SMS Spoofing
Pero imaginemos que el mensaje no viene de ese celular si no que fue falseado por un tercero?, piensan en las grandes posibilidades que podría dar esta especie de técnica?
Desde una simple broma hasta un fraude via SMS.
Pongámonos en el caso que nos llega un sms supuesta mente desde un numero de nuestra compañía de servicio móvil indicándonos llamar a un numero especifico por que “ganamos una promoción” , esta técnica con un poco de ingeniería social se podría usar para estafar y engañar usuarios incautos con supuestas promociones o hasta para hacer spam.
Bien como funciona esto?
Sabemos que los sms no van directamente de un celular a otro si no pasan por una serie de “GATEWAYS” los cuales también pueden almacenar nuestro SMS, en conclusión los SMS no tienen nada de seguro , y peor aun desde que las infraestructuras de las compañías para mandar SMS están conectadas a internet para poder mandar SMS desde ahí , los SMS no validan siempre de que móvil vienen , esto puede ser utilizado para falsificar SMS con algunos servicios disponibles en internet y hasta gratuitos como lo son:
Lleida.NET que te da algunos créditos de demo , comencemos con este servicio:
Una vez registrado en:
http://smsmasivo.lleida.net/es/alta.html
nos llegara al correo un mail con los datos de acceso los cuales tenemos que logarlos en:
http://websms.lleida.net/
Que es la web desde donde mandaremos los sms
Escribimos los sms con código internacional es decir para Perú:
+511993210000
El + es el símbolo internacional
51 es código de Perú
1 es código de ciudad de Lima
993210000 es el numero de celular
En teléfono/s:
Escribimos el numero o los números a los que llegara el SMS.
En Remitente el numero que falsificaremos para que llegue como si fuera de el:
Las otras opciones son irrelevantes.
Y así habremos falsificado el remitente de un SMS
Denle buen uso :D
Dr. NeoX
Escribiendo en SeguridadBlanca
Bueno hace poco me reuní con un grupo de grandes amigos, entre ellos Camilo Galdos ( Dr. White).
y dentro de esa reunión , me ofreció escribir para su blog ( www.seguridadblanca.org), y pues acepte gustoso, ya que es uno de los blog de seguridad informática mas reconocido del medio.
Así que desde ese día comencé como nuevo redactor para este blog, podrán leer mis artículos también ahí y así como en este :)
Eso es todo amigos.
Saludos Dr.NeoX
Extraer metadatos de imagenes con php
¿Que aprenderemos hoy?
a saber si una foto a sido retocada, y poder ver la imagen original.
Bien los meta-datos son Información que se guarda automáticamente al generar un archivo: .doc, .jpg,etc. y que no son visibles al ojo humano.
Esta información la genera el software que se utilizo para crear el archivo en el caso de las fotos, por ejemplo la genera el software de la cámara fotográfica ( solo si es digital ¬¬).
en el caso de las fotografiás un tipo de meta-datos son los EXIF.
bien los meta-datos EXIF contienen información importante como : fecha original, modelo de la cámara,etc. pero lo mas importante y en lo que se fijara este post es extraer el "THUMBNAIL" original.
Para los que no sabían cada vez que se modifica una imagen se guarda una copia en miniatura de la original que no se podría observar a simple vista, pero con algo de código podremos extraerlo.
ejemplo:
aquí vemos una foto trucada y a su lado el thumbnail extraido ( la foto original)
¿Como la extraemos con PHP ?
con exif_thumbnail:
eh aquí un pequeño código el cual puedes modificar:
------------------------------------------------------------------------
<?php
set_time_limit ( 0 );
function getmicrotime () {
$temparray = split ( " " , microtime ());
$returntime = $temparray [ 0 ]+ $temparray [ 1 ];
return $returntime ;
}
$maindir = "." ;
$mydir = opendir ( $maindir ) ;
$starttime = getmicrotime ();
$i = 0 ;
while( $fn = readdir ( $mydir ))
{
$startimagetime = getmicrotime ();
$ext = strtolower ( substr ( $fn , strlen ( $fn )- 3 ));
if ( $ext == "jpg" ) {
$i ++;
echo $fn . " se proceso satisfactorio<br>" ;
flush ();
$image = exif_thumbnail ( $fn , $width , $height , $type );
if ( $image !== false ) {
$handle = fopen ( $fn . ".thumb.jpg" , 'a' );
echo "<img src='".$fn."' width='400' height='301' />";
echo "<img src='".$fn .".thumb.jpg' width='400' height='301' />";
fwrite ( $handle , $image );
} else {
echo "imagen de miniatura no disponible para: " . $fn . "<br>" ;
echo "<img src='".$fn.".thumb.jpg' width='400' height='301' />";
}
}
}
closedir ( $mydir );
$endtime = getmicrotime ();
echo "<br>Tiempo tardado " ;
print $endtime - $starttime ;
echo "<br> Imagenes procesadas: " . $i ;
?>
---------------------------------------------------------------------
simplemente montalo en localhost, mete las fotos en la carpeta raíz y voala , podrás ver las fotos originales .
