LNIntruder



Frequently Asked Question (FAQ) - Preguntas Frecuentes


A continuaci�n se responden algunas de las preguntas que frecuentemente recibimos de la comunidad, y de los interesados en los diferentes modelos de LNIntruder. Estas respuestas buscan incentivar el uso del LNIntruder como plataforma de evaluaci�n de seguridad (para toda Prueba de Penetraci�n o Ethical Hacking), y tambi�n como plataforma de investigaci�n y desarrollo, permitiendo a la comunidad de investigadores en Seguridad Inform�tica y de la Informaci�n (hackers) presentar nuevas herramientas y resultados que ayuden al avance del concepto del Hacking de 180 grados.

Qu� es realmente el LNIntruder ?


En pocas palabras, el LNIntruder es un equipo de intrusi�n de redes privadas. Su funci�n es la de permitir a un atacante remoto el acceso a una red privada (red interna) a trav�s de t�neles bidireccionales cifrados. El usuario debe tener brevemente acceso f�sico a la red que desea atacar. Obviamente, el usuario tambi�n debe tener autorizaci�n del due�o de la red a evaluar, para realizar estas pruebas.

Para qu� puede ser usado el LNIntruder ? A qu� p�blico est� dirigido ?


Este proyecto fue ideado por LowNoise Hacking Group (LNHG) como una herramienta indispensable para cualquier pentester, como parte de la evaluaci�n de seguridad de la red interna de un cliente, o para administradores de red, como herramienta de evaluaci�n de seguridad de su misma red. Este equipo permite evaluar la capacidad y efectividad de los mecanismos de protecci�n perimetrales (firewalls, routers, etc.) para filtrar eficientemente el tr�fico saliente, y la fuga de informaci�n asociada.

Puede un LNIntruder ser utilizado para cometer actos il�citos ?


Seguramente. Toda herramienta de evaluaci�n de seguridad puede ser empleada err�neamente para realizar actividades ilegales. LowNoiseHG no lo ide� de esta manera, y por lo tanto no se hace responsable por el uso indebido de esta herramienta. Para todo uso del LNIntruder, el usuario debe contar con la respectiva autorizacion del due�o/responsable de la red a evaluar, y comprometerse a informar toda vulnerabilidad o falla de seguridad que detecte, dentro del marco de un Acuerdo de Confidencialidad.

Qu� conocimientos previos necesito para operar un LNIntruder ?


Para configurar y establecer los t�neles bidireccionales cifrados, a trav�s de la Interfaz Web (GUI), s�lo se requieren conocimientos b�sicos de redes TCP/IP, y conocer m�nimamente c�mo desenvolverse en un shell (l�nea de comandos) de Linux (para configurar el Servidor Remoto). Cualquier conocimiento adicional sobre los protocolo SSH, HTTP, HTTPS/SSL, DNS e ICMP, sobre firewalls y sus mecanismos de filtrados de paquetes, etc. pueden ayudar, pero no son indispensables.

Una vez establecidos los t�neles bidireccionales cifrados, el cielo es el l�mite. Se pueden hacer cosas tan complejas como se desee, en la red interna atacada, desde cualquier lugar en Internet, a partir del nivel de conocimiento del usuario del LNIntruder. Un ejemplo de una configuraci�n que requiere mayor habilidad y/o conocimiento de lo que est� pasando en el fondo, es la captura de tr�fico en la red atacada (sniffing), con visualizaci�n en tiempo real en el equipo del atacante (al otro lado del mundo, por ejemplo) ... Se puede volver tan complejo e ingenioso como se desee, pero usualmente, para demostrar la vulnerabilidad y/o ineficacia de los mecanismos evaluados, s�lo es necesaria la ejecuci�n de procedimientos sencillos y ampliamente difundidos de evaluaciones de seguridad.

Es el LNIntruder desarrollado como Open-Source ?


El LNIntruder se ejecuta sobre un sistema operativo Linux (Debian Squeeze 6.0.5), y utiliza para su configuraci�n y automatizaci�n diferentes programas y scripts desarrollados por la comunidad mundial, con licencias de c�digo abierto (open-source). De hecho, cualquier persona con un PC con Linux y algo de tiempo y dedicaci�n, podr�a desarrollar un equipo con funcionalidades similares a las del LNIntruder.

