Diferencia entre revisiones de «Ejercicio de interceptación de VoIP»
Sin resumen de edición |
Sin resumen de edición |
||
(No se muestran 7 ediciones intermedias del mismo usuario) | |||
Línea 12: | Línea 12: | ||
< | <h2>Centralitas y Redes de Voz</h2> | ||
<p>Hoy en día, es muy normal que cualquier empresa tenga montada una centralita de voz sobre IP . Acá tienen un módulo de Cisco, por ejemplo, que sirve como una pbx (no private exchange). Son centralitas pequeñas de telefonía que ofrecen servicios internos dentro de una empresa: | <p>Hoy en día, es muy normal que cualquier empresa tenga montada una centralita de voz sobre IP . Acá tienen un módulo de Cisco, por ejemplo, que sirve como una pbx (no private exchange). Son centralitas pequeñas de telefonía que ofrecen servicios internos dentro de una empresa: | ||
Línea 20: | Línea 20: | ||
[[File:Centralita_de_VoIP.png |thumb|Centralita de VoIP|center|650px]] | [[File:Centralita_de_VoIP.png |thumb|Centralita de VoIP|center|650px]] | ||
<p>Cuando está ya montada sobre la pila tcp, la voz va a paquetizada y vamos a ver ahora cómo se monta. Cada una de esas salidas (en el caso de la imagen, aquellas qeu dan a cada uno de los Telefonos señalados) son bocas como si fuera un switch. estas van conectadas a un teléfono y el teléfono suele tener dos conectores rj45. El primero es el que va conectado a la centralita y el segundo es de donde yo conecto el ordenador. Es muy común ya ver esto en todas las empresas. | |||
<p>Para salir a internet, se utiliza un Gateway (señalado en azul), que es una pasarela encargada de recibir la voz analógica de la red pública de telefonía conmutada, como la recibo en cualquier, transformarla en voz sobre IP e inyectarla a la central, es decir, de aquí hacia en la empresa hablo todo voz sobre IP y de aquí hacia la red pública conocida como Public Switched Telephone Network (PSTN) o red pública de telefonía conmutada. Todavía sigue siendo el teléfono analógico que tengo en mi casa.</p> | |||
<p>Entonces, tengo una centralita que es la pbx | <p>Entonces, tengo una centralita que es la pbx (caja superior de la imagen), un switch cualquiera (la caja central) que es el que conecta todas las bocas de la empresa y en esa cada una de esas bocas del switch es donde tengo conectado un teléfono. En ese mismo teléfono también conecto el ordenador. Entonces, voy a tener una dirección IP para mi ordenador y una dirección IP para el teléfono.</p> | ||
<h3>Reconocimiento de Hosts con Caín</h3> | <h3>Reconocimiento de Hosts con Caín</h3> | ||
<p> | <p>Volviendo a la imagen, tenemos un Teléfono 1 que tiene una IP que termina en el último octeto con 228, un Teléfono 2 que es el 172, una centralita que es la 10.102.230.194 y alguien que va a ser el efecto de intruso y va a interceptar la llamada entre el Teléfono 1 y el Teléfono 2. Para eso, vamos a utilizar hoy un software muy conocido, [[Caín]], que ya está medio desactualizado, hay varios más, pero sigue siendo una herramienta extremadamente potente. Hay que tener muchísimo cuidado porque justamente con esta herramienta yo presencié cómo en una gran empresa, una persona no muy responsable, estaba haciendo un penetration testing y para poder hacerse con el controlador de dominio, trató de infectar el switch con esta herramienta Caín de Abel y volteó una gran empresa durante muchísimas horas, lo cual costó muchísimo dinero. Es decir, es una herramienta tremendamente peligrosa que hay que usar con cautela o hay que usarla en el tono de laboratorio hasta que uno sepa cómo funciona.</p> | ||
