LNIntruder



Frequently Asked Question (FAQ) - Preguntas Frecuentes


A continuación se responden algunas de las preguntas que frecuentemente recibimos de la comunidad, y de los interesados en los diferentes modelos de LNIntruder. Estas respuestas buscan incentivar el uso del LNIntruder como plataforma de evaluación de seguridad (para toda Prueba de Penetración o Ethical Hacking), y también como plataforma de investigación y desarrollo, permitiendo a la comunidad de investigadores en Seguridad Informática y de la Información (hackers) presentar nuevas herramientas y resultados que ayuden al avance del concepto del Hacking de 180 grados.

Qué es realmente el LNIntruder ?


En pocas palabras, el LNIntruder es un equipo de intrusión de redes privadas. Su función es la de permitir a un atacante remoto el acceso a una red privada (red interna) a través de túneles bidireccionales cifrados. El usuario debe tener brevemente acceso físico a la red que desea atacar. Obviamente, el usuario también debe tener autorización del dueño de la red a evaluar, para realizar estas pruebas.

Para qué puede ser usado el LNIntruder ? A qué público está dirigido ?


Este proyecto fue ideado por LowNoise Hacking Group (LNHG) como una herramienta indispensable para cualquier pentester, como parte de la evaluación de seguridad de la red interna de un cliente, o para administradores de red, como herramienta de evaluación de seguridad de su misma red. Este equipo permite evaluar la capacidad y efectividad de los mecanismos de protección perimetrales (firewalls, routers, etc.) para filtrar eficientemente el tráfico saliente, y la fuga de información asociada.

Puede un LNIntruder ser utilizado para cometer actos ilícitos ?


Seguramente. Toda herramienta de evaluación de seguridad puede ser empleada erróneamente para realizar actividades ilegales. LowNoiseHG no lo ideó de esta manera, y por lo tanto no se hace responsable por el uso indebido de esta herramienta. Para todo uso del LNIntruder, el usuario debe contar con la respectiva autorizacion del dueño/responsable de la red a evaluar, y comprometerse a informar toda vulnerabilidad o falla de seguridad que detecte, dentro del marco de un Acuerdo de Confidencialidad.

Qué conocimientos previos necesito para operar un LNIntruder ?


Para configurar y establecer los túneles bidireccionales cifrados, a través de la Interfaz Web (GUI), sólo se requieren conocimientos básicos de redes TCP/IP, y conocer mínimamente cómo desenvolverse en un shell (línea de comandos) de Linux (para configurar el Servidor Remoto). Cualquier conocimiento adicional sobre los protocolo SSH, HTTP, HTTPS/SSL, DNS e ICMP, sobre firewalls y sus mecanismos de filtrados de paquetes, etc. pueden ayudar, pero no son indispensables.

Una vez establecidos los túneles bidireccionales cifrados, el cielo es el límite. Se pueden hacer cosas tan complejas como se desee, en la red interna atacada, desde cualquier lugar en Internet, a partir del nivel de conocimiento del usuario del LNIntruder. Un ejemplo de una configuración que requiere mayor habilidad y/o conocimiento de lo que está pasando en el fondo, es la captura de tráfico en la red atacada (sniffing), con visualización en tiempo real en el equipo del atacante (al otro lado del mundo, por ejemplo) ... Se puede volver tan complejo e ingenioso como se desee, pero usualmente, para demostrar la vulnerabilidad y/o ineficacia de los mecanismos evaluados, sólo es necesaria la ejecución de procedimientos sencillos y ampliamente difundidos de evaluaciones de seguridad.

Es el LNIntruder desarrollado como Open-Source ?


El LNIntruder se ejecuta sobre un sistema operativo Linux (Debian Squeeze 6.0.5), y utiliza para su configuración y automatización diferentes programas y scripts desarrollados por la comunidad mundial, con licencias de código abierto (open-source). De hecho, cualquier persona con un PC con Linux y algo de tiempo y dedicación, podría desarrollar un equipo con funcionalidades similares a las del LNIntruder.

