Ir al contenido

Diferencia entre revisiones de «Ejercicio de interceptación de VoIP»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
Línea 53: Línea 53:
[[File:Captura_de_tráfico_infectado_con_Caín.jpg |thumb| Captura de tráfico infectado con Caín|center|850px]]
[[File:Captura_de_tráfico_infectado_con_Caín.jpg |thumb| Captura de tráfico infectado con Caín|center|850px]]


<p>Bueno, vamos a empezar a desarrollar. Esta es la captura de tráfico que acabamos de ver recién. Y esta es nuestra presentación. La primera trama, ven que la IP fuente es la 194 y ella cree que se está dirigiendo a la 172. Pero miremos acá abajo cómo es la historia. No, acá tenemos una IP fuente que es la 194 contra una IP destino que es la 172. Y se comunica la MAC. Recordar, estamos en nivel 2. La MAC c8 contra la MAC be. Es decir, esta línea azul que están viendo acá arriba es esto que está acá. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese real fue mi dirección MAC.</p>
<p>Bueno, vamos a empezar a desarrollar. La primera trama, donde la IP fuente es la 194, cree que se está dirigiendo a la 172, pero analizando la rtama en detalle abajo. Tenemos una IP fuente que es la 194 contra una IP destino que es la 172, pero si analizamos el Nivel 2 (la sección Ethernet II), veremos que se comunica la MACc8 contra la MACbe. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese caso real fue mi dirección MAC.</p>  


<h3>Proceso de Negociación y Comunicación VoIP</h3>
<h3>Proceso de Negociación y Comunicación VoIP</h3>


<p>Entonces, yo que realmente no soy la 172 ahora en tiempo real, por supuesto, digo que soy la 194 y con la MAC be le reenvío literalmente el mismo mensaje a la 172, que es esta segunda trama que están viendo acá. Ven que ahora es la be la que le envía a la 9c a nivel de enlace. Y yo digo que soy la IP 194 cuando en realidad no lo soy y me dirijo a la 172. Es decir, yo ahora simulo ser la 194 con mi misma dirección MAC be y le digo: "Yo soy la 194 y te invito a que inicies una conexión". Esto que están viendo acá, el teléfono 2, al recibir esto, dice: "Ok". Pero por supuesto, se lo va a devolver a la IP 194, pero con la MAC mía, que es la MAC be, que es esta tercera trama que tienen acá.</p>
<p>Entonces, yo que realmente no soy la 172 ahora en tiempo real, por supuesto, digo que soy la 172 y con la MACbe le reenvío literalmente el mismo mensaje a la 172, que es la segunda trama que están viendo en la captura de tráfico. En esa segunda trama es la be la que le envía a la 9c a nivel de enlace. Yo digo que soy la IP 194, cuando en realidad no lo soy, y me dirijo a la 172. Es decir, yo ahora simulo ser la 194 con mi misma dirección MACbe y le digo: "Yo soy la 194 y te invito a que inicies una conexión"(que es lo que podemos ver en la segunda trama de la captura de tráfico), el Teléfono 2, al recibir esto, dice: "Ok". Pero por supuesto, se lo va a devolver a la IP 194, pero con la MAC mía, que es la MACbe, que es esta tercera trama que tienen acá.</p>


<p>Escuchan los tronos. Hay una tormenta en estos momentos. De aquí, la sierra. Bueno, sigo adelante. Entonces, esta tercera trama que es esta que están viendo acá, la 172 le envía a la 194. Pero en realidad, como lo que está haciendo es enviándoselo a nivel de enlace, ven que aquí le está enviando la MAC origen 9c a la MAC origen be, que soy yo. Soy este que estoy acá. Yo, en esta cuarta trama, replico literalmente lo mismo que están viendo acá. Pero yo ahora le digo: "Mira, yo soy la 172 con mi MAC be. Te digo que Ok". O sea, este mismo enlace se lo reenvío a la pbx y la pbx, cuando está recibiendo la MAC, ve que es la que yo le acabo de infectar. Él cree que esta es la 172. Acordaros que lo acabamos de ver en el vídeo anterior, envenenamiento de ARP.</p>
<p>En tercera trama que es esta que están viendo acá, la 172 le envía a la 194. Pero en realidad, como lo que está haciendo es enviándoselo a nivel de enlace, ven que aquí le está enviando la MAC origen 9c a la MAC origen be, que soy yo. Soy este que estoy acá. Yo, en la cuarta trama, replico literalmente lo mismo que están viendo acá. Pero yo ahora le digo: "Mira, yo soy la 172 con mi MACbe. Te digo que "Ok". O sea, este mismo enlace se lo reenvío a la pbx y la pbx, cuando está recibiendo la MACbe que es la que yo le acabo de infectar cree que esta es la 172. Acordaros que lo acabamos de ver en el vídeo anterior, envenenamiento de ARP.</p>