Sin embargo, como valor agregado, nuestra soluci�n provee adem�s un equipo de c�mputo de tama�o reducido, �ptimo para su objetivo de intrusi�n, y una interfaz de Configuraci�n y Monitoreo Web (GUI) que simplifica inmensamente las delicadas tareas de preparaci�n, montaje y automatizaci�n de los t�neles bidireccionales cifrados. El desarrollo de esta Interfaz de Configuraci�n y Monitoreo Web (GUI) y sus scripts de automatizaci�n asociados est�n regidos por un Contrato de Licencia de Usuario Final (CLUF, o EULA en Ingl�s), y no son de c�digo abierto (open-source).

En qu� se diferencian los modelos disponibles del LNIntruder ?


Los modelos LNIntruder Basic y LNIntruder WiFi fueron descontinuados en Julio/2012, debido a que todas sus funcionalidades est�n inclu�das en los modelos superiores, y su mercado era muy reducido (todo el mundo compraba el modelo 3G/GSM, y no el Basic ni el WiFi, ya que la diferencia en precio no era considerable).

El LNIntruder 3G/GSM se conecta a la red privada atacada a trav�s de la interfaz cableada (Gigabit Ethernet - eth0) o de la interfaz wireless (WiFi USB - wlan0), pero puede utilizar adem�s un enlace 3G/GSM independiente para armar los t�neles bidireccionales cifrados hacia Internet, con el Servidor Externo. Su �xito no depende de ning�n par�metro de la red atacada, y SIEMPRE va a ser posible la comunicaci�n desde afuera.

El LNIntruder Comando puede funcionar en cualquiera de los modos de operaci�n anteriores, y adem�s, cuenta con capacidades y mecanismos de evasi�n y anonimizaci�n adicionales, as� como procesos de ataque preprogramado. Este modelo est� en desarrollo (disponible a partir de Septiembre/2012) y, por sus capacidades especiales, s�lo estar� disponible para organismos de seguridad y fuerzas militares del Estado. Para mayor informaci�n escr�banos, desde una cuenta de correo de su entidad (gubernamental), a . Igualmente, se estar�n desarrollando capacidades espec�ficas solicitadas por el Cliente, caso por caso (preguntar por el LNIntruder Comando Customizado).

C�mo puedo adquirir un LNIntruder ?


Los precios al p�blico de los modelos actuales del LNIntruder, son los siguientes:

ModeloPrecio dentro de ColombiaPrecio fuera de Colombia (aprox)
LNIntruder 3G/GSMCol$750.000=USD$420=
LNIntruder Comando

Desde Mayo 28/2012, recibimos y despachamos �rdenes nacionales e internacionales, con env�o inmediato del LNIntruder (Costos de env�o a cargo del comprador). Dentro de Colombia enviamos por Servientrega, Deprisa o Coordinadora, y fuera de Colombia por DHL o Fedex, siempre, en paquetes con seguro.

Para preguntas sobre �rdenes o mayor informaci�n, escr�benos a . Todas las ventas son manejadas a trav�s de la empresa Information Technology Security Solutions (ITSS), S.A.S.

Formas de Pago: En Colombia, consignaci�n Bancolombia/HelmBank, en Pesos Colombianos. En Per�, consignaci�n en BCP, en D�lares Americanos. Resto de pa�ses, en estudio (por ahora WesternUnion o giro bancario en USD$ a BCP, en Per�)

Existen otros equipos en el mercado que cumplan funciones similares al LNIntruder ?


El concepto de las "cajas abandonables" tiene ya cierto tiempo, y con el desarrollo de equipos de c�mputo cada vez m�s peque�os, con menores consumos de potencia, y con velocidades de procesamiento similares a las de un PC de escritorio, este concepto se ha expandido a�n m�s. Sin embargo estos otros proyectos existentes (del primer mundo todos) manejan costos de hasta el doble de lo que cuesta un modelo similar del LNIntruder. Igualmente, algunos de estos proyectos no tienen el mismo concepto de herramienta de evaluaci�n de seguridad que maneja el LNIntruder, sino por ejemplo, de instalaci�n de bots en una botnet. Puedes ver ejemplos de estas soluciones en http://www.pwnieexpress.com/ y en http://theplugbot.com/.

Actualmente, el LNIntruder incluye algunas ventajas propias, como: la interfaz GUI est� totalmente en Espa�ol (pensando en nuestra regi�n), tiene el menor costo del mercado, posee una mejor optimizaci�n del software de OS y automatizaci�n de t�neles (el LNIntruder est� operativo y montando t�neles en menos de 20 segundos de haber sido encendido), maneja un Sistema Operativo mas reciente y actualizado, contiene m�s, mejores, y m�s recientes herramientas de evaluaci�n de seguridad, est� optimizado para un mejor manejo de memoria (m�s eficiente), entre otras.

