VoIP Cracking

Wikipedia, Entziklopedia askea

Azken urteetan Internet bidezko telefoniaren (VoIP edo Voice over IP) kalitatea era nabarian handitu duten programa anitz azaldu dira. Bestalde, banda zabalaren hedapenak VoIP ez erabiltzearen arrazoi nagusia honen ezagutza falta dela erakusten digu. Zer behar dugu telefono deiak Internet bidez egiteko? Ezer gutxi, Internetera konektatutako konputagailu bat (gaur egun etxe guztietan duguna) eta audifono-mikrofono kasko bat. Hazken hauek ere gero eta erabiliagoak dira, 5 - 10 euro balio dutelako eta USB bitartez konekta daitezkeelako, batez ere. Hirugarren elementu bat ere behar dugu, jakina: softwarea. Gaur egun oso erabiliak diren software askok ahots transmisiorako aukera dute, hala nola berehalako-posta programa popularrenek: Yahoo Messenger, Gmail Talk eta MSN Messenger kasu, guztiak doakoak direlarik. Haatik, mundu mailako VoIP programarik hedatuena Skype da. Doakoa da, erabiltzaileari online telefono deiak egiteko aukera ematen dio, eta primeran funtzionatzen du. Honen antzeko doako programa batzuk dira EuroCall, PC Telephone eta PalTalk. VoIP izugarrizko asmakuntza da beraz, telefono deiak egin daitezke ordaindu gabe eta banda zabalari esker primeran funtzionatzen du. Guztiz eroasoa eta garbia da… Ala ez? Kontua ez da, inola ere, dirudien bezain polita. Izan ere, askotanVoIP erabiltzeak eskubide baten ukapena dakar, hau da, pribatutasunaren galera. Zergatik? Ba, Interneten eskuragarri dauden programa eta metodologiak erabiliz, ia edonor gai izan daitekeelako VoIP elkarrizketa bat espiatzeko. Ekintza mota honi VoIP espioitza deritzo. Nola, ordea? Eta nork? Babestu al gaitezke? Galdera hauei erantzuten saiatuko gara datozen orrietan.

NOLA? - VoIP espioitzarako zenbait tresna[aldatu | aldatu iturburu kodea]

SIP pasahitzen cracking-a[aldatu | aldatu iturburu kodea]

SIP (Session Initiation Protocol) IETF MMUSIC Wotking Group-ak sortutako protokolo bat da. Multimedia elementuak (bideoa, ahotsa, berehalako mezularitza, online jokoak etab.) erabiltzen dituzten erabiltzaile sesio interaktiboen hasieraketa, aldaketa eta amaierarako estandar bat garatzea zen beraien helburua. VoIP zerbitzuetan erabiltzen den protokoloetako bat da, H.323-arekin batera.

SIP pasahitzen cracking-a GNU/Linux-en[aldatu | aldatu iturburu kodea]

SIP protokoloak bezeroak bermatzeko digest bermaketa erabiltzen du. Hau HTTP-rako sortua izan zen bermatze mekanismo bat da (behin baino gehiagotan HTTP digest bezala aurki dezakegu), erabiltzaileen pasahitzak hash kriptografiko batez kodetzen dituelarik. Hala ere, hau hausteko (hautsi = to crack, inglereraz) gai diren programak badaude. Hauetako bat SIPcrack deiturikoa da.

- SIPcrack

SIPcrack GNU/Linuxen SIP protokoloko pasahitzak hausteko garatutako aplikazio bat da. Bi programa ditu: SIPdump (SIP login-ak atzemateko) eta SIPcrack (login horiek hausteko). Kodea edonorentzat eskuragarri dago webgune ofizialean (http://www.codito.de).

- Ingurune konmutatu batetako trafikoa atzematen

Switch-ez osatutako sare batekin topo eginez gero, SIP login-ak atzemateko man in the middle (mitm) eraso bat egin beharko da, ARP spoofing (ARP poisoning ere deitua) bat ettercap bitartez, adibidez. Bezeroaren nahiz SIP zerbitzarieren ARP cache-ak pozointzen ditu ettercap-ak, paketeak erasotzaileari bidaliz (eta beraien benetako jasotzaileei, jakina).

- SIP login-en atzematea SIPdump bitartez

SIPdump gai da SIP trafikoa aztertzeko. Horretarako pcap formatuko atzemate (“captura”) bat behar du, beste sniffer batek egina (Tcpdump edo Ethreal kasu). Gainera, SIPdump-ek SIP login sniffer bezala funtzionatzen du. Horretarako nahikoa da -i erabiliz nahi dugun sare interfazea eta -d erabiliz SIP atzemateak gordeko dituen fitxategiaren izena ematea.