<p>Lo primero que una vez que se abre Caín nos permite | <p>Lo primero que una vez que se abre Caín nos permite hacer sniffing, como hacíamos con Wireshark, que es lo mismo. De hecho, esto lo que lanza es el mismo comando tcpdump. Entonces, uno lanza el sniffer y dentro de esta opción empieza a reconocer todos los hosts que hay en una red. Tenemos que recalcar de antemano este 129 con la MAC c8, que nos va a llamar bastante la atención. Una vez hecho el sniffing, ya tenemos el listado de todas las direcciones IP de los teléfonos que están llamando. De hecho en este ejemplo lo que vemos son hosts reales: | ||
[[File:Sniffing_con_Caín.jpg |thumb|Sniffing con Caín|center|475px]] | |||
Entonces, si yo ya tengo identificado el llamado de algún teléfono hacia otro, sé que el teléfono 194, por ejemplo, es la centralita, como la acabamos de ver en el mapa, y el teléfono 172 es un destino, que es el que vamos a tratar de infectar, el que estaba como teléfono 2 en una pista de recién.</p> | |||
<h3>ARP Poisoning y Envenenamiento de Rutas</h3> | <h3>ARP Poisoning y Envenenamiento de Rutas</h3> | ||
<p>Entonces, el segundo paso | <p>Entonces, el segundo paso es ARP poisoning routing con lo que puedo envenenar una ruta ARP. Es muy sencillo, voy eligiendo qué quiero envenenar y a partir de ahí marcará como "envenenada" la dirección que le marque. En este caso buscamos la centralita con una MAC que es la c8, y voy a comprometer esa centralita para tratar de interceptar llamadas hacia el teléfono 172.</p> | ||
<p>Una vez que lo envenena, a partir de ahí, esto que están viendo acá es tráfico de voz. Esto que ven acá, RTP, es el protocolo Real- | [[Envenenamiento_ARP_con_Caín.jpg |thumb|Envenenamiento ARP con Caín|center|475px]] | ||
<p>Una vez que lo envenena, a partir de ahí, esto que están viendo acá es tráfico de voz. Esto que ven acá, RTP, es el protocolo Real-Iime Protocol, que utiliza para viajar la voz sobre el protocolo IP. Entonces, como ven acá, estuve capturando tráfico. Todo ese tráfico va entre las IP 172 y la IP 228. Como se puede ver en la imagen del comienzo, ese es justamente el diálogo en el teléfono 2, que es el que he logrado infectar.</p> | |||
[[File:Tráfico_VoIP_interceptado_con_Caín.jpg |thumb|Tráfico VoIP interceptado con Caín|center|850px]] | |||
<h3>Intercepción de Llamadas VoIP</h3> | <h3>Intercepción de Llamadas VoIP</h3> | ||
<p> | <p>Tras realizar la captura de tráfico, podemos directamente el diálogo que hemos infectado</p> | ||
<p>Bueno, vamos a empezar a desarrollar | [[File:Captura_de_tráfico_infectado_con_Caín.jpg |thumb| Captura de tráfico infectado con Caín|center|850px]] | ||
<p>Bueno, vamos a empezar a desarrollar. La primera trama, donde la IP fuente es la 194, cree que se está dirigiendo a la 172, pero analizando la rtama en detalle abajo. Tenemos una IP fuente que es la 194 contra una IP destino que es la 172, pero si analizamos el Nivel 2 (la sección Ethernet II), veremos que se comunica la MACc8 contra la MACbe. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese caso real fue mi dirección MAC.</p> | |||
<h3>Proceso de Negociación y Comunicación VoIP</h3> | <h3>Proceso de Negociación y Comunicación VoIP</h3> | ||
