Suplantar un contacto de Whats. App clonando su SIM. En uno de esos correos que recibo habitualmente con preguntas, una persona me contaba un caso bastante curioso, ya que no se trataba de espiar Whats. App sino de suplantar. Whats. App. Resulta que una persona reciba mensajes de Whats. App desde el nmero de telfono de una persona que era imposible que los hubiera enviado, lo que haca que el misterio fuera peor an. Intentando buscar todas las opciones posibles pens en muchas situaciones que os paso a contar, pero que ninguna result ser la correcta, lo que me hizo incluso pensar hasta en la trolleada de cambiar el nmero de telfono en la agenda de contactos, que como broma pesada a un amigo es un poco fuerte, pero podra haber sucedido. Inyeccin de mensajes directamente en la BBDD de Whats. App. La primera de ellas que alguien estuviera inyectando los mensajes directamente en la base de datos del terminal de la vctima. Al final la aplicacin est soportada por una base de datos de SQLite que nosotros conocemos bien gracias al servicio de recuperacin de mensajes de Whtas. App borrados de Recover. Messages y a la aplicacin para evitar que los mensajes borrados Whats. Como Ser Un Hacker Desde Cero Pdf' title='Como Ser Un Hacker Desde Cero Pdf' />App Anti Delete Protection Tool. Si alguien hubiera tenido acceso al SQLite, ya fuera va un exploit remoto, acceso fsico o mediante un troyano de espionaje para el terminalĀ cmo meter un troyano en i. Phone, podra haber ejecutado comandos SQL suficientes como para inyectar el mensaje que le hubiera dado la gana y suplantar a un destinatario del mensaje, as que un anlisis forense no vena de ms. Interceptacin de proceso de registro de alta. El proceso de registro de alta de Whtas. App podra interceptarse si se realiza la interceptacin del trfico en la red Wi. Otros artculos que podran interesarte Mejorando. Navidad vive un 2015 de mucho aprendizaje desde ya Google Wing hace ver los drones de Amazon como juguetes. Fi desde la que solicita el alta de un terminal y al mismo tiempo se intercepta el mensaje de respuesta con el cdigo de confirmacin que enva Whats. App con el mensaje SMS. En ese orden de cosas, yo estuve pensando en que alguien podra haber spoofeado la peticin del alta del nmero de la vctima suplantada y capturar el mensaje SMS por el aire, tal y como se explic en el artculo de SDR RTL en el que se captura un mensaje SMSĀ por GSM usando Wire. Shark. Eso s, la persona poseedora del nmero de telfono que se iba a suplantar habra recibido un mensaje SMS que la debera haber hecho sospechar. Descargar Windows Live Essential 2012 Gratis En Espanol. Portabilidad Temporal. Otra de las ideas que acudi a mi brainstorming personal fue que alguien hubiera solicitado una portabilidad ilegal del nmero a otro operador consiguiendo falsificar los documentos necesarios y saltar las comprobaciones, para poder luego registrar el nmero de Whats. App, pero eso significara que la lnea de la persona suplantada dejara de funcionar. Al final, despus de animar a la denuncia y el anlisis forense del terminal, la persona me cont que parece que el atacante haba clonado la SIM de la vctima y que tena todo el material encima, incluso la SIM clonada cuando lo detuvieron. Con esa SIM clonada cre la cuenta de Whats. App y enviaba los mensajes, adems de recibir toda la informacin de lo que pasaba con el nmero de telfono de la vctima. Por supuesto, la vctima de la suplantacin debera haber recibido el mensaje SMS con el cdigo de confirmacin de alta de Whats. App, pero ese cdigo no valdra nada ms que para el terminal del suplantador, ya que la peticin de alta en Whats. App sali desde l con su informacin. Cmo se clona una SIM Como os podis imaginar, quise comprobar el alcance de este mtodo de clonar SIMs a da de hoy, as que llam a mis amigos de Layakk para que me informaran un poco de cmo iba esto y dediqu un para de horas a leer todo lo posible sobre el tema, ya que si buscas por SIM Clonning Tool en Internet el nmero de referencias es altsimo. Al fin y al cabo, lo que yo realmente quera