SIP pasahitzen cracking-a MS Windows-en[aldatu | aldatu iturburu kodea]

Lortu nahi duguna berdina da Linux nahiz Windows-en, beraz zuzenean SIPcrack bezalako aplikazio bat aztertuko dugu.

- Cain & Abel

Cain & Abel Microsoft sistemetan pasahitz mota ezberdinak lortzeko tresna bat da. Askoren ustetan, mota honetako aplikaziorik ahaltsuena da, gainera. Azken bertsioek SIP pasahitzen cracking-a ere eskeintzen dute. Windows sistemetako aplikazio gehienak bezala, hau ere oso grafikoa eta erabilterraza da. Xaguarekin maneia daiteke, dituen botoi eta txartelei esker.

- Ingurune konmutatu batetako trafikoa atzematen

Hasi baino lehen, azalpen bat: Switch-ez osatutako sareen trafikoa atzemateko mitm eraso bat beharrezkoa dela lehen aipatu da. Hub edo wireless-ezko ingurune batean, ordea, ez da hau gertatzen. Hondorengoa, beraz, Switch ingurune batetarako da. ARP pozoinketa gauzatzeko Cain & Abel bera erabil daiteke. Horretarako Start/Stop Sniffer botoi bat du aplikazioak. Gero, entzun nahi dugun sarearen host-a aukeratu behar da Hosts izeneko txartelan azalduko den zerrendatik. Gure sareko host zerrenda lortzeko, + botoia aurkituko dugu. Zerrenda bete eta gero, bertako host guztiak interesatzen ez bazazkigu, xaguaren eskuin botoiaz klikatu eta azaltzen den menuan Remove aukeratuz, nahi diren host-ak bakarrik utz daitezke. Irudiko zerrendan azaltzen diren bi host-ak SIP zerbitzariarena (Asterisk, kasu honetan) eta bezeroarena dira. Asterisk zerbitzariari dagokionez, VoIP sistemetan hasko erabiltzen den zerbitzari bat da, VoIP protokolo anitz jasaten baititu (SIP, H.323, IAX eta MGCP kasu). Software librea da eta gaur egungo sistema eragile gehienetan erabil badaiteke ere, bere oinarrizko plataforma da hobekien jasaten duena (Linux, ain zuzen).

- SIP login-en atzematea

Snifferraren Start/Stop botoia sakatu eta gero, zein sare interfazetik atzeman nahi dugun aukeratzeko konfigurazio pantalla bat azaltzen da. Hau lehen aldian bakarrik gertazten da (hala ere, aurrerago hau aldatzeko Configure menua dago). Sniffer txartelaren behealdean Passwords aurki daiteke. Ezkerreko protokolo zerrendan SIP aukeratuz atzeman dituen login kopurua ikus daiteke parentesi artean.

- Pasahitzak ahusten

Zatirik errazena. Bein hash-a atzeman dugula, eskuin botiarekin cracker-ari bidaliko diogu hauts dezan.

Elkarrizketen atzipena (eavesdropping)[aldatu | aldatu iturburu kodea]

Eavesdropping terminoa zuzenean itzul dezakegu “sekretuki entzutea” bezala. Izen honekin ezagutzen da VoIP elkarrizketen entzutea, hauetan parte hartzen ez duten bezeroen aldetik. Hau da VoIP espioitzaren mamia. VoIP-ko eavesdropping-a sare tradizionaletakoarekiko pixka bat ezberdina da, baina kontzeptua bera da. VoIP-ko eavesdropping-ak elkarrizketa baten seinalizazioa eta audio stream-ak atzitzea eskatzen du. Seinalizazio mezuek protokolo bereiziak erabiltzen dituzte, hots, TCP edo UDP. Stream-ak UDP-z garraiatzen dira eskuarki, RTP protokoloa erabiliz. Pentsa liteke eavesdropping erasoa sareko broadcast trafikoa mugatzen duten Ethernet switch-en bidez ezaba daitekeela, trafikoa nork atzitzen duen mugatzen baitute. Hala eta guztiz ere, argumentu honek bere baliotasuna galtzen du ARP spoofing (edo ARP cache-aren pozoinketa) erabiltzen denean mitm eraso bezala.

Kontzeptu basikoa honakoa da: Erasotzaileak erabiltzaileei abisuak bidaliko dizkie MAC faltseatuarekin (spoofed MAC), eta honela IP paketeak bere host-era iristarazten ditu.

