[L]abels

miércoles, 13 de julio de 2011

Curso AudioVisual de Redes Informáticas DVD Español

Datos Técnicos
Curso AudioVisual de Redes Informáticas DVD Español (VNQ)
Spanish | 2 DVDs | VOB | 2.8 GB | Editorial VNQ | 2006
Descripción
El Presente curso de técnico en REDES es un curso a distancia totalmente práctico y didáctico, fácil de asimilar gracias a su formato audiovisual mediante el cual una voz en off va guiando y explicando detalladamente todo lo que el alumno está visualizando.
Con nuestro curso aprenderá a mantener,configurar e instalar redes informáticas tanto para su uso personal como laboral o profesional.El curso es esencialmente audiovisual y todo su contenido está distribuído en un total de unos 25 capítulos repartidos en 2 DVD’s que puede visualizar a pantalla completa tanto en un aparato de televisión como en su propio ordenador
Una voz en off va explicando todo el temario debidamente ilustrado con imágenes fijas y vídeo.
Este curso no sólo estudia los fundamentos teóricos sino que es esencialmente práctico. Y siguiendo nuestra línea de cursos, creemos haber conseguido explicar de forma amena y sencilla temas áridos y espinosos haciendo fácil lo difícil.

Objetivos del Curso
Enseñar al alumno de la forma más rápida,cómoda y económica a:
  • Diseñar, instalar,configurar y reparar, tanto el hardware como el software de cualquier Red Local o LAN, cableada a nivel de una PYME.
  • Instalar y Configurar Redes inalámbricas o WIFI.
  • Conocer los fundamentos teórico-prácticos del mundo de las REDES.
  • Aprender todo lo relativo a las distintas topologías de red.
  • Aprender los secretos del protocolo TCP-IP.
  • Aprender a configurar su conexión a Internet y compartirla con otros equipos de su Red Local.
  • Aprender la práctica de cómo preparar los distintos cables de red.
  • Aprender a compartir en la red Local:
  1. Ficheros
  2. Aplicaciones
  3. Impresoras
  4. Acceso a Internet
  5. Dispositivo de almacenamiento masivo o grabación de datos.
  • Instalar y configurar una impresora de red.
  • Instalar y configurar una cámara de vigilancia IP.
  • Aprender a controlar de forma remota cualquier ordenador, con programas como VNC y SpyAnywher
  • Aprender todo lo relativo a la Seguridad de las Redes.
Captura
« última modificación: 21 Diciembre 2010, 12:26:58 por Stiuvert »

Administrador de Redes, Curso Visual y Práctico

Datos Técnicos
Administrador de Redes, Curso Visual y Práctico (USERS)
3CD’s | ISO | Videos Incluidos | Español | 991MB | Cursos Users
Descripción
Curso Visual y Práctico, Administrador de Redes.
Es una obra teórica y práctica que brinda las habilidades necesarias para planificar, instalar y administrar redes de computadoras de forma profesional. Un recorrido por todas las tecnologías requeridas para preparar entornos que permitan desarrollar actividades laborales y sociales. Basada principalmente en tecnologías Cisco, Administrador de REdes es una obra actual, que busca cubrir la necesidad creciente de formar profesionales con conocimientos y experiencia.

Contenido
  • Videos: Videos exclusivos realizados en los laboratorios de CISCO, donde se muestran las características principales de los más novedosos periféricos para redes.
  • Tutoriales: Tutoriales desarrollados para seguir pasó a paso la instalación y configuración de dispositivos y aplicaciones fundamentales para la Administración de Redes.
  • Software: Software seleccionado por nuestros especialistas, con comentarios, capturas y datos adicionales, con los programas que ningún Administrador puede dejar de tener instalados.
Capturas
Enlaces
Administrador de Redes, Curso Visual y Práctico (USERS)
Rapidshare | Hotfile | Megaupload | Easy-Share | Ziddu | Uploading | DepositFilesRevista Administrador Redes
Megaupload | DepositFiles | HotFile

Cursos y Tutoriales [Lan-Wireless-WiFi]

Aqui les dejo estos tutoriales que encontre en la red..

Manuales Y Tutoriales Lan-Wireless





Aqui les traigo varios manuales, tutoriales y libros para aprender a crear, modificar, restaurar una red, incluye la seguridad en una Wireless que es bastante usada en estos tiempos.