El LNIntruder es adem�s desarrollado desde ceros, por investigadores colombianos del LowNoise Hacking Group (LNHG), y gran parte de las utilidades de cada venta de cualquier modelo (luego de cubrir los gastos del mini-servidor y su importaci�n) apoya el desarrollo de nuevas herramientas y la posibilidad de nuevas investigaciones, impulsando la comunidad colombiana de investigaci�n en temas de seguridad.

En qu� lenguajes de programaci�n est� desarrollado el LNIntruder ?


Para la implementaci�n de la Interfaz de Configuraci�n y Monitoreo Web (GUI) y de los scripts de automatizaci�n de los t�neles, se ha trabajado con HTML, Javascript, PHP, Python, C y Bash, principalmente. Hasta el momento no ha sido necesaria la utilizaci�n de ning�n otro lenguaje.

Porqu� parece que esta p�gina hubiera sido hecha en 1995 ?


Lamentablemente no somos programadores web, y preferimos dedicar nuestro tiempo y conocimiento a construir herramientas de evaluaci�n de seguridad, como el LNIntruder. Este proyecto no se desarroll� con inter�s de que fuera una empresa o un negocio, por lo que no hay presupuesto para contratar un dise�ador de p�ginas web, y el poco dinero que queda preferimos dedicarlo a impulsar la comunidad investigativa de InfoSec en nuestra regi�n. As� ha operado LowNoiseHG por m�s de diecis�is (16) a�os, y ha funcionado.

Si alguien desea ofrecer sus capacidades y tiempo para hacer esta p�gina m�s agradable, lo agradecer�amos inmensamente, y a alg�n acuerdo podemos llegar (no todo en la vida es plata, y nada en la vida debe ser gratis).

El LNIntruder usa la tecnolog�a PLC (Power Line Communications) ?


Power Line Communications (PLC) es la capacidad de enviar datos y establecer comunicaciones por el cableado de energ�a. El LNIntruder NO utiliza esta tecnolog�a, y todas sus comunicaciones son realizadas a trav�s de las interfaces cableada (eth0), WiFi (wlan0) y/o 3G/GSM (ppp0), dependiendo del modelo y configuraci�n seleccionada.

Puede el LNIntruder operar con bater�a ?


La versi�n actual de hardware del LNIntruder recibe energ�a AC (100-240V/50-60Hz, con una potencia m�xima de 20W), por lo que el uso de una bater�a es inviable. Sin embargo, esta capacidad est� siendo evaluada para pr�ximas versiones de hardware (Ver siguiente pregunta)

Qu� viene en el futuro para el LNIntruder ?


La verdad, hay mucho trabajo por hacer. En cuanto a software, se est� trabajando en la implementaci�n de la capacidad de evasi�n de NAC/802.1x/RADIUS, para permitir el uso del LNIntruder en donde existan equipos NAC (Network Access Controller), ubic�ndolo en serie con un PC autorizado, y agregando m�s herramientas de evaluaci�n de seguridad, a petici�n de los usuarios. En cuanto a hardware, se est� estudiando la posibilidad de utilizar otras plataformas, m�s modernas, de menor consumo, y m�s econ�micas, reduciendo el precio al p�blico de ser posible. Cualquier recomendaci�n o petici�n de nuestros usuarios es tenida en cuenta, y se evaluar� la posibilidad de implementaci�n de cada solicitud.

Si Ud. trabaja con alg�n organismo de seguridad o fuerza militar del Estado, estamos desarrollando una versi�n especial para estas entidades. Por favor cont�ctenos a para mayor informaci�n.

Mi pregunta no est� resuelta en este FAQ     :(


Por favor escr�benos a y te responderemos prontamente. Si tu pregunta es de utilidad para la mayor�a de nuestros usuarios actuales y/o potenciales, la incluiremos en este FAQ.

Igualmente, para mantenerte informado de todo lo que pasa con el LNIntruder, nuevos modelos, promociones, noticias, etc. te recomendamos seguirnos en Twitter: @LNIntruder



Preguntas? o s�guenos en Twitter

Todas las funcionalidades de este software son �nicamente para usos legalmente autorizados.
El uso de cualquier modelo de LNIntruder implica la aceptaci�n del CLUF DE ITSS, S.A.S. (PDF)

� 2012 - ITSS, S.A.S. - LNIntruder