Tecnología, Internet y juegos
182 meneos
6183 clics
Consiguen hackear redes móviles con un adaptador USB a VGA de 5 €

Consiguen hackear redes móviles con un adaptador USB a VGA de 5 €

Un hacker llamado Steve Markgraf ha lanzado el osmo-fl2k, una herramienta que permite convertir en un SDR un adaptador USB 3.0 a VGA que esté basado en un chip Fresco Logic FL2000.

| etiquetas: osmo , fl2k , gsm , spoofing
78 104 1 K 294
78 104 1 K 294
  1. Y se puede emitir en Tdt. A partir de ahora todo el mundo se puede crear su propio telediario en televisión, como hace en gobierno en La 1
  2. #1 no te olvides de las autonómicas.
    Aún así, tiene muy poca potencia, pero podría ser interesante hacer un streaming alternativo, como las emisoras de radio piratas.
  3. El artículo es bastante hype.

    Aunque es ciertamente un avance similar al rtl-sdr, no hace falta gastarse 300€ por un HackRF. Tienes el uLime SDR, mucho más poderoso, por 100€/150€.

    El cacharro tiene grandes limitaciones. Sólo funciona con usb 3.0 y depende de la velocidad del puerto y del procesador, es decir que necesitas un maquinon y lo carga bastante. No te va a valer una RPi. Además la frecuencia máxima son 150MHZ, para frecuencias superiores utiliza los armónicos. Así que para hacer algo medianamente útil hacen falta filtros y un ampli, y eso ya lo aleja de la plebe. Al final no va a ser mucho más simple que un upconverter.

    Y de momento las aplicaciones que nombra el artículo son PoCs controladas con las que no puedes hacer nada. Requiere mucho más desarrollo.

    Aún así es un gran avance.
  4. #5 Comentarios como este son los que hacen grande a Menéame.
    Sí que el artículo habla más sobre posibilidades que sobre realidades, pero por 5€ y con un chip que no estaba específicamente diseñado para eso… me flipa que haya gente que sea capaz de hacer este tipo de ñapas.
  5. #4 nos está bien empleado :clap:
  6. #5 una PoC! :hug:
  7. <offtopic>¿Se puede aprovechar un portátil con la gráfica cascada con una tarjeta externa?</offtopic>
  8. #9 si arranca puede que sí, pero dudo que funcione durante el arranque y sin drivers.
    Yo tenía un portátil que cascó la gráfica y la arreglé metiéndole con la pistola de calor un rato para que se refundan las bolitas, un "reflow" artesanal. Oye, vivió un par de años más después de la operación.
  9. Vaya titular más sensacionalista
  10. #6 La escena SDR está muy desarrollada. Lo más típico es utilizar sintonizadores de TV USB con el chipset RTL2832 que cuenta con amplio soporte en software libre. Hay literalmente cientos de proveedores (busca por Amazon, los R820T son muy populares). La pega es que estos cacharros sólo pueden recibir y por eso para cosas que requieran emisión se requieren cacharretes más específicos como los que comenta #5 .
    Aún así, se utilizan para cosas bastante curiosas como montar radares pasivos, posicionar y "escuchar" emisiones de satélite (o ver las cámaras de la ISS!), hacking de señales inalámbricas o GSM y hasta radioastronomía. Mayormente lo que se requiere es un receptor compatible, software adecuado (que es casi todo libre) y una antena específica al propósito que normalmente se hace en casa.
  11. #10 que bolitas???
    No entendi tu comentario :-(
  12. #5 El artículo es MUY hype. Hackear una red... pues no. Puedes montar tu propia red y engañar a un móvil para que entre en ella, pero eso no es hackear.