Tamaño: 30,8 mb

http://rapidshare.com/files/44886014...-_WIRELESS.rar


Manuales, Libros, Tutoriales y Programas para REDES LAN - WIRELESS



Descripción:
Este pack contiene diversos Manuales Tutoriales, Libros y Programas, para aprender a Crear, Modificar, Restaurar una Red, conectar, entre otras posibilidades, se incluye la seguridad en una Wireless que esta de moda en estos ultimos tiempos.

Contenido:

- (REDES-eBook-Español) Tutorial sobre DNS
- [ebook] Manual de Seguridad en Redes (spanish-español)
- [ebook] Manual de Seguridad en Redes
- ATM - Ingenieria de redes(Telefonica)
- CONFIGURACION DE REDES DOMESTICAS OFICINAS WINDOWS XP
- Curso de Redes (básico y avanzado)
- Curso de Redes (básico y avanzado)
- Curso De Redes E Linux
- Curso diseño de redes CISCO2
- Curso Oficial de CISCO en Redes Inalámbricas Wireless. CQS
- Curso Redes Inalambricas (Wireless)
- Curso Redes Privadas Virtuales(Vpn)
- Curso Sobre Internet, Redes Y Windowsnt Intranet
- Guia.de.Administracion.de.Redes.con.Linux.v2.0 [libro-book-español-spanish]
- Guia Didactica Cableado Redes
- Introduccion a la Telematica y Redes de Datos(Telefonica)
- Manual - Redes - Guia Wireless Para Todos
- MANUAL - REDES - NETWORK PROGRAMMING WITH J2ME WIRELESS-DEVICES
- MANUAL - REDES - ROUTERS y SWITCHES CISCO
- Manual - Redes - WiFi inalambricas
- Manual de REDES y COMUNICACIONES (Curso Guia Spanish Español compart x CygnusM8)
- Manual de Redes y Transmision de Datos español Spanishare
- Manual de Redes y Transmisión de Datos
- Manual de Redes, Proteccion y Accesos Remotos En Español
- Manual Para Hackear Redes Windows 9X,Nt,2000,Xp
- MSN Chat Monitor and Sniffer v3.3Full(espia MSN de un cybercafes y redes)
- networking - redes - firewalls vpn y acceso remoto - en español
- Redes - Manual de creacion de una intranet
- Redes - Tutorial de Tecnologia ADSL
- Redes CommTraffic 2.02
- Redes Privadas Virtuales (VPN descripcion)
- Redes 3ed
- REDES ROUTERS CONFIGURAR 3COM 812 Abrir Puertos
- Resumen del libro Redes de computadoras (Tanenbaum)
- Seguridad en redes inalambricas WiFi
- Tutorial Redes WiFi (telefonica)
- TUTORIAL REDES WIRELESS
- VoIP TELEFONIA EN REDES DE DATOS - OCU - ABRIL 2004
- Wardriving(Detectando Redes Wifi)
- Wireless Como Hago Los Calculos - luffi
- Wireless Por Donde Empiezo - luffi

http://www.megaupload.com/?d=0XBC6HYG

Curso Networking Cisco Español



Cisco Networking Academy es un programa amplio de e- learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. El programa proporciona contenido basado en el Web, pruebas en línea, seguimiento del desempeño de los estudiantes, laboratorios en vivo, soporte y entrenamiento por parte de los instructores y preparación para las certificaciones estándares de la industria.

Los puntos a tratar se muestran en la imagen de arriba.

Solo decir que solo la introduccion esta en ingles lo demas esta en español.

http://www.megaupload.com/es/?d=SCPJN3H7



Curso multimedia Redes Wi-Fi



Curso dedicado al mantenimiento y configuracion de una Red wi.fi.
Los puntos que se tratan se muestran a continuacion:

* Componentes de la Red
* Cuidados para la Red
* Configuración del Router
* compatibilidad
* Compartir impresora
* Servidor de Archivos compartidos
* Placa PCI
* Placa USB
* Notecbook
* Plam y Pocket PC

http://rapidshare.com/files/1392646/...wifi_wi-fi.exe


BONUS

MANUAL DE SEGURIDAD EN REDES - NIVEL AVANZADO



Espero que este material sirva a técnicos en el campo y estudiantes de redes. muy dificil de conseguir sepan apreciarlo......

http://rapidshare.com/files/24138485...d_en_redes.rar

Nota: todos los cursos manuales y tutoriales estan en español!!!!!!!!!