ARP spoofing-aren bidez, erasotzaile batek VoIP komunikazioak atzeman, aztertu eta entzun ditzake. Jarraian hau posible egiten duten programa anitz azteruko dira.

- Oreka

Elkarrizketak eta erregistroak atzemateko gai den VoIP sniffer honek protokolorik erabilienak jasaten ditu: Bidirectional SIP, Cisco-ren SCCP, Bidirectional Raw RTP… GPL lizentzia bat du eta Windows zein GNU/Linux sistemetarako eskuragarri dago. Sistema modularra da, ondorengo deabruez osatutakoa: • Orkaudio deabruak VoIP elkarrizketak entzun eta WAV fitxategietan dekodifikatzen ditu. • Orkweb-ek web administraziorako interfazea eskeintzen du. • Orktrack VoIP elkarrizketak MySQL-n erregistratzen dituen zerbitzua da. Orktrack eta Orkweb-ek Orkaudio bidez gordetako erregistroen administraziorako web interfaze bat eskeintzen dute. Hauek instalatzeko, Windows nahiz GNU/Linux sistemetan, hiru gauza behar ditugu: • Apache Tomcat 5.X • Java JRE 1.5 • MySql 4.X Oreka-ren webgunean (http://oreka.sourceforge.net/orekausermanual[Betiko hautsitako esteka]) aurki daiteke beharrezko dokumentazio guztia.

- Cain & Abel

Lehen ikusitako pasahitz cracker-a izateaz gain, azken bertsioetan VoIP elkarrizketak atzemateko aukera ematen du (beti ere, Windows sistemetan).

- VoIPong

Sare batean ematen diren VoIP dei guztiak detektatzen dituen tresna bat da. Gainera, elkarrizketa hauek audio fitxategietan kodifika ditzake (G711 codec batekin, adibidez, WAV formatura itzuliko ditu). SIP, H323, Cisco's Skinny Client Protocol, RTP eta RTCP jasaten ditu. C lengoaian idatzita dago eraginkortasun handiagoa lortzeko, eta Solaris, Linux eta FreeBSD gainean funtzionatzen du. 45 Mbit/seg-ko sare batean eginiko proba batean, VoIPong-ek arrakastaz antzeman zituen VoIP dei guztiak. CPU-aren erabilera %66 eta %80 bitartean egon zen, 1700 MHz-eko Celeron prozesadorea eta 256 MB eko RAM-a zituen Toshiba ordenagailu portatilean.

NORK? - VoIP espioitzan interesa azaldu duten erakunde batzuk[aldatu | aldatu iturburu kodea]

Legez kanpoko erakundeak[aldatu | aldatu iturburu kodea]

Bi dira, batez ere, VoIP espioitza erabiltzen duten taldeak, baikoitzak helburu ezberdinekin.

- Hacker komunitatea

Normalean bere burua desafiatzeko asmoz legez kanpoko delitu informatikoak burutzeagatik ezagunak dira, eta, jakina, VoIP espioitzan ere sartu dira.

- Industria espioitza

Hauen asmoak maltzurragoak dira. Beste enpresa, erakunde edo pertsonen alkarrizketak entzuten dituzte gero lortutako informazioa beraien probetxurako erabiltzeko asmoz.

Legezko erakundeak.[aldatu | aldatu iturburu kodea]

VoIP espioitza ez da beti legez kanpo egiten den zerbait. Badira erakundeak gobernu baten onespenarekin VoIP espioitzarako tresnak garatzen eta erabiltzen dituztenak. Jarraian bi adibide ikusiko ditugu, baina askoz gehiago daude.

- NSA eta Txinar gobernua

NSAk (National Security Agency, Estatu Batuetako segurtasun agentzia nazionala) Naurus erabiltzen omen du. Naurus sareko trafikoa aztertzeko gaitasun bikainak dituen sistema bat da. Erabiltzaile baten posta, bisitatutako webguneak, deskargatutako bideoak, berehalako mezularitzko mezuak etab. atzeman eta grabatzeko gai da. Hauen artean, jakina, VoIP elkarrizketak daude. Naurus, Linux makina batean, 10 Gbps-ko abiaduratan aztertzeko gai da; logikoki, Internet hornitzaile batean erabiltzeko produktu bat da Naurus bereizten duena eman zaizkion erabilera ezberdinak dira: Adibidez, beste konpainiek sortutako VoIPa beraien saretik pasatzen dela detektatu nahi duten konpainiek erabiltzen dute (gero besteei kobratu ahal izateko). Bestalde, Txinar gobernuak ere erabiltzen du Skype-ren erabilera ezeztatzeko.

