Marcación De Guardia: Revelando tácticas cibernéticas y guerra electrónica
Por Fouad Sabry
()
Información de este libro electrónico
Qué es Wardialing
Una técnica conocida como Wardialing se utiliza para buscar automáticamente en una lista de números de teléfono. Esta estrategia a menudo implica llamar a todos y cada uno de los números de un código de área local para buscar módems, computadoras, sistemas de tableros de anuncios y máquinas de fax. Las listas generadas son utilizadas por piratas informáticos para diversos fines, incluido el uso de entusiastas con fines de exploración y de crackers, que son piratas informáticos hostiles que se especializan en violar la seguridad informática, con el fin de adivinar cuentas de usuarios o identificar módems que podrían Proporcionar un punto de entrada a las computadoras u otros sistemas electrónicos. Por otro lado, puede ser utilizado por el personal de seguridad, por ejemplo, para identificar dispositivos ilegítimos en la red telefónica de una empresa. Estos dispositivos podrían incluir módems o máquinas de fax.
Cómo se beneficiará
(I) Información y validaciones sobre los siguientes temas:
Capítulo 1: Marcación de guardia
Capítulo 2: Red de área local
Capítulo 3: Marcación demoníaca
Capítulo 4: Interfaz de programación de aplicaciones de telefonía
Capítulo 5: Warchalking
Capítulo 6: Phreaking
Capítulo 7: 9-1-1 mejorado
Capítulo 8: Identificador de llamadas
Capítulo 9: Wardriving
Capítulo 10: Marcador
(II) Respondiendo a las principales preguntas del público sobre el marcado de guardia.
Quién es este libro para
Profesionales, estudiantes de pregrado y posgrado, entusiastas, aficionados y aquellos que quieran ir más allá del conocimiento o información básica para cualquier tipo de Wardialing.
Lee más de Fouad Sabry
Tecnologías Emergentes En Entretenimiento [Spanish]
Autores relacionados
Relacionado con Marcación De Guardia
Títulos en esta serie (100)
Guerra limitada: Guerra limitada: estrategias e implicaciones en los conflictos modernos Calificación: 0 de 5 estrellas0 calificacionesGuerra de desgaste: la ciencia y la estrategia del combate sostenido Calificación: 0 de 5 estrellas0 calificacionesInvasión: Invasión: una exploración estratégica de la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra de rango: Guerra de rango: innovaciones estratégicas en el combate moderno Calificación: 0 de 5 estrellas0 calificacionesEl arte de la guerra: Dominar la estrategia y las tácticas en la ciencia militar Calificación: 0 de 5 estrellas0 calificacionesGuerra total: Guerra total: estrategias, tácticas y tecnologías del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra Colonial: Estrategias y tácticas de conquista imperial Calificación: 0 de 5 estrellas0 calificacionesBloqueo: Cerco estratégico y tácticas militares en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra de guerrillas urbana: Guerra de guerrillas urbana: estrategias y tácticas para el combate moderno Calificación: 0 de 5 estrellas0 calificacionesGuerras de Liberación Nacional: Estrategias y tácticas en los conflictos revolucionarios Calificación: 0 de 5 estrellas0 calificacionesInsurrección: Tácticas y estrategias en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra religiosa: Guerra religiosa: estrategias y tácticas en conflictos basados en la fe Calificación: 0 de 5 estrellas0 calificacionesGuerra asimétrica: **Guerra asimétrica: estrategias e implicaciones para el combate moderno** Calificación: 0 de 5 estrellas0 calificacionesGuerra económica: Estrategias y tácticas en la batalla por la influencia global Calificación: 0 de 5 estrellas0 calificacionesGuerra de línea de falla: Guerra de la línea de falla: estrategias del conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra civil: **Guerra Civil: Dinámica estratégica e innovaciones en el campo de batalla** Calificación: 0 de 5 estrellas0 calificacionesGuerra de maniobra expedicionaria: Estrategias y tácticas para operaciones de combate modernas Calificación: 0 de 5 estrellas0 calificacionesGuerra de