Ardamx Keylogger [Mediafire]



EL Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.

Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detalles como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.

Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!

la Desventaja es que por defecto viene en la direccion en Archivo de programa ya que igual viene para colocarlo en otro lado y que lo anti virus lo detectan por algo malicioso de solo ser el echo de ser un software espia y por lo que saven de este tema saven que en ejecutar MSCONFIG se puede ver cuando el programa arranca iniciando el OS

Ayuda XDDD sobre la intalacion para no se pillado




Link
http://www.mediafire.com/?v5lv30x5n91xbxv

Registro:
Nombre registro: Popescu Marian
Clave activacion: 083A-E649-5E15

Nombre registro: Luiz Ricardo P Oliveira
Clave activacion: 3F1A-54F8-032C

Nombre registro: MARCO ANTONIO LOPES BRAGA MARCO
Clave activacion: 0275-DA1B-FBA6

Arte De La Intrusion [Como ser un hacker o evitarlos] [PDF]



El Libro De  
KEVIN D. MITNICK
&
WILLIAM L. SIMON


detectar y echar intrusos de tu red WiFi

Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica. Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.


Descarga: http://www.mediafire.com/?yyukdgfvrdm

Un medidor de velocidad ayuda a confirmar la pérdida de ancho de banda

La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de descarga a la que estés acostumbrado. Un usuario de MegaUpload, por ejemplo, puede encontrarse de repente con la IP bloqueada por una descarga que se esté realizando desde su router… pero no desde su ordenador. La sensación de pérdida de ancho de banda es difícil de cuantificar: programas como BASpeed o NetWorx te ayudarán a confirmarla.

Descargar: http://www.mediafire.com/?y4jhthkjzq0

AirSnare acaba de encontrar varios “intrusos” (dispositivos desconocidos)


Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare, que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funciona todavía sin problemas. AirSnare escucha el tráfico que pasa por el adaptador de red hasta obtener todas las direcciones MAC conectadas a la red local. Una utilidad similar, aunque en línea de comandos, es la interesante Fing.


Descarga : http://www.mediafire.com/?bylzjymmkz2

El sencillo -pero efectivo- Zamzom Wireless Network Tool

Zamzon Wireless hace lo mismo, mas carece de todas las opciones de AirSnare, como el envío de mensajes o el registro de eventos. AirSnare, además, emite avisos acústicos cada vez que descubra una dirección desconocida. ¿Quieres estar totalmente seguro de que lo que has detectado es un intruso? A veces, intentar el acceso a los recursos compartidos del ordenador ajeno puede quitarte de dudas. Ve a Inicio > Ejecutar y escribe \\ seguidas por la IP detectada.


Este articulo lo encontré en Internet y lo quiero compartir

Decryptar By Stiuvert


¿Qué es la Criptografía?
Los Criptografía son Cifrado y Descifrado de contraseña  para mantener las contraseña en códigos atreves de cadena de la contraseña cualquieras sería difícil muy útil para una persona que trata de descifrar un mensaje si no saben lo descífralo esto lo ocupamos los hacker para que noob, lammer no descargen nuestro programa y asiendo lo suyos solo es protección
Esto son algunos inscriptores que puede encriptaran o descriptar los códigos hexadecimales



AER-256
ARMON-64
ATOM-128
BASE-64
ESAB-46
EZIP-64
FERON-74
GILA7
HAZZ-15
MEGAN-35
OKTO3
TIGO-3FX
TRIPO-5
ZARA-128
ZONG22






Funcionamiento de Desencriptación
Este va a ser el código que vamos desencriptar
Código:
9W9ONVRs9k9n71VWODRx=q1X9lVWOshvyTBEMsMc9lZmMmZW2r9b=4MuMUlh8U94MVNO2TQkM26aM
kZb2qdByjQmxW1X2VB48zRz2UZi7qVB90ZTyWla=48m7D9X3kh0=Udnvq1cxXRtOqZn82lWyXME22Gb71vn9mhBMTQo0KRmykqgw
zRb=s9i0jRLxWVy=X1s20ZcNmpe=4By9Wwj9k1ivnZByD0l

