Diferencia entre revisiones de «Ejercicio de interceptación de VoIP»

Sin resumen de edición
Sin resumen de edición
Línea 20: Línea 20:
[[File:Centralita_de_VoIP.png |thumb|Centralita de VoIP|center|650px]]
[[File:Centralita_de_VoIP.png |thumb|Centralita de VoIP|center|650px]]


  Pero ahora sí, ya montado sobre la pila tcp, es decir, la voz va a paquetizada que la vamos a ver ahora, cómo se monta. Esto bueno, cada una de esas salidas son bocas como si fuera un switch de lo que vimos hace en las clases anteriores. Va conectada a un teléfono y el teléfono suele tener dos conectores rj45. El primero es el que va conectado a la centralita y el segundo es de donde yo conecto el ordenador. No es muy común ya verlo esto en todas las empresas. Entonces, para salir a internet, se utiliza un Gateway. Un Gateway es una pasarela que lo que hace es recibir la voz analógica de la red pública de telefonía conmutada, como la recibo en cualquier hogar en cualquier casa, y transformarla en voz o gripe. Y le inyecta la central, es decir, de aquí hacia en la empresa hablo todo voz sobre IP y de aquí hacia la red pública que se conoce, se conoce como Public Switched Telephone Network (PSTN) o red pública de telefonía conmutada. Todavía sigue siendo el teléfono analógico que tengo en mi casa.</p>
  Cuando está ya montada sobre la pila tcp, la voz va a paquetizada y vamos a ver ahora cómo se monta. Cada una de esas salidas (en el caso de la imagen, aquellas qeu dan a cada uno de los Telefonos señalados) son bocas como si fuera un switch. estas van conectadas a un teléfono y el teléfono suele tener dos conectores rj45. El primero es el que va conectado a la centralita y el segundo es de donde yo conecto el ordenador. Es muy común ya ver esto en todas las empresas.  


<p>Entonces, tengo una centralita que es la pbx que están viendo acá, un switch cualquiera que es el que conecta todas las bocas de la empresa. Y en esa cada una de esas bocas del switch es donde tengo conectado un teléfono. Y en ese mismo teléfono también conecto el ordenador. Entonces, voy a tener una dirección IP para mi ordenador y una dirección IP para el teléfono.</p>
Para salir a internet, se utiliza un Gateway (señalado en azul), que es una pasarela encargada de recibir la voz analógica de la red pública de telefonía conmutada, como la recibo en cualquier, transformarla en voz sobre IP e inyectarla a la central, es decir, de aquí hacia en la empresa hablo todo voz sobre IP y de aquí hacia la red pública conocida como Public Switched Telephone Network (PSTN) o red pública de telefonía conmutada. Todavía sigue siendo el teléfono analógico que tengo en mi casa.</p>
 
<p>Entonces, tengo una centralita que es la pbx (caja superior de la imagen), un switch cualquiera (la caja central) que es el que conecta todas las bocas de la empresa y en esa cada una de esas bocas del switch es donde tengo conectado un teléfono. En ese mismo teléfono también conecto el ordenador. Entonces, voy a tener una dirección IP para mi ordenador y una dirección IP para el teléfono.</p>


<h3>Reconocimiento de Hosts con Caín</h3>
<h3>Reconocimiento de Hosts con Caín</h3>


<p>Entonces, vamos a ver cómo es esto. Yo tengo un teléfono uno que tiene una IP que termina en el último objeto con 228, un teléfono 2 que es el 172, una centralita que es la 102, 230, 194, y alguien que va a ser el efecto de intruso y va a interceptar la llamada entre el teléfono 1 y el teléfono 2. Para eso, vamos a utilizar hoy un software que se conoce muy conocido, Caín, que creo que ya está medio desactualizado, hay varios más. Esto es un ejercicio que hice en tiempo real. Lo van a ver hoy hace unos años y van a ver cómo este software Caín, o Caín y Abel en realidad se llama, permite varias opciones. Sigue siendo una herramienta muy potente. Hay que tener muchísimo cuidado porque justamente con esta herramienta yo presencié cómo en una gran empresa, una persona no muy responsable utilizando Caín y Abel, tiró con su ambición de hacer estaba haciendo un penetration testing y para poder hacerse del controlador de dominio, trató de infectar el switch con esta herramienta Caín de abril y volteó esta gran empresa durante muchísimas horas, lo cual costó muchísimo dinero. Es decir, es una herramienta tremendamente peligrosa que hay que usar con cautela o hay que usarla en el tono de laboratorio hasta que uno sepa usarla.</p>
<p>Volviendo a la imagen, tenemos un Teléfono 1 que tiene una IP que termina en el último octeto con 228, un Teléfono 2 que es el 172, una centralita que es la 10.102.230.194 y alguien que va a ser el efecto de intruso y va a interceptar la llamada entre el Teléfono 1 y el Teléfono 2. Para eso, vamos a utilizar hoy un software muy conocido, [[Caín]], que ya está medio desactualizado, hay varios más, pero sigue siendo una herramienta extremadamente potente. Hay que tener muchísimo cuidado porque justamente con esta herramienta yo presencié cómo en una gran empresa, una persona no muy responsable, estaba haciendo un penetration testing y para poder hacerse con el controlador de dominio, trató de infectar el switch con esta herramienta Caín de Abel y volteó una gran empresa durante muchísimas horas, lo cual costó muchísimo dinero. Es decir, es una herramienta tremendamente peligrosa que hay que usar con cautela o hay que usarla en el tono de laboratorio hasta que uno sepa cómo funciona.</p>
 
<p>Lo primero que una vez que se abre Caín nos permite hacer sniffing, como hacíamos con Wireshark, que es lo mismo. De hecho, esto lo que lanza es el mismo comando tcpdump. Entonces, uno lanza el sniffer y dentro de esta opción empieza a reconocer todos los hosts que hay en una red. Este 129 con la MAC c8 va a llamar bastante la atención. Una vez hecho el sniffing, ya tenemos el listado de todas las direcciones IP de los teléfonos que están llamando.
 
 
[[File:Sniffing_con_Caín.jpg |thumb|Sniffing con Caín|center|475px]]


<p>Lo primero que una vez que se abre Caín nos permite esnifar, como hacíamos con Wireshark, que es lo mismo. De hecho, esto lo que lanza es el mismo comando tcpdump. Entonces, uno lanza el esnifer y dentro de esta opción empieza a reconocer todos los hosts que tengo en esta red. Esto que están viendo acá son de hechos reales. Este 129 con la MAC c8 va a llamar bastante la atención. Que es NifO. Yo ya tengo el listado de todas las direcciones IP de los teléfonos que están llamando. Entonces, si yo ya tengo identificado el llamado de algún teléfono hacia otro, sé que el teléfono 194, por ejemplo, es la centralita, como la acabamos de ver en el mapa, y el teléfono 172 es un destino, que es el que vamos a tratar de infectar, el que estaba como teléfono 2 en una pista de recién.</p>
Entonces, si yo ya tengo identificado el llamado de algún teléfono hacia otro, sé que el teléfono 194, por ejemplo, es la centralita, como la acabamos de ver en el mapa, y el teléfono 172 es un destino, que es el que vamos a tratar de infectar, el que estaba como teléfono 2 en una pista de recién.</p>


<h3>ARP Poisoning y Envenenamiento de Rutas</h3>
<h3>ARP Poisoning y Envenenamiento de Rutas</h3>