Sin embargo, como valor agregado, nuestra solución provee además un equipo de cómputo de tamaño reducido, óptimo para su objetivo de intrusión, y una interfaz de Configuración y Monitoreo Web (GUI) que simplifica inmensamente las delicadas tareas de preparación, montaje y automatización de los túneles bidireccionales cifrados. El desarrollo de esta Interfaz de Configuración y Monitoreo Web (GUI) y sus scripts de automatización asociados están regidos por un Contrato de Licencia de Usuario Final (CLUF, o EULA en Inglés), y no son de código abierto (open-source).

En qué se diferencian los modelos disponibles del LNIntruder ?


Los modelos LNIntruder Basic y LNIntruder WiFi fueron descontinuados en Julio/2012, debido a que todas sus funcionalidades están incluídas en los modelos superiores, y su mercado era muy reducido (todo el mundo compraba el modelo 3G/GSM, y no el Basic ni el WiFi, ya que la diferencia en precio no era considerable).

El LNIntruder 3G/GSM se conecta a la red privada atacada a través de la interfaz cableada (Gigabit Ethernet - eth0) o de la interfaz wireless (WiFi USB - wlan0), pero puede utilizar además un enlace 3G/GSM independiente para armar los túneles bidireccionales cifrados hacia Internet, con el Servidor Externo. Su éxito no depende de ningún parámetro de la red atacada, y SIEMPRE va a ser posible la comunicación desde afuera.

El LNIntruder Comando puede funcionar en cualquiera de los modos de operación anteriores, y además, cuenta con capacidades y mecanismos de evasión y anonimización adicionales, así como procesos de ataque preprogramado. Este modelo está en desarrollo (disponible a partir de Septiembre/2012) y, por sus capacidades especiales, sólo estará disponible para organismos de seguridad y fuerzas militares del Estado. Para mayor información escríbanos, desde una cuenta de correo de su entidad (gubernamental), a . Igualmente, se estarán desarrollando capacidades específicas solicitadas por el Cliente, caso por caso (preguntar por el LNIntruder Comando Customizado).

Cómo puedo adquirir un LNIntruder ?


Los precios al público de los modelos actuales del LNIntruder, son los siguientes:

ModeloPrecio dentro de ColombiaPrecio fuera de Colombia (aprox)
LNIntruder 3G/GSMCol$750.000=USD$420=
LNIntruder Comando

Desde Mayo 28/2012, recibimos y despachamos órdenes nacionales e internacionales, con envío inmediato del LNIntruder (Costos de envío a cargo del comprador). Dentro de Colombia enviamos por Servientrega, Deprisa o Coordinadora, y fuera de Colombia por DHL o Fedex, siempre, en paquetes con seguro.

Para preguntas sobre órdenes o mayor información, escríbenos a . Todas las ventas son manejadas a través de la empresa Information Technology Security Solutions (ITSS), S.A.S.

Formas de Pago: En Colombia, consignación Bancolombia/HelmBank, en Pesos Colombianos. En Perú, consignación en BCP, en Dólares Americanos. Resto de países, en estudio (por ahora WesternUnion o giro bancario en USD$ a BCP, en Perú)

Existen otros equipos en el mercado que cumplan funciones similares al LNIntruder ?


El concepto de las "cajas abandonables" tiene ya cierto tiempo, y con el desarrollo de equipos de cómputo cada vez más pequeños, con menores consumos de potencia, y con velocidades de procesamiento similares a las de un PC de escritorio, este concepto se ha expandido aún más. Sin embargo estos otros proyectos existentes (del primer mundo todos) manejan costos de hasta el doble de lo que cuesta un modelo similar del LNIntruder. Igualmente, algunos de estos proyectos no tienen el mismo concepto de herramienta de evaluación de seguridad que maneja el LNIntruder, sino por ejemplo, de instalación de bots en una botnet. Puedes ver ejemplos de estas soluciones en http://www.pwnieexpress.com/ y en http://theplugbot.com/.

Actualmente, el LNIntruder incluye algunas ventajas propias, como: la interfaz GUI está totalmente en Español (pensando en nuestra región), tiene el menor costo del mercado, posee una mejor optimización del software de OS y automatización de túneles (el LNIntruder está operativo y montando túneles en menos de 20 segundos de haber sido encendido), maneja un Sistema Operativo mas reciente y actualizado, contiene más, mejores, y más recientes herramientas de evaluación de seguridad, está optimizado para un mejor manejo de memoria (más eficiente), entre otras.