túneles: Los frentes ocultos del combate Calificación: 0 de 5 estrellas0 calificacionesGuerra: La guerra y la ciencia del conflicto Calificación: 0 de 5 estrellas0 calificacionesGuerra defensiva: Estrategias, tácticas y el arte de la defensa en la guerra moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra ofensiva: Estrategias y tácticas para el dominio Calificación: 0 de 5 estrellas0 calificacionesEn guerra: Principios estratégicos para el conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra irregular: tácticas y estrategias para el conflicto moderno Calificación: 0 de 5 estrellas0 calificacionesGuerra menor: Dinámica táctica del combate a pequeña escala Calificación: 0 de 5 estrellas0 calificacionesGuerra convencional: Guerra convencional: estrategias y tácticas en la ciencia militar moderna Calificación: 0 de 5 estrellas0 calificacionesGuerra expedicionaria: Estrategias, tácticas y triunfos Calificación: 0 de 5 estrellas0 calificacionesTerrorismo de izquierda: Estrategias, tácticas e impacto Calificación: 0 de 5 estrellas0 calificacionesEstrategia fabiana: El arte del retraso deliberado en la guerra Calificación: 0 de 5 estrellas0 calificacionesTerrorismo nacionalista: Comprender las tácticas y las ideologías del nacionalismo militante Calificación: 0 de 5 estrellas0 calificacionesGuerra conjunta: Unificación de fuerzas en operaciones militares modernas Calificación: 0 de 5 estrellas0 calificaciones
Libros electrónicos relacionados
Análisis forense informático Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesHacking Ético Calificación: 0 de 5 estrellas0 calificacionesCómo protegernos de los peligros de Internet Calificación: 4 de 5 estrellas4/5Guerra de información: El uso estratégico de datos en operaciones militares Calificación: 0 de 5 estrellas0 calificacionesCIBERSEGURIDAD EFECTIVA Calificación: 0 de 5 estrellas0 calificacionesIniciación a la computerización forense Calificación: 0 de 5 estrellas0 calificacionesCreación de contratos inteligentes en la Red Blockchain de Ethereum con Solidity Calificación: 0 de 5 estrellas0 calificacionesCómo trabajan los hackers Calificación: 0 de 5 estrellas0 calificacionesIniciación a la creación de páginas web Calificación: 0 de 5 estrellas0 calificacionesHackear un computadora Calificación: 0 de 5 estrellas0 calificacionesKali Linux para Hackers Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesLo esencial del hackeo Calificación: 5 de 5 estrellas5/5Posibilidades de guerras cibernéticas Calificación: 0 de 5 estrellas0 calificacionesHackers. Técnicas y Herramientas para atacar y defendernos. Calificación: 0 de 5 estrellas0 calificacionesAnálisis de Malware para Sistemas Windows Calificación: 0 de 5 estrellas0 calificacionesAnálisis de contenido de vídeo: Liberando conocimientos a través de datos visuales Calificación: 0 de 5 estrellas0 calificacionesAlfabetización digital e iniciación a la informática Calificación: 0 de 5 estrellas0 calificacionesCámara inteligente: Revolucionando la percepción visual con la visión por computadora Calificación: 0 de 5 estrellas0 calificacionesAccesibilidad Web Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad. Curso Práctico Calificación: 0 de 5 estrellas0 calificacionesAlfabetización y competencias digitales Calificación: 0 de 5 estrellas0 calificacionesContador de personas: Desbloqueo de conocimientos a través de análisis visual Calificación: 0 de 5 estrellas0 calificacionesCiencia de Datos para la Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesSistemas seguros de acceso y transmisión de datos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesCriptología digital (Digital Cryptology) Calificación: 0 de 5 estrellas0 calificacionesUna guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Dirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificaciones
Política pública para usted