Saludos Dr. NeoX. :)
Extraer metadatos de imagenes con php
¿Que aprenderemos hoy?
a saber si una foto a sido retocada, y poder ver la imagen original.
Bien los meta-datos son Información que se guarda automáticamente al generar un archivo: .doc, .jpg,etc. y que no son visibles al ojo humano.
Esta información la genera el software que se utilizo para crear el archivo en el caso de las fotos, por ejemplo la genera el software de la cámara fotográfica ( solo si es digital ¬¬).
en el caso de las fotografiás un tipo de meta-datos son los EXIF.
bien los meta-datos EXIF contienen información importante como : fecha original, modelo de la cámara,etc. pero lo mas importante y en lo que se fijara este post es extraer el "THUMBNAIL" original.
Para los que no sabían cada vez que se modifica una imagen se guarda una copia en miniatura de la original que no se podría observar a simple vista, pero con algo de código podremos extraerlo.
ejemplo:
aquí vemos una foto trucada y a su lado el thumbnail extraido ( la foto original)
¿Como la extraemos con PHP ?
con exif_thumbnail:
eh aquí un pequeño código el cual puedes modificar:
------------------------------------------------------------------------
<?php
set_time_limit ( 0 );
function getmicrotime () {
$temparray = split ( " " , microtime ());
$returntime = $temparray [ 0 ]+ $temparray [ 1 ];
return $returntime ;
}
$maindir = "." ;
$mydir = opendir ( $maindir ) ;
$starttime = getmicrotime ();
$i = 0 ;
while( $fn = readdir ( $mydir ))
{
$startimagetime = getmicrotime ();
$ext = strtolower ( substr ( $fn , strlen ( $fn )- 3 ));
if ( $ext == "jpg" ) {
$i ++;
echo $fn . " se proceso satisfactorio<br>" ;
flush ();
$image = exif_thumbnail ( $fn , $width , $height , $type );
if ( $image !== false ) {
$handle = fopen ( $fn . ".thumb.jpg" , 'a' );
echo "<img src='".$fn."' width='400' height='301' />";
echo "<img src='".$fn .".thumb.jpg' width='400' height='301' />";
fwrite ( $handle , $image );
} else {
echo "imagen de miniatura no disponible para: " . $fn . "<br>" ;
echo "<img src='".$fn.".thumb.jpg' width='400' height='301' />";
}
}
}
closedir ( $mydir );
$endtime = getmicrotime ();
echo "<br>Tiempo tardado " ;
print $endtime - $starttime ;
echo "<br> Imagenes procesadas: " . $i ;
?>
---------------------------------------------------------------------
simplemente montalo en localhost, mete las fotos en la carpeta raíz y voala , podrás ver las fotos originales .
Saludos Dr. NeoX. :)
Los mejores blog del mundo
Etiquetas
Sigueme
Las mas bonitas
-
Hola queridos lectores, aquí les traigo algunas clases que se utilizan el el curso de Estructura de Datos, pero echas en python. Sin muc...
-
El 5 de noviembre tuve el honor de participar en el LimaHack 2011 que se llevo a cabo en la UPC (Lima-Perú), en el cual volví a ver amigo...
-
Ayer, los que tuvieron oportunidad de ir al Linux Week en la PUCP, pudieron ver la ponencia de Diego Escalante que nos hablaba y nos mostrab...
-
Bueno bueno , no es novedad estos últimos meses han sido muy duros para mi , entre exámenes finales y sentimientos de odio a profesores ( j...
-
E finlandés de 17 años, Julius “Zeekill” Kivimaki , está vinculado al grupo hacker Escuadrón Lagarto . Ha sido condenado por infiltrarse a...
-
¿Y que son privilegios SYSTEM? Como no vas a saber!!! Pequeño saltamontes. Windows tiene tres tipos de cuentas: las de administrador , q...
-
Si señores, este 5 de noviembre en la UPC se llevará a cabo el evento de hacking mas importante del Perú, el Lima Hack 2011 (9:00 am. - 5...
-
Llegue de Huancayo el día domingo en la tarde después de participar en el Hacksol 2011 y recién me doy tiempo para escribir una nueva entrad...
-
hace ya mucho tiempo antes de las elecciones veía con unos amigos que desde la pagina de infogob se pueden consultar los datos de cualquier ...