<p>Entonces, yo que realmente no soy la 172 ahora en tiempo real, por supuesto, digo que soy la | <p>Entonces, yo que realmente no soy la 172 ahora en tiempo real, por supuesto, digo que soy la 172 y con la MACbe le reenvío literalmente el mismo mensaje a la 172, que es la segunda trama que están viendo en la captura de tráfico. En esa segunda trama es la be la que le envía a la 9c a nivel de enlace. Yo digo que soy la IP 194, cuando en realidad no lo soy, y me dirijo a la 172. Es decir, yo ahora simulo ser la 194 con mi misma dirección MACbe y le digo: "Yo soy la 194 y te invito a que inicies una conexión"(que es lo que podemos ver en la segunda trama de la captura de tráfico), el Teléfono 2, al recibir esto, dice: "Ok". Pero por supuesto, se lo va a devolver a la IP 194, pero con la MAC mía, que es la MACbe, que es esta tercera trama que tienen acá.</p> | ||
<p>En tercera trama que es esta que están viendo acá, la 172 le envía a la 194. Pero en realidad, como lo que está haciendo es enviándoselo a nivel de enlace, ven que aquí le está enviando la MAC origen 9c a la MAC origen be, que soy yo. Soy este que estoy acá. Yo, en la cuarta trama, replico literalmente lo mismo que están viendo acá. Pero yo ahora le digo: "Mira, yo soy la 172 con mi MACbe. Te digo que "Ok". O sea, este mismo enlace se lo reenvío a la pbx y la pbx, cuando está recibiendo la MACbe que es la que yo le acabo de infectar cree que esta es la 172. Acordaros que lo acabamos de ver en el vídeo anterior, envenenamiento de ARP.</p> | |||
<p>Ahora, nuevamente, en esta quinta trama, la pbx le dice: "Ok, ya que tú me aceptas: Acknowledgement" (este es un mensaje que se utiliza muchísimo en teleco para cerrar comunicaciones). Entonces desde la c8 se comunca a la 172, pero claro, él se cree que yo soy la 172. Entonces, en esta la 194 se comunica con la 72, pero en realidad, se está comunicando con la MACbe, que soy yo. Automáticamente, yo le mando el mismo acknowledgment desde la 194 a la 172. | |||
[[File:Trama_6_de_Interceptación_de_VoIP.jpg|thumb|Trama 6 de Interceptación de VoIP|center|850px]] | |||
Entonces, este se cree que realmente es en la 194. Y con esto terminamos con las tramas de [[protocolo SIP (Session Initiation Protocol)]] y [[protocolo SDP (Session Description Protocol)]]. Estas son estas tramas que marcan la negociación y es cuando se establece la comunicación. La pbx le dice al teléfono destino: "Hay alguien que te quiere llamar. Ese alguien que quiere llamar, ahora que es el teléfono con la IP 228, empieza este nuevo [[protocolo RTP (Real-time Protocol)]] y es cuando empieza a viajar la voz.</p> | |||
<p> | <p>Entonces, fíjense que ahora la 228 se comunica con la que cree que es la 172, pero nuevamente se está comunicando conmigo, con la MACbe. Entonces, esta trama es esta que tenemos aquí abajo, la primera trama de voz sobre IP, en la cual la 228, con la MACc8 que también está infectada, se comunica con esta MACbe, creyendo que es la 172, cuando en realidad no lo es: | ||
[[File:Protocolo_RTP_en_VoIP.jpg |thumb|Protocolo RTP en VoIP|center|850px]] | |||
Automáticamente, yo duplico esa misma trama, en la cual le digo: "Yo soy la 228" y empiezo a hablar con la 172. Y a partir de acá, lo mismo. Las 228 me contestan a mí, yo le envío a la 172. Empieza el diálogo engañoso, porque se cree que yo soy la 228.</p> | |||
<p> | <p>Vamos a hacer algo muy bueno. Esto que hemos extraído como protocolo RTP es tráfico, es tráfico Real-time Protocol. Es decir, aquí viaja la voz. Entonces si yo me vengo a las opciones de la ventana (arriba) y clico en "telefonía", me vengo a "RTP", le digo "RTP Player". Automáticamente, esos paquetes de datos en IP me los transforma a un formato de audio que reproduce la llamada interceptada a través de la herramienta Caín. | ||