La Riqueza De Las Naciones (Golden Deer Classics) Calificación: 4 de 5 estrellas4/5Toda la verdad sobre el COVID-19: La historia detrás del gran reinicio, los pasaportes de vacunación y la nueva normalidad Calificación: 4 de 5 estrellas4/5Psicología de las masas Calificación: 5 de 5 estrellas5/5Breve historia del liberalismo. Desde Jerusalen hasta Buenos Aires Calificación: 3 de 5 estrellas3/5Cómo Hablar en Público sin Miedo y Ansiedad: Técnicas infalibles de oratoria para tener el éxito asegurado y no desmayarte en el intento Calificación: 0 de 5 estrellas0 calificacionesAMLO en el poder: La hegemonía política y el desarrollo económico del nuevo régimen Calificación: 5 de 5 estrellas5/5Menos es más Calificación: 3 de 5 estrellas3/5Comida chatarra, estado y mercado Calificación: 5 de 5 estrellas5/5Derecho y Argumentación Calificación: 4 de 5 estrellas4/5Comunicación Interpersonal: Técnicas infalibles para mejorar todo tipo de relaciones sociales en tu vida personal y el trabajo Calificación: 5 de 5 estrellas5/5Cambiar o morir: Capitalismo, crisis climática y el Green New Deal Calificación: 5 de 5 estrellas5/5Piel negra, máscaras blancas Calificación: 4 de 5 estrellas4/5Los grandes problemas de México. Instituciones y procesos políticos. T-XIV Calificación: 5 de 5 estrellas5/5Análisis de circuitos eléctricos Calificación: 0 de 5 estrellas0 calificacionesDiseño de Políticas Públicas, 4.a edición: Una guía para transformar ideas en proyectos viables Calificación: 5 de 5 estrellas5/5Entre votos y caníbales: El lado B de las campañas políticas en redes sociales Calificación: 0 de 5 estrellas0 calificacionesAmérica Latina en las dinámicas de la migración internacional: Perspectivas críticas Calificación: 0 de 5 estrellas0 calificacionesPraxis de la gestión cultural Calificación: 0 de 5 estrellas0 calificacionesTú puedes cambiar el mundo Calificación: 0 de 5 estrellas0 calificacionesLos secretos del poder que esclaviza Calificación: 0 de 5 estrellas0 calificacionesLa cultura, la educación, la ciencia y la tecnología en un país en crisis Calificación: 0 de 5 estrellas0 calificacionesPor cuatro duros: Cómo (no) apañarselas en Estados Unidos Calificación: 0 de 5 estrellas0 calificacionesDiseño de Políticas Públicas, 3.a edición: Una guía para transformar ideas en proyectos viables Calificación: 4 de 5 estrellas4/5Morir en el Socialismo del Siglo XXI Tomo I Calificación: 0 de 5 estrellas0 calificacionesPacto por México Calificación: 0 de 5 estrellas0 calificacionesProblemas sociales y trabajo social: Hacia la inclusión y el cambio sociales Calificación: 5 de 5 estrellas5/5Los retos de la gestión del agua en la Ciudad de México Calificación: 0 de 5 estrellas0 calificacionesNeoliberal(urban)ismo: Transformaciones socioterritoriales y luchas populares en Chile, España y México Calificación: 0 de 5 estrellas0 calificacionesLa reforma en materia de combate a la corrupción Calificación: 5 de 5 estrellas5/5Desde el cuartel: Otra visión de Guatemala Calificación: 5 de 5 estrellas5/5
Comentarios para Marcación De Guardia
0 clasificaciones0 comentarios
Vista previa del libro
Marcación De Guardia - Fouad Sabry
Capítulo 1: Marcación de guerra
El proceso de marcación de guerra, también conocido como marcación de guerra, es un método que consiste en escanear sistemáticamente una lista de números de teléfono. Este método a menudo implica marcar todos y cada uno de los números en un código de área local para buscar módems, computadoras, sistemas de tablones de anuncios (servidores informáticos) y máquinas de fax. Los crackers, que son piratas informáticos maliciosos que se especializan en violar la seguridad informática, utilizan las listas resultantes para una variedad de propósitos, incluida la adivinación de cuentas de usuario (capturando saludos de correo de voz) o la localización de módems que podrían proporcionar un punto de entrada a la computadora u otros sistemas electrónicos. Los piratas informáticos usan las listas para una variedad de propósitos, incluida la exploración por parte de aficionados. También es posible que el personal de seguridad lo utilice, por ejemplo, para identificar equipos ilegítimos en la red telefónica de una empresa, como módems o máquinas de fax.