Este va a ser los inscriptores para desencriptar el código
ESAB-46>HAZZ-15>TRIPO-5>FERON-74>AER-256
Como pueden apreciar tenemos 5 métodos de encriptación ahora comencemos a desencriptar

Comenzamos con ESAB-46 Decrypt
(Tiene que ser Decrypt porque si no lo encriptaran en vez de desencriptar)

Obtemos
Código:
vgN6XFwGwmYf88QxEgwYf8lLJ0zdflwZvgjfXWkxvKfMqrGGfSNZ84ebjg
JkXKAK86FegZPGq8SZJrlIAuJcJmjxw6l7gkLTzKw0ElFxJ8JwqmfJvzYo+mS7wlAf88QxvKA0A8kxgrS8XFiRzuFYJl7nnxpRvd3wEr3zAH55
 
Continuemos con HAZZ-15 Decrypt
Código:
a0GzVpdlQYh4m6qEay5=Vba2Qzq4b4nrl0GPbX92=z5cXydN/pqmb6axUsh4btdqaLNjR6RlYt5cYpdMaL
v0madUQYh4b5RUa4NmVzR/Qyq4XK/O/c7YngTT
 
Sigamos con Tripo-5 Decrypt
código:
Wr6lWKA0d2jFWYTmerCjdZCj/r/Y/rSiWKWmdZLZeqj0dZwiWKCFdKNyWLWyWK71WZA0dZTZVKLodYCZdK6nerS4
 
Prosigamos con FERON-74 Decrypt 
Código:
1552416.4016978778, 2367939.178027466, 2341713.9947365792
 
 Y por ultimo AER-256 Decrypt
 
Si todo nos ha salido bien y hemos seguido al pie dela letras las instrucciones conseguiremos
 
 
HackingTeam.Org

Cracking de wireless desde cero con brack track

Le enseñare a Crackear red inalambrica en otra palabras hackear wifi xDDDD

Este Tutorial va ser con el OS conocido a casi a todos que es black track distribuido por linux
en este tutorial sera mostrado por black track 4 Ya que aora se salio el back track 5 pero es totalmente lo mismo en el sentido de crackeo lo que cambiaria son otra cosas de menor importancia para algunos 
La Descarga Sera por la pagina principal ya que como es de linux todo es gratis y codigo abierto
http://www.backtrack-linux.org/downloads/
Una ves descargado brack track lo grabamos en Disco de arranque ya que es un livecd


1. Introducción:

En este tutorial les enseñare a crackear WEPs con Backtrack desde cero.
Colocamos el DVD con Backtrack y booteamos desde la lectora. Veremos algo asi:


Imagen 1. Seleccionamos la resolución a gusto nuestro. En este caso (800x600)
Una vez seleccionada, cargara los archivos necesarios y colocaremos en la consola el comando:

startx

Imagen 2.
Una vez tipeado, presionamos enter y nos llevara al escritorio en donde encontraremos las herramientas para trabajar.


Imagen 3.
En la parte inferior derecha, veremos una bandera... Si damos click con el boton secundario de nuestro mouse, podremos cambiar el teclado por el español para que sea mas facil insertar comandos en la consola.
Click derecho en la bandera, Configure, luego buscamos Spain en el menu izquierdo, doble click en ella, y ya la podremos seleccionar para utilizarla.

2. Cambiando nuestra MAC:

Lo primero que haremos sera cambiar nuestra MAC, para que sea mas facil de recordar.
Accedemos a la consola y tipeamos:

airmon-ng

Imagen 4.
Como vemos en la imagen, mi interface se llama: wlan0
Lo que haremos ahora sera detenerla. Para ello tipeamos:

airmon-ng stop wlan0

Imagen 5. Entre parentesis podremos ver (monitor mode disabled)
Una vez hecho esto tipeamos lo siguiente:

ifconfig wlan0 down

Imagen 6.
Ahora pasaremos a cambiar nuestra MAC. Para ello tipeamos:

macchanger --mac 00:11:22:33:44:55 wlan0

Imagen 7.
Si nos quedo algo como la imagen, quiere decir que hemos hecho todos los pasos correctamente.
Finalmente pondremos nuevamente nuestra tarjeta en modo monitor tipeando la siguiente linea:

airmon-ng start wlan0

Imagen 8. Como se puede ver, en la imagen dice (monitor mode enabled on mon0)
3. Buscando Redes:

Para comenzar tipearemos la siguiente línea:

airodump-ng
Para este tutorial configure mi router con una pass WEP.


