15 noviembre 2010

Los phreakers nunca mueren

Hace ya bastante tiempo que el phreaking paso a unificarse de algún modo con el hacking. Todo ese mundo “analógico” ha pasado a una vida mejor, unificando esta con la mayoría de tecnologías digitales y aprovechando de las ventajas que estas ofrecen.

La Voz sobre IP nos ha traído un sinfín de equipos y nuevas arquitecturas de telecomunicaciones (gateways VoIP, gatekeepers, fxo/fxs switchs, Fax Servers) que tambien se ha unificado con las redes tradicionales de datos. En consecuencia el acceso a dichos equipos por parte de los ya olvidados phreakers resulta un tanto mas barato y rápido a la hora de hacer “wardialing”, el cual pasaría a ser algún tipo de escaneo/sniffing de red en busca de ciertos banners/servicios/protocolos comunmente usados para hacer uso de los mismos.

Antiguamente cuando un phreaker necesitaba no dejar cierto tipo de rastro o al menos impedir en cierta medida una detección del mismo, solía crear varias lineas de salto entre centralitas PBX. No existe mucha diferencia entre usar una cadena de proxys, incluso muchas de estas centralitas estaba localizadas físicamente en diferentes países. Si a esto le añadíamos la disposición de un teléfono GSM, la movilidad y la reprogramación del teléfono, cambio de IME, clonación de tarjetas SIM (Un ejemplo de ello pueden ser los hermanos Badir), la complejidad de rastreo era aún mayor, por no decir prácticamente imposible.

En aquellos años quien hacia eso no era precisamente para llamar su novia gratis, sino mas bien para realizar ataques muy sofisticados hacia ciertos sitios, para después simplemente desaparecer.

Por entonces se me ocurrió pensar en las comunicaciones vía satélite, y qué equipos podrían ofrecerme acceso para realizar una llamada o enviar un SMS desde un lugar de difícil acceso. ¿Y qué puede ser más complejo que usar una pasarela en movimiento?, ¿y si a esto le añadimos la localización física del mismo se encuentra fuera de las ley porque este esta en Alta mar o aguas internacionales?. Si, has leído bien...estamos hablando de un barco.

Ya tenemos nuestra meta y tan solo tenemos que localizarlos. Para quien no lo sepa la mayoría de grandes yates (mas de 40 pies) incluyen conexión vía satélite para encapsular llamadas GSM, GPRS, etc. Por lo que solo tenemos que localizarlos, y esto puede hacerse por las mismas vías que se suelen localizar diferentes tipos de equipos conectados a Internet. En nuestro caso vamos a hablar de uno en particular que continua usandose frecuentemente, el Maritime GSM de la empresa Zynetix. Y lo usaremos para enviar un mensaje de texto SMS.
Esquema de funcionamiento del Maritime GSM de Zynetix
Se pueden localizar fácilmente por el uso del banner HTTP “Zynetix MaritimeGSM” que usa dicho aparato. Una vez encontrada nuestra “pasarela” y que comúnmente suele usar las credenciales por defecto (Usuario admin, Clave admin) y en el caso de no tenerlas existe la posibilidad de realizar un bypass en la autenticación que no es actualmente publica, pero existe dicha posibilidad. Accediendo al sistema encontramos un panel muy sencillo:


Podemos obtener la posición actual del yate en la sección State & Configuration como vemos a continuación y en el cual hemos suprimido la dirección exacta:


Esta posición de GPS podemos situarla en el mapa usando simplemente la herramienta de Google Maps:

¿Un buen sitio para enviar un SMS no?
Desde la misma interfaz Web podemos hacer nuestro envío, en este caso usaremos un número de teléfono de una operadora virtual del que ya hablaremos en otro post, lo cual garantizará que podamos comprobar el servicio sin dejar ningún rastro de un teléfono propio.



Y efectivamente, recibimos el mensaje y además falseando el “Originator id”.