< | <h2>Resumen del Proceso de Intercepción VoIP</h2> | ||
<p>Lo que hemos hecho es el | <p>Lo que hemos hecho es el Teléfono 1 negoció al principio una llamada y le dijo a la pbx: "Yo quiero llamar al teléfono 2". Entonces, la pbx, en estas tramas SIP que están viendo acá arriba, negoció la comunicación. Cuando se dijo el "Ok" y el "acknowledgment", la 228 automáticamente estableció comunicación con la 172, pero en cada una de las tramas, primero la interceptaba yo y se la reenviaba. Él me contestaba a mí, yo se la reenviaba. Él me lo andaba a mí, yo se la reenviaba. Ese fue el envenenamiento de ARP, pero esta vez, visto con un ejemplo práctico de una intersección de una voz sobre IP, la cual se puede hacer con esta simplicidad que acaban de ver.</p> | ||
[[Category: Prácticas/Ejercicios]] | [[Category: Prácticas/Ejercicios]] |
Revisión actual - 12:05 16 ago 2023
Si deseas seguir esta práctica con un vídeo explicativo, aquí te dejamos el enlace: |
Para iniciar con este ejercicio de Interceptación de paquetería de voz, recomendamos antes hacer una lectura o visualizado del vídeo sobre Ejercicio de envenenamiento caché ARP empleando Ettercap sobre Kali. Si ya tienes claro cómo funciona este tipo de ataques, procedemos con esta entrada.
Hoy en día es muy normal que cualquier empresa tenga montada una centralita de voz sobre IP. Aquí abajo os dejamos un ejemplo de todo lo que es una centralita, una empresa que tiene montada voz o gripe. Entonces vamos a ver el tema de cómo se puede interceptar una llamada de voz IP, manteniendo siempre en el nivel 2. Es decir, seguimos adelante con el envenenamiento de caché ARP.
Centralitas y Redes de Voz
Hoy en día, es muy normal que cualquier empresa tenga montada una centralita de voz sobre IP . Acá tienen un módulo de Cisco, por ejemplo, que sirve como una pbx (no private exchange). Son centralitas pequeñas de telefonía que ofrecen servicios internos dentro de una empresa:
Cuando está ya montada sobre la pila tcp, la voz va a paquetizada y vamos a ver ahora cómo se monta. Cada una de esas salidas (en el caso de la imagen, aquellas qeu dan a cada uno de los Telefonos señalados) son bocas como si fuera un switch. estas van conectadas a un teléfono y el teléfono suele tener dos conectores rj45. El primero es el que va conectado a la centralita y el segundo es de donde yo conecto el ordenador. Es muy común ya ver esto en todas las empresas.
Para salir a internet, se utiliza un Gateway (señalado en azul), que es una pasarela encargada de recibir la voz analógica de la red pública de telefonía conmutada, como la recibo en cualquier, transformarla en voz sobre IP e inyectarla a la central, es decir, de aquí hacia en la empresa hablo todo voz sobre IP y de aquí hacia la red pública conocida como Public Switched Telephone Network (PSTN) o red pública de telefonía conmutada. Todavía sigue siendo el teléfono analógico que tengo en mi casa.
Entonces, tengo una centralita que es la pbx (caja superior de la imagen), un switch cualquiera (la caja central) que es el que conecta todas las bocas de la empresa y en esa cada una de esas bocas del switch es donde tengo conectado un teléfono. En ese mismo teléfono también conecto el ordenador. Entonces, voy a tener una dirección IP para mi ordenador y una dirección IP para el teléfono.