Imagen 9.
Como se puede ver, apareció mi red, y tiene encriptación WEP. Lo que haremos ahora será parar el scanneo presionando CTRL + C

4. Capturando #DATAs:

Tipeamos la siguiente linea:

airodump-ng -c 1 -w underc0de --bssid D8:5D:4C:C7:DC:EE wlan0

Imagen 10.
Me detendre un poco a explicar. Como podrán ver, coloque en azul algunos parametros.
En donde esta el "1" debemos modificarlo por el CANAL, que es en donde esta la CH en la Imagen 10. En mi caso es el canal 1.
Donde dice underc0de, debemos modificarlo por un nombre que nosotros queramos.
Por último en donde esta la MAC, deben colocar la MAC que estan atacando
Una vez ejecutada esta línea, comenzara a capturar los #DATA, que son datos necesarios para luego descifrar la Pass.


Imagen 11.
5. Asociandonos a la red:

Lo que haremos ahora sera asociarnos. Para ello abrimos otra consola, SIN CERRAR LA ANTERIOR, ya que seguira capturando los #DATAs que necesitaremos mas adelante.
En la nueva consola tipearemos:

aireplay-ng -1 0 -a D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 -e ANTRAX wlan0
En esta linea modificaremos lo azul nuevamente.
En este caso la MAC por la que estamos atacando y en donde dice mi nombre por el ESSID que estamos atacando, que en mi caso se llama ANTRAX.


Imagen 12.
Si llegamos hasta aca, y nos aparece eso mismo de la imagen, quiere decir que hasta el momento hemos hecho las cosas a la perfeccion!
En caso contrario aparecera algun tipo de error (unsuccessful), las causas pueden ser las siguiente:

- La red a la que quieres atacatar esta muy lejos.
- Tu tarjeta de red no puede hacer inyección de paquetes.
- El router tiene seguridad para evitar este tipo de ataques.

6. Inyectando Tráfico:

Tipeamos ahora en la misma consola el siguiente comando:

aireplay-ng -3 -b D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 wlan0
Al igual que antes, modificamos la MAC en azul por la que estamos atacando.
Una vez hecho esto, comenzara a inyectar tráfico y los #DATAs comenzaran a subir velozmente.


Imagen 13.
Si llegamos hasta aqui, y tenemos todo bien, estamos a solo un paso. Recuerden que es necesario capturar muchos #DATAs, mientras más tengamos mejor. La cantidad de #DATAs que debamos capturar dependera de que tan complicada sea la Pass.

7. Desencriptando la Password:

Hemos llegado al final... En una tercer consola, tipearemos lo siguiente:

aircrack-ng underc0de-01.cap
Como siempre modificamos lo azul por el nombre que pusimos previamente en el paso 4.
Al ejecutar el comando, la pass se comenzara a desencriptar.


Imagen 14.
Esperamos un momento a que se desencripte, y si todo esta correcto, nos tirara la pass, de lo contrario deberemos seguir capturando mas #DATAs hasta obtener la pass.


Imagen 15.
Como pueden ver, en mi caso la pass es: under

Análisis forenses a tarjetas SIM (Recuperando SMS's))

Una tarjeta SIM es una tarjeta inteligente desmontable y usada en teléfonos móvile que almacena de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta.
El uso de la tarjeta SIM es obligatorio en las redes GSM Su equivalente en las redes UMTS se denomina USIM
Las tarjetas SIM está disponibles en dos tamaños. El primero es similar al de una tarjeta de crédito (85,60 × 53,98 × 0,76 mm). El segundo y más popular es la versión pequeña (25 × 15 × 0,76 mm). Más en [ame="http://es.wikipedia.org/wiki/Tarjeta_SIM"]Wikipedia[/ame]

La tarjeta también posee información independiente a la del sistema operativo del teléfono y la información que suele contener es:

