{"id":397,"date":"2009-10-19T23:36:17","date_gmt":"2009-10-20T05:36:17","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=397"},"modified":"2014-07-08T19:55:27","modified_gmt":"2014-07-09T01:55:27","slug":"vulnerabilidad-de-falsificacion-de-numero-en-red-telefonica-mexicana-spoof-cid","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=397","title":{"rendered":"Vulnerabilidad de falsificaci\u00f3n de numero en red telef\u00f3nica mexicana ( Spoof CID )"},"content":{"rendered":"<p>Tratando de resolver un problema, que por cierto aun no resuelvo, me encontr\u00e9 con una griete en el sistema de telefon\u00eda mexicano, que de hecho conoc\u00eda muy bien en otros pa\u00edses, pero no pens\u00e9 que M\u00e9xico fuera vulnerable a la misma acci\u00f3n.<\/p>\n<p>Evitare dar pistas de c\u00f3mo lo hice, pues aunque en un principio parece algo inocente, con algo de malicia y una mente algo perversa se puede convertir en un arma muy poderosa, la informaci\u00f3n es poder, eso es definitivo.<\/p>\n<p>Muchos de nosotros contamos con identificadores de llamada en casa, confiamos ciegamente en que nos proporcionaran el n\u00famero de la persona que nos habla, creemos incluso que somos inmunes a esos ni\u00f1os que llaman para jugar bromas telef\u00f3nicas, porque podemos ver en la pantalla confiable de nuestro identificador, el n\u00famero del bromista.<\/p>\n<p>La grieta en el sistema consiste en poder cambiar a voluntad el n\u00famero que el identificador de llamadas debe mostrar, esto equivaldr\u00eda a un spoofing, de hecho lo es, pero a voluntad es un arma peligrosa.<\/p>\n<p>Podr\u00edamos cambiar a voluntad nuestro n\u00famero, llamar a alguien e insultarle y cuando este vea su pantalla creer\u00e1 que es el vecino.<\/p>\n<p>Usos en la oficina, podr\u00eda obligar a un alguien del departamento de pagos a contestar una llamada si este ve en su celular que es su jefe el que le habla y con software especializado, la voz de su jefe d\u00e1ndole una orden de pago inmediato por una cifra interesante a X persona.<\/p>\n<p>Algo mas macabro, llamar a un doliente de un fallecido, con el numero del difunto, dici\u00e9ndole que le llama del mundo de la muerte con un mensaje de Dios mismo, que debe ir y matar a alguien m\u00e1s, tan aterrado podr\u00eda estar el que recibe una llamada as\u00ed, (si se cree en esos mitos) que realmente ira matar a esa persona.<\/p>\n<p>Y si llamara el presidente de la rep\u00fablica a un secretario y le da una orden, con la viva voz del presidente emulada por una computadora, o un gobernador a un secretario de su estado, el comandante de alg\u00fan municipio a otro subcomandante.<\/p>\n<p>Con un poco de imaginaci\u00f3n las forma de usar esta herramienta sobran y es por eso que no puedo publicar el c\u00f3mo lo he hecho en M\u00e9xico, seguramente otros Mexicanos ya han descubierto esta misma vulnerabilidad y por el mismo nivel de responsabilidad no han publicado nada, no ser\u00e9 el primero en hacerlo. Solo en probar que es posible, si es que he sido el primero en esto mismo.<\/p>\n<p>Para probarlo, he realizado un video en el que recibo una llamada de \u201cLos Pinos\u201d, en M\u00e9xico equivale a que te llamen de \u201cLa casa blanca\u201d en estados unidos, podr\u00eda estar llamando el mismo presidente en persona.<br \/>\nTelefono: (55) 50935300 www.presidencia.gob.mx<br \/>\nY una segunda llamando de la secretaria de la defensa nacional, suerte que ya hice mi servicio militar. Tel\u00e9fono 21228800 www.sedena.gob.mx<\/p>\n<p><iframe loading=\"lazy\" width=\"420\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/_j9ajv1jLrg\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tratando de resolver un problema, que por cierto aun no resuelvo, me encontr\u00e9 con una griete en el sistema de telefon\u00eda mexicano, que de hecho conoc\u00eda muy bien en otros pa\u00edses, pero no pens\u00e9 que M\u00e9xico fuera vulnerable a la misma acci\u00f3n. Evitare dar pistas de c\u00f3mo lo hice, pues aunque en un principio parece&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,4],"tags":[],"class_list":["post-397","post","type-post","status-publish","format-standard","hentry","category-consultoria-y-manuales","category-hackers-and-tools"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=397"}],"version-history":[{"count":1,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/397\/revisions"}],"predecessor-version":[{"id":1062,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/397\/revisions\/1062"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}