    Si hago una wifi con el nombre de la wifi de mi vecino y sin contraseña y alguien entra... ¿he hackeado la wifi de mi vecino?
  13. #14 Si y no. Hay una técnica que se utiliza para hackear la wifi del vecino y que implica montar una red idéntica a la suya pero abierta. Al mismo tiempo interfieres activamente la red original, provocando que acabe por pasarse a la tuya (si el ataque funciona y el tipo es suficientemente descuidado). Entonces le presentas un portal cautivo con un mensaje de error o de actualización del router pidiéndole que vuelva a poner su contraseña. O bien rediriges el tráfico a internet por tu red, pudiendo esnifar sus datos a placer.
  14. #5 Yo me quedo con la parte del articulo, donde dice, que es un peligro que cualquiera pueda tener acceso a esta tecnología.

    Como si tuviésemos que estar mas tranquilos sabiendo que solo el gobierno nos puede espiar.
  15. #13 Creo que dice las "bolitas" de estaño de las soldaduras, que estarían sueltas y con una pistola de calor las derritió un poco y consiguó que tuviera contacto de nuevo.

    Si no es esto, es que me lo he inventado y yo tampoco he entendido un nabo.

    Vamos, de hecho apenas me he enterado de la noticia.
  16. #13 los chips, sobre todo los gráficos, se conectan a la placa por unas "bolitas" que tienen en la base. Al cabo de tiempo y el calor se acaban jodiendo. Lo que se suele hacer en estos casos si no quieres ponerle un nuevo chip, ya sea porque no hay dinero, no hay chip o no merece la pena es hace lo que se denomina "reballing", o lo que es lo mismo, cambiar las bolas por otras. Otra forma de hacerlo es aplicar calor de una forma determinada. Hay gente que lo consigue metiendo el chip (y la placa) en el horno, o como #10 que lo hizo con una pistola de calor.

    en.wikipedia.org/wiki/Soldering#REBALLING
    en.wikipedia.org/wiki/Reflow_soldering

    Depende el problema, y el chip.. ambas cosas pueden durar más o menos y puede merecer más la pena.

    Lo del portátil con la gráfica cascada + tarjeta externa, pues depende lo antiguo que sea el portátil. Sobre todo por las conexiones... como conectas el portátil a la gráfica. Poder se puede, pero no es algo que sea "plug and play". Porque te hagas una idea, Apple le está dando vueltas a la idea, y se ha rumoreado que quieren volver a hacer pantallas pero con gráficas externas integradas, pero que se conecten a través de los nuevos USB-C.
  17. #15 Conozco la técnica, pero insisto con que montar una red que simule ser la de telefónica no es hackear telefónica. Puedes engañar al que se conecte pensando que es telefónica pero no vas a poder hacer nada a la red de telefónica.

    Lo de estos sistemas se orientan a montar redes GSM alternativas a las oficiales de manera local, como eventos en medio del campo donde no lleguen las otras, o para catástrofes.

    Qué manía de ponerle a todo hacking o cyber.
  18. #19 Es que depende de cómo entiendas lo de "hackear telefónica". Al final lo que te interesa son los datos que circulan por la red, y si puedes acceder a ellos estas de alguna manera "hackeando" la red. Aunque realmente no hayas tocado su infrastructura para nada.
  19. #13 goto #17 y #18 que lo explicaron mejor que lo que iba a poner yo.
  20. #16 no creo que vayan por ahí los tiros, sino que al ser una tecnología accesible pues cualquiera con poco esfuerzo económico puede hacer un ataque. No es lo mismo que se requiera grandes inversiones, ahí para ser una víctima te tienen que tener muchas ganas :-P
  21. #13 Parece que aquí explican los dos procesos un poco mejor que en los artículos de la wikipedia:

    www.deskdecode.com/reballing/
    www.deskdecode.com/reflow/

    PS/ ademdum de #18

    CC/ #17 & #21
  22. #20 ¿Y qué datos proporciona un móvil que entre en la red falsa que sirva para algo en la buena? Cómo mucho los de autenticación, pero eso no va a servir para hacer en la red de telefónica nada más allá de lo que el propio móvil del usuario (o cualquier otro) pudiera hacer.