  • IMSI (Clave identificativa para cada dispositivo en el sistema), información sobre idiomas preferidos,
  • Información sobre la localización: La SIM guarda la última área en donde el dispositivo se registró ante el sistema.
  • MSISDN el cual puede ser usado para recuperar las llamadas originadas por el usuario a otros números de teléfono.
  • Información sobre el tráfico SMS: Es posible leer mensajes enviados y recibidos fuera de la tarjeta SIM y saber si fue leído o no cada mensaje
  • Información sobre el proveedor: Es posible obtener el nombre del proveedor y la red celular comúnmente usada para la comunicación, junto con las redes que están prohibidas para el dispositivo.
  • Información sobre llamadas: Los últimos números marcados son guardados en un archivo en el sistema de ficheros de la SIM. La clave usada para cifrar la última llamada también es guardada allí.

Toda SIM a su vez contiene distintos niveles de seguridad:

  • PIN: Al intentar acceder la información de la SIM se requiere introducir el número de identificación personal de la tarjeta. En caso de que sea introducido más de tres veces de forma errónea, esta se bloquea, siendo necesario el código PUK, suministrado por el fabricante u operadora.
  • PUK: Este código sirve para habilitar tarjeta SIM debido ala introducción errónea del PIN. En algunos sistemas, si el PUK es introducido de manera incorrecta determinado número de veces, la información de la SIM se elimina de manera automática y de manera irrecuperable.

En un análisis forense la obtención de datos sobre una tarjeta SIM, es cada vez más compleja dado que los nuevos terminales almacenan esta información sobre la base del mismo sistema operativo (su estructura de disco y fichero) delegando a la tarjeta el almacenamiento, cuando el disco de datos del sistema operativo se llena.

No obstante existen diferentes técnicas de obtención, cobrando interés las soluciones comerciales, dado que son las más completas y funcionales.

En la siguiente lista podemos ver los diferentes productos que existen y que dan soporte al análisis de tarjetas SIM:

  • Forensic Card Reader
  • SIMIS
  • USIM Detective
  • Oxygen PM for Symbian
  • PDA Seizure
  • Pilot-Link
  • BitPIM
  • Cell Seizure
  • CellDEK
  • GSM .XRY
  • MobilEdit!!
  • PhoneBase
  • Secureview
  • TULP 2G
ANALIZANDO UNA TARJETA SIM

Para ello voy a emplear un lector de tarjetas SIM y software 'Open Source' como comercial.

EMPEZAMOS

Lo fundamental es disponer de un lector de tarjetas SIM compatible , en mi caso he elegido por su compatibilidad en el mercado, un dispositivo DEKART(33 Euros + Gastos de envío) que es compatible con los drivers PC/SC.




las características son las siguientes:

  • Dispositivo de lectura y escritura por USB
  • Busca, edita, añade y borra entradas de la tarjeta SIM
  • Permite hacer copias de seguridad
  • Permite manejar los PIN's
  • Exporta la libreta de direcciones a Outlook, MS Office
  • Software de exploración de ficheros
En esta ocasión para obtener información de la SIM voy a utilizar MOBILedit! en su dos versiones Forensics, y este es el resultado:


Como vemos en la pantalla anterior, me permite cambiar o deshabilitar el acceso a las contraseñas o PIN's. En la siguiente pantalla puedo acceder a todas las posiciones de la tarjeta SIM



En la siguiente pantalla podemos ver los SMS's enviados y recibidos (oculto los datos de carácter personal, como es obvio). No obstante veo que algunos de los SMS's que he borrado a conciencia no salen en la lista de 'Deleted Items', mientras que otros si.

Voy a tener que esforzarme por entender este caso y recuperar los SMS's


RECUPERANDO SMS'S DE LA SIM

Recuperar un SMS es algo que muchos de nosotros necesitamos hacer de vez en cuando, dado que a veces recibimos datos importantes a través de un mensaje SMS como por ejemplo una dirección, un número de teléfono, una contraseña, o un código PIN, pero si no nos damos cuenta y eliminamos el SMS esto puede llegar a ser un problema.

Por otro lado cuando analizamos un móvil sospechoso es necesario el recuperar los mensajes. Por ejemplo esto ocurre en casos de acoso o [ame="http://es.wikipedia.org/wiki/Grooming"]grooming[/ame]


Como se borra un SMS

Con el fin de recuperar un SMS, tenemos que entender la forma en que se eliminan.