Reconocimiento de Hosts con Caín
Volviendo a la imagen, tenemos un Teléfono 1 que tiene una IP que termina en el último octeto con 228, un Teléfono 2 que es el 172, una centralita que es la 10.102.230.194 y alguien que va a ser el efecto de intruso y va a interceptar la llamada entre el Teléfono 1 y el Teléfono 2. Para eso, vamos a utilizar hoy un software muy conocido, Caín, que ya está medio desactualizado, hay varios más, pero sigue siendo una herramienta extremadamente potente. Hay que tener muchísimo cuidado porque justamente con esta herramienta yo presencié cómo en una gran empresa, una persona no muy responsable, estaba haciendo un penetration testing y para poder hacerse con el controlador de dominio, trató de infectar el switch con esta herramienta Caín de Abel y volteó una gran empresa durante muchísimas horas, lo cual costó muchísimo dinero. Es decir, es una herramienta tremendamente peligrosa que hay que usar con cautela o hay que usarla en el tono de laboratorio hasta que uno sepa cómo funciona.
Lo primero que una vez que se abre Caín nos permite hacer sniffing, como hacíamos con Wireshark, que es lo mismo. De hecho, esto lo que lanza es el mismo comando tcpdump. Entonces, uno lanza el sniffer y dentro de esta opción empieza a reconocer todos los hosts que hay en una red. Tenemos que recalcar de antemano este 129 con la MAC c8, que nos va a llamar bastante la atención. Una vez hecho el sniffing, ya tenemos el listado de todas las direcciones IP de los teléfonos que están llamando. De hecho en este ejemplo lo que vemos son hosts reales:
Entonces, si yo ya tengo identificado el llamado de algún teléfono hacia otro, sé que el teléfono 194, por ejemplo, es la centralita, como la acabamos de ver en el mapa, y el teléfono 172 es un destino, que es el que vamos a tratar de infectar, el que estaba como teléfono 2 en una pista de recién.
ARP Poisoning y Envenenamiento de Rutas
Entonces, el segundo paso es ARP poisoning routing con lo que puedo envenenar una ruta ARP. Es muy sencillo, voy eligiendo qué quiero envenenar y a partir de ahí marcará como "envenenada" la dirección que le marque. En este caso buscamos la centralita con una MAC que es la c8, y voy a comprometer esa centralita para tratar de interceptar llamadas hacia el teléfono 172.
thumb|Envenenamiento ARP con Caín|center|475px
Una vez que lo envenena, a partir de ahí, esto que están viendo acá es tráfico de voz. Esto que ven acá, RTP, es el protocolo Real-Iime Protocol, que utiliza para viajar la voz sobre el protocolo IP. Entonces, como ven acá, estuve capturando tráfico. Todo ese tráfico va entre las IP 172 y la IP 228. Como se puede ver en la imagen del comienzo, ese es justamente el diálogo en el teléfono 2, que es el que he logrado infectar.
Intercepción de Llamadas VoIP
Tras realizar la captura de tráfico, podemos directamente el diálogo que hemos infectado
Bueno, vamos a empezar a desarrollar. La primera trama, donde la IP fuente es la 194, cree que se está dirigiendo a la 172, pero analizando la rtama en detalle abajo. Tenemos una IP fuente que es la 194 contra una IP destino que es la 172, pero si analizamos el Nivel 2 (la sección Ethernet II), veremos que se comunica la MACc8 contra la MACbe. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese caso real fue mi dirección MAC.
Proceso de Negociación y Comunicación VoIP
Entonces, yo que realmente no soy la 172 ahora en tiempo real, por supuesto, digo que soy la 172 y con la MACbe le reenvío literalmente el mismo mensaje a la 172, que es la segunda trama que están viendo en la captura de tráfico. En esa segunda trama es la be la que le envía a la 9c a nivel de enlace. Yo digo que soy la IP 194, cuando en realidad no lo soy, y me dirijo a la 172. Es decir, yo ahora simulo ser la 194 con mi misma dirección MACbe y le digo: "Yo soy la 194 y te invito a que inicies una conexión"(que es lo que podemos ver en la segunda trama de la captura de tráfico), el Teléfono 2, al recibir esto, dice: "Ok". Pero por supuesto, se lo va a devolver a la IP 194, pero con la MAC mía, que es la MACbe, que es esta tercera trama que tienen acá.
