en los días 12 y 13 de febrero, totalmente gratuitas gracias a nuestros patrocinadores.

Como en años anteriores, tienen como objetivo concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet, dando además un enfoque técnico sobre la materia también a profesionales de este sector. Para ello, dispondremos de 13 charlas y 7 talleres donde se hablará de ciberseguridad a diferentes niveles.

[Read more…]

(in)Seguridad en radiocomunicaciones

Este post es el tercero (ver el primero y el segundo) de una serie del colaborador David Marugán Rodríguez sobre cuestiones de seguridad que van más allá de lo que muchos conocemos. No podemos añadir más que lo que dice en la bio de su twitter @radiohacking: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast y agradecer su colaboración con estos artículos tan fascinantes.

Mientras se escribe este artículo, existen multitud de comunicaciones radio a nuestro alrededor que no cumplen con las más mínimas medidas de seguridad para garantizar la confidencialidad”.

Dicho así podría parecer un titular algo sensacionalista, pero nada más lejos de la intención. El objetivo principal de este artículo es sencillamente llamar la atención del desfase existente entre en nivel de concienciación actual en ciberseguridad y la menor atención que se suele prestar a la seguridad en las comunicaciones radio; sin alarmismos,  pero con la claridad en la exposición que este tema requiere. Si bien no es el objetivo de este trabajo el elaborar un manual completo de las vulnerabilidades habituales en estos sistemas y sus métodos de explotación, algo que requeriría un extenso trabajo, trataremos de mostrar algunos ejemplos relativos a la seguridad en comunicaciones radio más empleadas hoy día por todo tipo de organizaciones.

[Read more…]

Creepy images II: TV signal hijacking

Este post es el segundo (ver el primero) de una serie del colaborador David Marugán Rodríguez sobre cuestiones de seguridad que van más allá de lo que muchos conocemos. No podemos añadir más que lo que dice en la bio de su twitter @radiohacking: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast y agradecer su colaboración con estos artículos tan fascinantes.

No es difícil imaginar la cara que pondrían los espectadores de la WGN-TV en Chicago aquella noche de noviembre de 1987, cuando vieron como en sus pantallas se interrumpía la programación habitual (noticias deportivas) en horario de máxima audiencia, para dar paso a unas bizarras imágenes de un personaje caracterizado como el protagonista de la famosa serie de la época Max Headroom. Hablamos seguramente del más famoso incidente de intrusión en señales de TV en la historia: el conocido como “incidente Max Headroom”, del que mucho se ha escrito a lo largo de los años, y cuya investigación nunca logró atar todos los cabos, ni siquiera se pudo detener o identificar a los responsables últimos de este caso de secuestro de la señal de TV.

[Read more…]

Creepy images

(Este post, de un mundo que nos es casi desconocido a muchísimos, corre a cargo de David Marugán Rodríguez. La bio de su twitter @radiohacking es mejor que cualquier cosa que a nosotros se nos pueda ocurrir: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast). 

Hace poco más de un año, y para probar una antena bibanda (VHF/UHF) que un compañero radioaficionado gallego me había regalado, preparé mi SDR para realizar una pequeña “excursión” de test por el espectro radioeléctrico; concretamente por las frecuencias utilizadas por los antiguos satélites militares U.S. FLTSATCOM en VHF (240-400 Mhz). La constelación de satélites inicialmente se pensó estaría formada por ocho unidades, pero el nº 5 y el nº 6 sufrieron daños irreversibles durante su lanzamiento (el nº 6 parece que fue destruido al alcanzar un rayo el cohete Atlas-G Centaur que lo transportaba).  El último satélite de esta constelación (concretamente el FLTSAT-8) fue puesto en órbita y operativo en 1989. Actualmente sólo dos de ellos han superado su periodo de vida útil y continúan operativos.

creepy0Figura 1. Esquema constelación militar FLTSATCOM

[Read more…]

4n4lDetector v1.2

(La entrada de hoy corre a cargo de Germán Sanchez, que pueden localizar vía @enelpc o en su página web http://www.enelpc.com/, que nos presenta la herramienta 4n4lDetector. Esperamos que les guste).