Para hacer una sola llamada de wardialing, tendrías que llamar a un número desconocido y esperar uno o dos timbres. Esto se debe a que los contestadores automáticos suelen captar el primer timbre del teléfono. El módem colgará e intentará el siguiente número si el teléfono suena dos veces antes de colgar. Es responsabilidad del programa wardialer registrar el número de un módem o máquina de fax que responde a una llamada. La aplicación wardialer colgará si la llamada es respondida por un humano o un contestador automático. Dependiendo de la hora del día, marcar 10,000 números en un código de área específico puede irritar a docenas o cientos de personas. Algunas de estas personas pueden intentar contestar un teléfono en dos timbres, pero es posible que no tengan éxito. Otras personas pueden tener éxito, pero luego colgarán después de escuchar el tono portador del módem de marcación por primera vez. Cuando se trata de empresas que tienen un gran número de líneas en la central que están numeradas consecutivamente, como las que se utilizan con un sistema telefónico Centrex, las llamadas entrantes repetidas son particularmente molestas.
Con ciertas aplicaciones de wardialing más recientes, como WarVOX, no es necesario tener un módem para llevar a cabo wardialing. En su lugar, estos programas pueden aprovechar las conexiones de voz sobre protocolo de Internet (VOIP), que pueden aumentar la velocidad a la que un wardialer puede hacer llamadas. La patente número 6.490.349 en los Estados Unidos de América está en manos de Sandstorm Enterprises para un marcador de batalla multilínea. ( Sistema y método para escanear y marcar números de teléfono y clasificar equipos conectados a líneas telefónicas asociadas a ellos
). La aplicación de la técnica patentada se puede encontrar en el teléfono celular de Sandstorm. Un marcador para la guerra de barrido.
El famoso nombre de este método se introdujo por primera vez en la película Juegos de guerra, que se estrenó en 1983.
Como resultado del uso generalizado de la marcación en guerra en las décadas de 1980 y 1990, varias jurisdicciones aprobaron leyes que ilegalizaban el uso de un dispositivo para marcar números de teléfono sin la intención de hablar con una persona.
El wardriving, que se refiere al proceso de búsqueda de redes inalámbricas (Wi-Fi) mientras se conduce, es un fenómeno que ha surgido más recientemente. Siguiendo los pasos de la marcación de guerra, se le dio su nombre al término conducción de guerra
, ya que ambos métodos requieren la búsqueda activa de redes informáticas. Es importante tener en cuenta que el piggybacking no es lo mismo que el wardriving, que es el proceso de recopilación de información sobre los puntos de acceso inalámbricos.
De manera similar a la marcación de guerra, un escaneo de puertos es un tipo de escaneo TCP/IP que marca
todos y cada uno de los puertos TCP asociados con todas y cada una de las direcciones IP para determinar los servicios que están disponibles. Por otro lado, a diferencia de la marcación en guerra, un escaneo de puertos no suele dar lugar a que una persona humana sea molestada cuando intente conectarse a una dirección IP. Esto es cierto independientemente de si hay o no una máquina que responda a esa dirección. Otra práctica que se relaciona con el wardriving se conoce como warchalking, que es el acto de pintar símbolos en tiza en lugares públicos con el fin de anunciar la existencia de redes inalámbricas.