    Y si duplican sus datos de acceso a la red de telefónica en el momento en el que entren el usuario legítimo y los "hackers" con el mismo ID saltarán las alarmas.

    Que no, que lo de hackear las redes móviles no se va a hacer con ese cacharro.
  23. #21& #17 Le estamos aquí dando la chapa con el tema de las bollas de estaño, y a lo mejor tiene la gráfica cascada porque le arreó un martillazo. xD
  24. #24 Un móvil no deja de ser un modem cifrado por el que circula mucha información hoy en día. Desde conversaciones de voz a páginas web, correo electrónico, etc. Si eso te parece poco no se para que invierten ciertas agencias gubernamentales en aparatos que hacen lo mismo.
  25. #10 Supongo que se podrá quitar el disco duro para instalar los drivers y configurar para que funcione durante el arranque desde otro ordenador.
  26. #26 Fantástico, pero eso no tiene nada que ver con lo que propone el artículo: hackear las redes móviles con ese adaptador. ¿Se puede hackear la red de Movistar o alguna otra compañía? ¿Podríamos controlarla con ese aparato?

    Respuesta: no. Eso no sirve para hackear las redes móviles.
  27. #28 Siguiendo con ese argumento, el entrar en tu red doméstica tampoco te permite controlarla, porque no tienes acceso al router. Pero es suficiente para decir que te han hackeado la red. Y para que tus dispositivos conectados a ella y tus datos estén vendidos.
    Esencialmente con este trasto y el software adecuado podrías hacer lo que con un Stingray:

    en.wikipedia.org/wiki/Stingray_phone_tracker#Active_mode_operations

    Tu me vienes a decir que no están hackeando la red porque no han entrado en el servidor central del proveedor. . . pero están manipulando la red móvil (o más bien sus conexiones) a su antojo y desprotegiendo a cualquiera que se pueda conectar a ella. Si alguien colocara un sniffer en medio de tu red y pudiera capturar todo tu tráfico, exponiendo tus datos privados, dirias sin duda que te han hackeado, aunque nadie haya entrado en tu PC ni en tu router. Pues aquí lo mismo. No entran en tu móvil ni en los servidores de tu proveedor, pero tus datos están expuestos. Si al final es un tecnicismo lingüistico nada más.
  28. #29 Hackear las redes móviles. No hacer un sniffer o man-in-the-middle.

    Que se han columpiado.
  29. #30 Hackear (el funcionamiento de) las redes móviles, es lo que yo he entendido. Pero oye, allá tú. Si tu operador móvil pierde las claves de cifrado y tu tráfico se vuelve tan transparente como si fuera en abierto, aún podrás decir que nadie ha "hackeado la red móvil".
  30. #31 Meterse entre un móvil y su operador no te va a dar las claves para hackear al operador. Cómo mucho suplantar tu identidad con la operadora. Pero no hackean la red móvil de la operadora, espían lo que transmite tu móvil para suplantarlo. La operadora creería estar conectada al usuario suplantado, pero no se ha hackeado a la red móvil de la operadora.

    Sirve para experimentar montándose una red GSM, no para hackear nada. Lo dicho: a todo se le llama hackear.
  31. #12 "Antena específica" Coge cualqueira de los chinos de DVB, para el resto lo mejor un portátil y salir de casa. Pones la La Sexta o La Cuatro en el SMplayer y nadie sospecha nada :-D
  32. #33 No es estrictamente necesario, pero a menudo se consiguen alcances mucho mayores con antenas diseñadas para la tarea. Tampoco es algo excesivamente dificil, he visto por ahí diseños de antena para descargar imágenes de satélite meteorológico hechas con un trozo de cable de cobre y un par de cartones o contrachapado.
  33. Cuidado si piensan comprar, se reportaron que las versiones de $5 no tienen siempre las conexiones adecuadas, al parecer los modelos de $15 si las tienen.
    Fuente: hackernoon.com/osmo-fl2k-a-15-dtv-transmitter-fm-radio-hijack-and-gps-
comentarios cerrados

menéame