- Suediar goberbua Suediar gobernuak troiarrak erabiltzeko asmoa du VoIP elkarrizketak entzuteko Suediar gobernuaren departamentu bat ERA IT Solutions enpresa suediarrak garatutako spyware troiar baten erabilera ikertzen ari da. Honen helburua VoIP teknologian oinarritutako elkarrizketak entzutea da. Troiarraren instalazioa epaile batek agindu beharko du eta susmatzailearen Internet hornitzailean exekutatuko da. Programa honek elkarrizketak erregistratu, eta gero zebitzari jakin batetara bidaliko ditu, pakete txikietan (honela zailagoa da inork zerbait susmatzea). Antibirus eta antispywareek ez dute arazorik suposatzen, troiar hau gaobernuko agentziei bakarrik banatuko zaielako, eta, beraz, ez da inongo birusen datu-basera gehituko. Suhesiei dagokienez, ERA IT Solutions-koak hau esatera mugatu dira: “Ez dute inolako arazorik emango”. Esaldi kilikagarria, inola ere. Hau gutxi balitz, software honek ordenagailuaren mikrofonoa edo webcam-a piztu omen ditzake, VoIP-tik kanpo doan espioitza egiteko ere balio duelarik.

BABESTU AL GAITEZKE? - VoIP espioitzatik babes gaitzaketen programak[aldatu | aldatu iturburu kodea]

Atal hau azaltzeko adibide bat erabiliko dut. Software anitz dago VoIP elkarrizketak zifra ditzakena, eta gutxi gorabehera, erabilera antzekoa dute. Hemen ikusiko duguna Windows sistemetarako eskuragarri dagoen Zfone aplikazioa da.

Zfone bidez zifratutako VoIP[aldatu | aldatu iturburu kodea]

Zfone VoIP elkarrizketak era seguruan mantentzeko sortutako zifratze programa bat da. Hasteko, VoIP sistema bat beharko dugu. Har dezagun, adibidez, Jphone (Zfone-ek ez du Skype-rekin zuntzionatzen, azken honek elkarrekintza mugatzen duten protokolo itxiak erabiltzen baititu). Dena-delako VoIP sistema instalatu eta gero (Jphone adibide honetan), Zfone instalatu behar da elkarrizketak zifratu ahal izateko. Jphone instalatu eta gero ea funtzionatzen duen probatu behar dugu (honek ez du zifratzearekin zer ikusirik, baina tira). 613@fwd.pulver.com-era dei bat egin dezakegu hau probatzeko. Oihartzun zerbitzu bat da, eta egiten duen bakarra zure hitzak itzultzea da, sarearen atzerapenarekin, jakina. Erantzunik jaso ezkero, dena ongi doan seinale. Jadanik badugu gure VoIPa martxan. Kontrako kasuan, hau da, gure ahotsaren oihartzuna jasotzen ez badugu, zerbaitek huts egin du. Zihurrenik mikrofonoaren konfigurazio akatsa izango da, edo bestela suhesia egon liteke konexioa blokeatzen. Suhesiak arazoak ematen badizkigu, portu hauek zabalik ditugun begiratu behar dugu: TCP: 7070 (Relay SRS eta Jabber protokoloa). UDP: 5005 (RTCP), 5060 (SIP + Zfone), 64064 (SIP mezularitza) eta 5004 (RTP trafikoa).

- Elakarrizketak zifratzen

Kontuaren muinera iritsi gara. Programa instalatu bezain laster gure elkarrizketa guztiak era zifratuan egingo dira. Ostera, normala denez, komeni da programak eskeintzen dituen aukerei begiratu bat ematea gure sisteman primeran funtzionatuko duela bermatzeko. Telefono dei bat egitera bagoaz, Zfone jarrito dugu martxan Jphone baino lehen. Ondoren Jphone konfiguratu behar dugu (edo erabiltzen dugun dena delako VoIP bezeroa) 5060. portua erabil dezan. Logikoki, elkarrizketa zifratu bat mantentzeko, beharrezkoa da beste erabiltzaileak ere Zfone erabiltzea. Hau horrela bada, Zfone-ren interfazean mezu bat azalduko zaigu. Lehengo adibidean, 613@fwd.pulver.com-erako deiean, elkarrizketa ezingo da zifratu, oihartzun zerbitzuak ez baitu Zfone instalatuta.

Kanpo estekak[aldatu | aldatu iturburu kodea]