Hoy en día, el término también se usa de manera similar para describir una variedad de diferentes tipos de ataques exhaustivos de fuerza bruta que se llevan a cabo contra un método de autenticación, como una contraseña. A diferencia de un ataque de diccionario, que puede implicar intentar usar todas las palabras de un diccionario como contraseña, wardialing de la contraseña
implicaría intentar todas y cada una de las posibles posibilidades de contraseña. La mayoría de las veces, los sistemas de protección con contraseña están diseñados para hacer que esto sea inviable al ralentizar el proceso y/o bloquear una cuenta durante unos minutos u horas después de una pequeña cantidad de entradas de contraseña incorrectas.
Marcación de guerra en la ciencia militar: una perspectiva estratégica
Introducción
El wardialing, una técnica con orígenes en los días incipientes de las redes informáticas, se ha convertido en una herramienta sofisticada con implicaciones significativas para la ciencia militar. Este método consiste en marcar automáticamente una lista de números de teléfono para localizar módems, computadoras, sistemas de tablones de anuncios y máquinas de fax. Inicialmente popular entre los aficionados y los piratas informáticos, la marcación de guerra ha encontrado aplicaciones críticas en las operaciones militares, proporcionando tanto ventajas estratégicas como desafíos de seguridad.
Contexto histórico y evolución
El Wardialing ganó prominencia en la década de 1980, personificado por su representación en la película de 1983 Juegos de guerra
. Los piratas informáticos utilizarían software de marcación automática para identificar módems activos, que luego podrían explotarse para obtener acceso no autorizado a los sistemas informáticos. Con el tiempo, la técnica fue adoptada por expertos en seguridad para identificar vulnerabilidades dentro de las redes.
En la ciencia militar, la evolución de la predicción refleja las tendencias más amplias en ciberseguridad y guerra electrónica. A medida que las operaciones militares se han vuelto cada vez más dependientes de las comunicaciones digitales y los sistemas en red, la necesidad de proteger y explotar estas redes se ha vuelto primordial. La marcación de guerra, que alguna vez fue una herramienta simple para la exploración impulsada por la curiosidad, se ha refinado hasta convertirse en un instrumento preciso para el reconocimiento y la defensa cibernética.
Aplicaciones en Operaciones Militares
1. Reconocimiento cibernético y recopilación de inteligencia
En las operaciones militares modernas, la recopilación de inteligencia se extiende más allá de los medios tradicionales para incluir el reconocimiento cibernético. El wardialing sirve como herramienta para identificar y mapear las infraestructuras de comunicación de los adversarios. Al detectar módems y otros dispositivos en red, las unidades cibernéticas militares pueden recopilar información crítica sobre las redes de comunicación del enemigo, los sistemas de comando y control, y los posibles puntos de entrada para ataques cibernéticos.
Por ejemplo, durante los conflictos, la marcación de guerra puede ayudar a identificar la presencia de líneas de comunicación seguras utilizadas por las fuerzas enemigas. Una vez que se identifican estas líneas, se pueden monitorear, interceptar o interrumpir para obtener una ventaja táctica. La capacidad de trazar la red de comunicación de un adversario en tiempo real proporciona información estratégica invaluable.
2. Seguridad de la red y evaluación de vulnerabilidades
Al igual que la marcación de guerra se puede usar ofensivamente, es igualmente importante en operaciones defensivas. Las organizaciones militares deben proteger sus propias redes de comunicación contra posibles intrusiones. Wardialing permite a los equipos de ciberseguridad realizar escaneos exhaustivos de sus redes telefónicas, identificando dispositivos no autorizados, como módems o faxes no autorizados, que podrían servir como puntos de entrada para los atacantes.
Al realizar regularmente la marcación de guerra, el