La tarjeta SIM contiene un archivo especial donde se guardan los SMS, el archivo tiene varias "franjas horarias" y en él, existe una zona para cada mensaje, siendo el número de franjas de forma finita, es decir, una tarjeta SIM puede almacenar unas 20 o 25 SMS dependiendo de la capacidad. Las tarjetas más modernas tienen más zonas.

Cuando todas las zonas están llenas, hay que borrar una zona antigua, antes de guardar un mensaje nuevo. La estructura de una de estas franjas horarias se compone de varios campos, tales como:
  • El número de teléfono del remitente
  • La fecha y la hora en que se ha recibido el SMS
  • El texto del mensaje en sí.
Existen otros campos que no se muestran para nosotros, uno de ellos es el estado actual de la zona, que puede ser tanto "vacío", o "en uso".

Algunos teléfonos eliminan un SMS al establecer el valor "en uso" a un nuevo valor "vacio", dejando intactos los otros campos. Cuando se recibe una nueva recepción de SMS, el teléfono tiene que verificar si existen espacios libres, y si es así será utilizado para almacenar el nuevo SMS.

En este punto se centra nuestro interés. Los SMS pueden ser recuperados, mediante un simple cambio de "estado" de "vacío" a en "uso". Para ello podemos utilizar la herramienta SIM Manager . Que en mi caso con la compra del producto 'dekart' me permite descargar desde la web

NOTA: ¡¡Solo funciona correctamente con la versión en Ingles!!
SIM Manager mostrará los mensajes que fueron marcados como eliminados en color rojo, pulsamos con el botón derecho del ratón y pulsamos recuperar. (Nunca antes fué tan sencillo recuperar un SMS).

Por contra también podemos asegurarnos que no se va a poder recuperar definitivamente con tan solo indicarle borrar.
La siguiente captura de
pantalla muestra una tarjeta SIM con 20 ranuras de SMS, 4 de los cuales contienen mensajes, pero sólo los dos primeros están en uso, los dos últimos son marcados como eliminados.
A continuación se muestra otra imagen, con una herramienta de análisis forense llamada SIM Explorer, que muestra los datos de la tarjeta SIM.

La herramienta se utiliza para reunir las pruebas electrónicas de tarjetas SIM, pero en nuestro caso vamos a utilizarlo para para echar un vistazo a las entrañas de la tarjeta y entender cómo funciona la recuperación de la tarjeta SIM.
Hay dos conceptos, el "00" que siginifica "Libre" y el 07 que significa "ocupado".
Como se puede apreciar, los dos primeros mensajes se mostrarán por el teléfono, los siguientes dos mensajes no van a ser mostrados por el teléfono móvil. El resto del archivo son las ranuras de expansión vacías.


Hay que
tener en cuenta que no sólo tienen "00" en el inicio, y que el resto se presenta con "FF FF" - que es el valor predeterminado para un mensaje de borrado.

¿Cuando NO se puede recuperar un mensaje?

Lamentablemente a veces las cosas no son tan sencillas tal y como lo hemos descrito anteriormente.

Algunas compañías utilizan el software del móvil y marcan el SMS' como borrado de forma permanente y sin posibilidad alguna de poder recuperar. La descripción de este mecanismo es muy dificil de conseguir y estas compañias no indican el procedimiento que siguen para borrar sus mensajes, es decir no dan esta información. Bajo mi parecer creo que sobrescriben la zona un numero determinado de veces con lo que consiguen eliminarlo correctamente, pero esto que digo es tan solo una hipotesis.

Por último, hay otro detalle, como he dicho anteriormente muchos de los nuevos teléfonos tienen la forma de almacenar el SMS en su propia memoria, en lugar de en la tarjeta SIM. En ese caso, la solución descrita aquí no se aplica, ya que cada fabricante tiene una forma distinta de hacerlo según el teléfono y el sistema operativo.

También
hay casos en los que el teléfono va a utilizar su propia memoria de almacenamiento de SMS, y cuando se llena, el nuevo SMS se almacenarán en la tarjeta SIM.
Otras formas de recuperar la información es utilizando hardware. Estos mecanismos mantienen la integridad de la tarjeta SIM aunque son muy elevados economicamente y solo para empresas especializadas.