No vamos a entrar en más detalles por seguridad, pero este tipo de aparatos al igual que la gran mayoría son bastante susceptibles a diferentes tipos de ataques para conseguir el acceso al mismo y mantenerlo. Muchos se basan en GNU/Linux y nos ofrecen la posibilidad de realizar llamadas GSM, tanto por interfaz web como con una aplicación cliente que deberemos instalar en nuestro equipo. Pero esto ya os lo dejamos a vosotros para que investiguéis y os deis cuenta de que el phreaking sigue vivo y hay formas bastante originales de seguir ocultos detrás de una llamada.

Referencias
[+] http://www.zynetix.com/index.php?/solutions/maritime-gsm/
[+] http://es.wikipedia.org/wiki/Alta_mar

Artículo contribuido por @revskills
----------------------------------------------------------------------------------------------------------------

17 comments :

Anónimo dijo...

Un artículo genial :)

Anónimo dijo...

El phreaking no se basa en perjudicar al usuario final, si no en comprender los sistemas de telefonia, la señalizacion. Una lastima que un particular salga perjudicado

Laura García dijo...

Me ha gustado mucho el artículo :-)

Anónimo dijo...

Anonimo 2: El phreaking es phreaking, se use para mal o para bien.

Por otro lado, un excelente articulo, muy bien explicado. Gracias.

Anónimo dijo...

Un 10!! muy interesante..

Newlog dijo...

Genial! Muy muy bueno!

Saludos!

Anónimo dijo...

Anonimo 4: No comparto tu opinion pero la respeto. Entonces porque no se publican articulos sobre lockpicking a todos los modelos de coche, total es lockpiking.

En la vieja scene no se dañaba a particulares, la chapa, los dmtf de telefonica para llamar al extranjero, .....

Germán Sánchez Garcés dijo...

que interesante la entrada! en verdad el tema del phreaking parecía que andaba un poco apagado y ya estaba casi todo inventado, pero sigue dando guerra!

Gracias un saludo!

Anónimo dijo...

ey a ver si poneis tambien un conector con facebook, seria de agradecer.

Seguridad de la Información dijo...

Gran aporte!!Muy buena!!! Aunque en un principio el phreaking era para comprender y manipular los sistemas de telefonía, en la actualidad creo que se utiliza tanto para aprender como para dañar a los usuarios, ya que se ha mezclado mucho con el hacking.Y respeto las opiniones de todos los usuarios.
Un saludo

reverseskills dijo...

Gracias a todos :-), esto es solo una introducción... hay mucho mas que contar

Anónimo dijo...

Vaya copiada os han pegado! http://forum.intern0t.net/offensive-guides-information/3368-love-boat-phreaking-sms.html

Un artículo genial. Enhorabuena

Anónimo dijo...

¿¡Que el phreking ésta quéééé!?
¡Eso es lo que quiere el demonio,
que no se hable de él!
Os aseguro que está más vivo que nunca y no veas que negocios se montan alrededor.
¡ay ay ay!

Anónimo dijo...

Una pregunta de un ignorante, cómo se llega a este punto?? "Una vez encontrada nuestra “pasarela”" Gracias

Anónimo dijo...

Pues yo he encontrado un montón de estos equipos, pero en ningún caso me ha dado las coordenadas gps, y en dos he probado a enviar un mensaje ( mensaje test a mi propio teléfono ) y nunca ha llegado.

¿Puede ser porque estén mal configurados?

Anónimo dijo...

A que se refieren con banner HTTP?

Anónimo dijo...

Anonimo -Pues yo he encontrado un montón de estos..

Yo diría que de los 10 que he visto todos me dan correctamente las coordenadas GPS, es más biene integrado en el equipo. En cuanto a enviarte el SMS si no han pagado la conexión para llamadas/SMS por satelite.. Más no puedes hacer :-). Tambien tienes que saber el codigo de marcación del proveedor no todo esta tan claro en el post para evitar gente haciendo cosas a lo loco.. Pero bueno, todo es leer un poco y veras. Eso si.. entrar en un equipo sin permiso y enviarte un SMS a tu propio movil.. no creo que sea una buena opción.

-Banner HTTP : Me refiero al identificador del demonio/servicio que esta funcionando en el protocolo HTTP que devuelve el aparato.