En tercera trama que es esta que están viendo acá, la 172 le envía a la 194. Pero en realidad, como lo que está haciendo es enviándoselo a nivel de enlace, ven que aquí le está enviando la MAC origen 9c a la MAC origen be, que soy yo. Soy este que estoy acá. Yo, en la cuarta trama, replico literalmente lo mismo que están viendo acá. Pero yo ahora le digo: "Mira, yo soy la 172 con mi MACbe. Te digo que "Ok". O sea, este mismo enlace se lo reenvío a la pbx y la pbx, cuando está recibiendo la MACbe que es la que yo le acabo de infectar cree que esta es la 172. Acordaros que lo acabamos de ver en el vídeo anterior, envenenamiento de ARP.
Ahora, nuevamente, en esta quinta trama, la pbx le dice: "Ok, ya que tú me aceptas: Acknowledgement" (este es un mensaje que se utiliza muchísimo en teleco para cerrar comunicaciones). Entonces desde la c8 se comunca a la 172, pero claro, él se cree que yo soy la 172. Entonces, en esta la 194 se comunica con la 72, pero en realidad, se está comunicando con la MACbe, que soy yo. Automáticamente, yo le mando el mismo acknowledgment desde la 194 a la 172.
Entonces, este se cree que realmente es en la 194. Y con esto terminamos con las tramas de protocolo SIP (Session Initiation Protocol) y protocolo SDP (Session Description Protocol). Estas son estas tramas que marcan la negociación y es cuando se establece la comunicación. La pbx le dice al teléfono destino: "Hay alguien que te quiere llamar. Ese alguien que quiere llamar, ahora que es el teléfono con la IP 228, empieza este nuevo protocolo RTP (Real-time Protocol) y es cuando empieza a viajar la voz.
Entonces, fíjense que ahora la 228 se comunica con la que cree que es la 172, pero nuevamente se está comunicando conmigo, con la MACbe. Entonces, esta trama es esta que tenemos aquí abajo, la primera trama de voz sobre IP, en la cual la 228, con la MACc8 que también está infectada, se comunica con esta MACbe, creyendo que es la 172, cuando en realidad no lo es:
Automáticamente, yo duplico esa misma trama, en la cual le digo: "Yo soy la 228" y empiezo a hablar con la 172. Y a partir de acá, lo mismo. Las 228 me contestan a mí, yo le envío a la 172. Empieza el diálogo engañoso, porque se cree que yo soy la 228.
Vamos a hacer algo muy bueno. Esto que hemos extraído como protocolo RTP es tráfico, es tráfico Real-time Protocol. Es decir, aquí viaja la voz. Entonces si yo me vengo a las opciones de la ventana (arriba) y clico en "telefonía", me vengo a "RTP", le digo "RTP Player". Automáticamente, esos paquetes de datos en IP me los transforma a un formato de audio que reproduce la llamada interceptada a través de la herramienta Caín.
Resumen del Proceso de Intercepción VoIP
Lo que hemos hecho es el Teléfono 1 negoció al principio una llamada y le dijo a la pbx: "Yo quiero llamar al teléfono 2". Entonces, la pbx, en estas tramas SIP que están viendo acá arriba, negoció la comunicación. Cuando se dijo el "Ok" y el "acknowledgment", la 228 automáticamente estableció comunicación con la 172, pero en cada una de las tramas, primero la interceptaba yo y se la reenviaba. Él me contestaba a mí, yo se la reenviaba. Él me lo andaba a mí, yo se la reenviaba. Ese fue el envenenamiento de ARP, pero esta vez, visto con un ejemplo práctico de una intersección de una voz sobre IP, la cual se puede hacer con esta simplicidad que acaban de ver.