<p>Ahora, nuevamente, en esta quinta trama, la pbx le dice: "Ok, ya que tú me aceptas". Acnubles. Este es un mensaje que se utiliza muchísimo en teleco para cerrar comunicaciones. Desde la 8 le dice a la 172, pero claro, él se cree que yo soy la 172. Entonces, en esta trama que es la misma que están viendo acá, la 194 le dice a la 72. Pero en realidad, se está comunicando con la MAC be, que soy yo. Automáticamente, yo le mando el mismo acknowledgment desde la 194 a la 172. Entonces, este se cree que realmente es en la 194. Y con esto, ven que acá habla de protocolos, ZIP, Zainalín, hay BIOS, signing in Discovery Protocol. Estas son estas tramas que aquí están marcadas como negociación. Acá es cuando se establece la comunicación. La pbx le dice al teléfono destino: "Hay alguien que te quiere llamar. Ese alguien que quiere llamar, ahora que es el teléfono con la IP 228, empieza este nuevo protocolo". Ahora ven que es Real-time Protocol (RTP). Ahora empieza a viajar la voz.</p>
<p>Ahora, nuevamente, en esta quinta trama, la pbx le dice: "Ok, ya que tú me aceptas: Acknowledgement" (este es un mensaje que se utiliza muchísimo en teleco para cerrar comunicaciones). Entonces desde la c8 se comunca a la 172, pero claro, él se cree que yo soy la 172. Entonces, en esta la 194 se comunica con la 72, pero en realidad, se está comunicando con la MACbe, que soy yo. Automáticamente, yo le mando el mismo acknowledgment desde la 194 a la 172.  


<p>Entonces, ahora la 228, fíjense que ahora las 228 se comunica con la que cree que es la 172. Pero nuevamente, se está comunicando conmigo, con la MAC be. Entonces, esta trama es esta que están viendo acá, la primera trama de voz sobre IP, en la cual la 228, con la MAC c8 que también está infectada, se comunica con esta MAC be, creyendo que es la 172, cuando en realidad no lo es. Automáticamente, yo duplico esa misma trama en esta que ven aquí, en la cual le digo: "Yo soy la 228", es este que están viendo acá, y empiezo a hablar con la 172. Y a partir de acá, lo mismo. Las 228 me contestan a mí, yo le envío a la 172. Empieza el diálogo engañoso, porque se cree que yo soy la 228.</p>
[[File:Trama_6_de_Interceptación_de_VoIP.jpg|thumb|Trama 6 de Interceptación de VoIP|center|850px]]


<p>Vamos a hacer algo muy bueno. Fíjense, esto que está acá es tráfico, es tráfico Real-time Protocol. Decir, aquí viaja la voz. Entonces, yo ahora me voy a venir a telefonía. Dentro de telefonía, voy a elegir la opción RTP. Y dentro de RTP, voy a seguir esta secuencia de Real-time Protocol, que es estrictamente esto que están viendo acá. Ven que tengo dos secuencias, una real y una de mentira. En esa secuencia real, lo mismo, me voy a Real-time Protocol, en la opción de telefonía, me voy a RTP y ahora voy a hacer RTP Player. Miren lo que están viendo acá. Esto es la voz. Esto es lo que yo intercepté. Vamos a escucharlo. Voy a poner Play.</p>
Entonces, este se cree que realmente es en la 194. Y con esto terminamos con las tramas de [[protocolo SIP (Session Initiation Protocol)]] y [[protocolo SDP (Session Description Protocol)]]. Estas son estas tramas que marcan la negociación y es cuando se establece la comunicación. La pbx le dice al teléfono destino: "Hay alguien que te quiere llamar. Ese alguien que quiere llamar, ahora que es el teléfono con la IP 228, empieza este nuevo [[protocolo RTP (Real-time Protocol)]] y es cuando empieza a viajar la voz.</p>