4n4lDetector v1.2 es una herramienta destinada a realizar un análisis rápido sobre binarios PE en busca de código malicioso, principalmente de forma estática, aunque también trabaja con ejecución de muestras y sobre sus “Memory Dumps”, aunque ésto último de forma opcional, para evitar comprometer la máquina utilizada en el análisis en el caso que no se desee poner en riesgo.

Detecta modificaciones en binarios mediante técnicas a bajo nivel de evasión antivirus, en busca de códigos y estructuras inusuales por parte de un compilador. Además, cuenta con la extracción y el análisis de las cadenas que el binario pueda contener. La siguiente imagen muestra de forma resumida la información que la herramienta comprueba antes de mostrar el resultado:

0

[Read more…]

Techfest UPV

techfestLos días 14 y 15 de octubre va a tener lugar en la Escuela Técnica Superior de Ingeniería Informática de la Universidad Politécnica de Valencia el evento Techfest, enmarcado en la Semana de Graduaciones 2015.

Techfest es un evento orientado a difundir la cultura informática y tecnológica en la Universidad Politécnica de Valencia; Ponencias, charlas, talleres y concursos se dan cita durante los días 14 y 15 de octubre, donde profesionales del sector y alumnos de la universidad colaboran para dar lugar al mayor evento de tecnología del año.

¿Te gustaría aprender a diseñar tus propios juegos? ¿Siempre quisiste saber cómo funciona Arduino y empezar a desarrollar tus propios proyectos? ¿Interesado en la seguridad informática? Expertos del mundo profesional y alumnos de la escuela están a tu disposición en 12 charlas y 8 talleres simultáneos de acceso completamente gratuito:

Además, durante Techfest hay organizados dos concursos patrocinados por ESET y Geekshubs en los que podrás ganar una tablet o un pack de inicio a Arduino.

Consigue ya tus entradas y conoce el programa que hemos preparado para ti en http://techfest.es, ¡el aforo es limitado!

[Read more…]

Técnicas de hacking: Ingeniería social

Hoy les traemos una entrada de uno de nuestros colaboradores habituales, Francisco Benet, sobre ingeniería social. Esperamos que les guste.

El término ingeniera social, que bajo mi punto de vista es una infravaloración a la hora de hacer referencia al conjunto de técnicas de hacking que más facilidades proporcionan al atacante, es la punta de lanza de muchos ciberataques en la actualidad.

Hoy en día el uso de las redes sociales nos proporciona un lugar mucho más cómodo para movernos en este terreno, me explico brevemente. Hace algunos años cuando no existía Twitter, ni Facebook, ni muchas de esas cosas que tanto gustan, teníamos que conocer a la persona físicamente, buscar la amabilidad, convencer a alguien para conseguir acceso a datos, a un ordenador, recopilar información… Se hacía largo, eterno, y muy cansado en ocasiones. Era difícil mantener nuestro objetivo fuera del alcance porque el círculo social era reducido y la economía también.

[Read more…]

Bloqueando tráfico con pfblockerNG

Para hoy tenemos una entrada de un colaborador, Alex Casanova, administrador de Sistemas Windows, Linux y Sistemas virtualizados con VMware con más de 10 años de experiencia. Adicto a las nuevas tecnologías y las telecomunicaciones dedica gran parte de su tiempo a la investigacion de sistemas radio, OSINT y redes de comunicaciones. Actualmente está involucrado en el despliegue de una red digital de comunicaciones DMR para radioaficionados. Se le puede encontrar en su twitter @hflistener y en su blog Digimodes.

Anteriormente, de la mano de Juan Manuel Sanz, se ha hablado del Firewall pfsense (I, II, III, IV y V). Hoy vamos a ver un addon muy interesante que nos ayudará a mejorar la seguridad de nuestra red usando pfsense.

pfblockerNG

El addon pfblockerNG es la evolución del antiguo paquete pfblocker. Básicamente es un paquete capaz de descargar y gestionar listas de direcciones IP (IPv4 /6) desde múltiples fuentes y diferentes formatos.

[Read more…]