martes, octubre 10, 2006

¿Qué te cuentas?

Durante este verano hemos estado dandole muchas vueltas al tema de Voz sobre IP, mirando todas las posibilidades para atacar a un sistema mal configurado de VoiP, o lo que es lo mismo, como se debe configurar bien para que no hay problemas.

Algunos vectores de ataque se han visto ya en Internet, como el caso de Edwin Pena, que se metió en varios intermediarios de operadores de VoIP y revendía los minutos de servicio a menor precio.

O el caso del VoIPhreaking, que robando el Caller-ID, permite inyectar a los atacantes mensajes de Voz mientras el usuario está en espera en la centralita y pedirle que llame a otro sítio, que marque un número de cuenta,....

Echandole ganas, y si el sistema no está cifrado, con programas como Cain, Oreka, Vomit o Voipong, se puede grabar la conversación en ficheros wav o mp3. Otra opción utilizada es sniffar las tramas y con los plug-ins de Ethereal recomponer la conversación en ficheros .au para reproducirlo. Para capturar los mensajes grabados en Messenger (con el F2) tuvimos que programar un juguete que capturase las tramas y montase después en un fichero el mensaje. (Cuando digo tuvimos, me refiero a que yo se lo pedí y Rodol me lo programó ;) ).

Pero... ¿y si está cifrada la conversación? Pues en principio nada de nada, para ello tendrías que capturar todas las tramas y después buscar la forma de averigurar la clave de cifrado para ver que se contaban al oido los de la comunicación. Google Talk usa Jabber, protocolo libre basado en XML y que tiene la posibilidad de usas GPG (GNU Privacy Guard) aunque aún no tenemos claro, si lo usa en comunicaciones normales o no, y sobre todo, si todos los clientes Jabber tienen este soporte.

Asi que, mirando, mirando, vimos que había una solución para grabar todo, y es esperar a que salga del altavoz del equipo. Cierto, ¿no?. Para eso, un amiguete me paso una herramienta muy chula que se llama Voice Emotion (¡gracias Abraham!) que es lo más grande. Se instala en la máquina victima, graba las conversaciones VoIP y te las envía a un servidor controlado. ¡Genial! Solo nos falta ocultarlo, así nada, a usar algún rootkit que además no sea detectable, así que mejor que se tenga el código fuente, para recompilarlo cambiandole parámetros, usar algún cifrador de código y listo.

Peeeeeeeeeeero, como siempre, hay quien le da otras utilidades a este sistema y salta hoy a la luz que una compañía de seguridad en Suiza está haciendo justo, justo, justo, un troyano que hace esto para los cuerpos de seguridad.

Superintendent Trojan

Amos que... siempre que sea para coger a los malos y no para pillar a los golfos...

Ah, si quieres ver las demos sobre estas cosas quedan aún varias ciudades.

No seais malos.

4 comentarios:

  1. Justo para esta semana estaba preparando un post sobre VoIP en mi blog. Ya tengo varios videos colgados en http://paginaspersonales.deusto.es/garaizar/voip/ que han hecho dos alumnas mías del master de seguridad y pronto colgaré otro más. Supongo que en un par de días, estará el artículo online (estoy un poco hasta la hueva de curro).

    ResponderEliminar
  2. He visto los videos Txipi, yo hago esas demos todas desde Windows ;), pero similares. Habéis hecho alguna demo más?

    ResponderEliminar
  3. El video que falta por subir es precisamente la misma demo usando Cain en Windows. A parte de esas, todavía no tenemos videos de ninguna demo más, pero se irán haciendo (es un poco rollete hacer videos en flash).

    ResponderEliminar
  4. Txipi, has hecho alguna demo sobre las conversaciones sobre los IM?

    Mesenger, Yahoo, Yahoo-Messenger, GTalk?

    Nosotros la de Messenger sí la hemos hecho en varios entornos, la de GTalk estamos con ella, pero las otras no la hemos mirado aún. Alguna otra idea?

    ResponderEliminar