<p>"Hola, hola, 1, 2, 3, 4. Hola, hola, hola, hola, hola, 1, 2, 3, 4, probando". Esa es la llamada que acabo de interceptar con estas tramas de RTP que están viendo acá. O sea, esto que están viendo acá, repito, si yo me vengo a telefonía, me vengo a RTP, le digo RTP Player. Automáticamente, esos paquetes de datos en IP me los transformamos: "1, 2, 3, 4. Hola, hola, hola, 1, 2, 3, 4, probando". Esa es la llamada interceptada a través de la herramienta Caín. Qué reitero, lo que hemos hecho. Entonces, voy a ampliar un poco más esta ventana para que se vea mejor.</p>
<p>Entonces, fíjense que ahora la 228 se comunica con la que cree que es la 172, pero nuevamente se está comunicando conmigo, con la MACbe. Entonces, esta trama es esta que tenemos aquí abajo, la primera trama de voz sobre IP, en la cual la 228, con la MACc8 que también está infectada, se comunica con esta MACbe, creyendo que es la 172, cuando en realidad no lo es:
 
[[File:Protocolo_RTP_en_VoIP.jpg |thumb|Protocolo RTP en VoIP|center|850px]]
 
 
Automáticamente, yo duplico esa misma trama, en la cual le digo: "Yo soy la 228" y empiezo a hablar con la 172. Y a partir de acá, lo mismo. Las 228 me contestan a mí, yo le envío a la 172. Empieza el diálogo engañoso, porque se cree que yo soy la 228.</p>
 
<p>Vamos a hacer algo muy bueno. Esto que hemos extraído como protocolo RTP es tráfico, es tráfico Real-time Protocol. Es decir, aquí viaja la voz. Entonces si yo me vengo a las opciones de la ventana (arriba) y clico en "telefonía", me vengo a "RTP", le digo "RTP Player". Automáticamente, esos paquetes de datos en IP me los transforma a un formato de audio que reproduce la llamada interceptada a través de la herramienta Caín.


<h3>Resumen del Proceso de Intercepción VoIP</h3>
<h3>Resumen del Proceso de Intercepción VoIP</h3>


<p>Lo que hemos hecho es el teléfono Uno negoció al principio una llamada y le dijo a la pbx: "Yo quiero llamar al teléfono 2". Entonces, la pbx, en estas tramas SIP que están viendo acá arriba, negoció la comunicación. Cuando se dijo el "Ok" y el "acknowledgment" automáticamente, las 228 hablaron con la 172. Pero en cada una de las tramas, primero la interceptaba yo y se la reenviaba. Él me contestaba a mí, yo se la reenviaba. Él me lo andaba a mí, yo se la reenviaba. Ese fue el envenenamiento de ARP. Pero esta vez, visto con un ejemplo práctico de una intersección de una voz sobre IP, la cual se puede hacer con esta simplicidad que acaban de ver.</p>
<p>Lo que hemos hecho es el Teléfono 1 negoció al principio una llamada y le dijo a la pbx: "Yo quiero llamar al teléfono 2". Entonces, la pbx, en estas tramas SIP que están viendo acá arriba, negoció la comunicación. Cuando se dijo el "Ok" y el "acknowledgment", la 228 automáticamente estableció comunicación con la 172, pero en cada una de las tramas, primero la interceptaba yo y se la reenviaba. Él me contestaba a mí, yo se la reenviaba. Él me lo andaba a mí, yo se la reenviaba. Ese fue el envenenamiento de ARP, pero esta vez, visto con un ejemplo práctico de una intersección de una voz sobre IP, la cual se puede hacer con esta simplicidad que acaban de ver.</p>


[[Category: Prácticas/Ejercicios]]
[[Category: Prácticas/Ejercicios]]
164

ediciones