El LNIntruder es además desarrollado desde ceros, por investigadores colombianos del LowNoise Hacking Group (LNHG), y gran parte de las utilidades de cada venta de cualquier modelo (luego de cubrir los gastos del mini-servidor y su importación) apoya el desarrollo de nuevas herramientas y la posibilidad de nuevas investigaciones, impulsando la comunidad colombiana de investigación en temas de seguridad.

En qué lenguajes de programación está desarrollado el LNIntruder ?


Para la implementación de la Interfaz de Configuración y Monitoreo Web (GUI) y de los scripts de automatización de los túneles, se ha trabajado con HTML, Javascript, PHP, Python, C y Bash, principalmente. Hasta el momento no ha sido necesaria la utilización de ningún otro lenguaje.

Porqué parece que esta página hubiera sido hecha en 1995 ?


Lamentablemente no somos programadores web, y preferimos dedicar nuestro tiempo y conocimiento a construir herramientas de evaluación de seguridad, como el LNIntruder. Este proyecto no se desarrolló con interés de que fuera una empresa o un negocio, por lo que no hay presupuesto para contratar un diseñador de páginas web, y el poco dinero que queda preferimos dedicarlo a impulsar la comunidad investigativa de InfoSec en nuestra región. Así ha operado LowNoiseHG por más de dieciséis (16) años, y ha funcionado.

Si alguien desea ofrecer sus capacidades y tiempo para hacer esta página más agradable, lo agradeceríamos inmensamente, y a algún acuerdo podemos llegar (no todo en la vida es plata, y nada en la vida debe ser gratis).

El LNIntruder usa la tecnología PLC (Power Line Communications) ?


Power Line Communications (PLC) es la capacidad de enviar datos y establecer comunicaciones por el cableado de energía. El LNIntruder NO utiliza esta tecnología, y todas sus comunicaciones son realizadas a través de las interfaces cableada (eth0), WiFi (wlan0) y/o 3G/GSM (ppp0), dependiendo del modelo y configuración seleccionada.

Puede el LNIntruder operar con batería ?


La versión actual de hardware del LNIntruder recibe energía AC (100-240V/50-60Hz, con una potencia máxima de 20W), por lo que el uso de una batería es inviable. Sin embargo, esta capacidad está siendo evaluada para próximas versiones de hardware (Ver siguiente pregunta)

Qué viene en el futuro para el LNIntruder ?


La verdad, hay mucho trabajo por hacer. En cuanto a software, se está trabajando en la implementación de la capacidad de evasión de NAC/802.1x/RADIUS, para permitir el uso del LNIntruder en donde existan equipos NAC (Network Access Controller), ubicándolo en serie con un PC autorizado, y agregando más herramientas de evaluación de seguridad, a petición de los usuarios. En cuanto a hardware, se está estudiando la posibilidad de utilizar otras plataformas, más modernas, de menor consumo, y más económicas, reduciendo el precio al público de ser posible. Cualquier recomendación o petición de nuestros usuarios es tenida en cuenta, y se evaluará la posibilidad de implementación de cada solicitud.

Si Ud. trabaja con algún organismo de seguridad o fuerza militar del Estado, estamos desarrollando una versión especial para estas entidades. Por favor contáctenos a para mayor información.

Mi pregunta no está resuelta en este FAQ     :(


Por favor escríbenos a y te responderemos prontamente. Si tu pregunta es de utilidad para la mayoría de nuestros usuarios actuales y/o potenciales, la incluiremos en este FAQ.

Igualmente, para mantenerte informado de todo lo que pasa con el LNIntruder, nuevos modelos, promociones, noticias, etc. te recomendamos seguirnos en Twitter: @LNIntruder



Preguntas? o síguenos en Twitter

Todas las funcionalidades de este software son únicamente para usos legalmente autorizados.
El uso de cualquier modelo de LNIntruder implica la aceptación del CLUF DE ITSS, S.A.S. (PDF)

© 2012 - ITSS, S.A.S. - LNIntruder