saber es si mi tarjeta SIM podra ser clonada para que alguien me robara el Whats. App, mis SMS, etctera, as que me puse manos a la obra a leer un poco, que es barato y se aprende mucho. Tras la lectura de varios artculos tirando de referencias hacia atrs, al final se llega al origen de todo esto, el documento de GSM Clonning que publicaron en 1. Marc Briceno, Ian Goldberg y David Wagner donde desarrollan un ataque de cumpleaos al protocolo COMP1. BHalDXKjC4/hqdefault.jpg' alt='Como Ser Un Hacker Desde Cero Pdf' title='Como Ser Un Hacker Desde Cero Pdf' />SIM antiguas aqu podis leer el cdigo C original. Con este ataque era posible descubrir la clave de firma que usan las tarjetas SIM a lo hora de autenticarse en la red, pero no era completo. Sin embargo en el ao 2. COMP1. 28 A Birthday Surprise que explica cmo mejorar para sacar la clave de firma, llamada Ki de todas las tarjetas SIM que utilicen el algoritmo COMP1. Esto llev a que proliferasen los famosos clonadores de SIM con COMP1. Hacker_HighSchool_-_13_E-Books.jpg' alt='Como Ser Un Hacker Desde Cero Pdf' title='Como Ser Un Hacker Desde Cero Pdf' />USB junto a herramientas software que tras crackear el valor Ki de la SIM con COMP1. SIM virgen. COMP1. El trmino hacker tiene diferentes significados. Segn el diccionario de los hacker, 4 es todo individuo que se dedica a programar de forma entusiasta, o sea un. Explicaremos paso por paso para que obtengan como resultado un formateo de su PC limpio, sin programas, virus o spyware que pueda disminuir los recursos de su. Un nuevo texto relacionado con la milagrosa curacin del cncer usando zumo de limn y bicarbonato se est extendiendo por internet. En l, afamados doctores. COMP1. 28v. 3 y COMP1. Esto no iba a ser tan sencillo, ya que la industria reaccion con nuevos algoritmos que evitan estos ataques, aadiendo medidas de control que anulan los ataques descritos anteriormente e incluso cambiando los algoritmos directamente para que no sea posible aplicar este ataque. A da de hoy an no es posible clonar tarjetas SIM con estos algoritmos, as que si necesitas un duplicado de SIM debes hablar directamente con el operador correspondiente. Cuanto ms lea ms intrigado estaba, as que volviendo a mi pregunta de cmo saber qu algoritmo implementa mi SIM COMP1. SIM. La informacin ms til que encontr es que las SIM que se fabricaron en los aos anteriores a 2. COMP1. 28v. 1 y que si la SIM implementaba otro algoritmo entonces al usar cualquier software de clonacin de SIMs aparecera Ki con valores todo a cero, lo que significaba que no era vulnerable. ACTUALIZACIN En la pasada Black. HAT USA 2. 01. 5 se present un trabajo que abre la posibilidad a clonar SIMs modernas utilizadas en conexiones 3. G y 4. G, por lo que aunque an no hay clonadores, probablemente aparezcan en breve. ICCID y el ao de la SIM. Intentando reducir el problema a saber de qu ao es mi SIM, empec a buscar informacin sobre el tema. En un artculo de SET Saqueadores Edicin Tcnica sobre SIM Emulation se explicaba que en el valor ICCID el nmero de identificacin nico de cada SIM, los bytes de las posiciones 8 y 9 del ICCID podra indicar el ao de fabricacin. En mi caso busqu cmo localizar el valor de mi ICCID en i. Phone, que puede hacerse va Informacin sobre el terminal, buscando los nmeros impresos en la tarjeta SIM o bien usando las teclas de comando que se explican en el libro de Hacking i. Phone1. 02, pero con el comando solo se devuelven los ltimos 5 dgitos. Al revisar el ICCID completo, los valores en las posiciones que podran ser del ao resultaron componer el nmero 5. Panasonic Base System Device Driver Windows 7 there. ICCID actualmente. Para mi sorpresa descubr que hay un vaco regulatorio bastante grande y que salvo los primeros bytes que son 8. SIM, siempre y cuando sea nico y del mismo tamao. Es cierto que la recomendacin habitual es que los dgitos lleven el ao y el mes, junto con el nmero de serie, y en este Proyecto de Fin de Carrera de Angel Lus Gimnez sobre Cmo crear un OMV en Espaa as se describe tambin como ejemplo de creacin de un ICCID.