========================================================Hacking Messenger (I de II)Hacking Messenger (II de II)========================================================

En el presente artículo se explicará lo fácil que es observar los mensajes de
messenger o
chat. Hoy en día cualquier equipo que se encuentre en la misma red que un equipo que está chateando (
si se trabaja en modo compartido, o en modo conmutado mediante un ataque de envenenamiento ARP, que ya explicaremos en otro post) puede leer los mensajes que éste envía con sus contactos. Como solución se propone la implantación de una herramienta que haga mas segura la conversación.
Herramientas necesarias para la pruebaPara analizar el tráfico se necesitará la aplicación
Wireshark. Esta herramienta antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación.Para cifrar los mensajes del chat se puede utilizar, entre otras herramientas,
Simp. Esta aplicación cifra los mensajes antes de salir del equipo emisor, y una vez llegan al equipo receptor, antes de ser reportado el mensaje al cliente de mensajería se descifra, por lo que el cliente de mensajería receptor recibe el mensaje en texto plano. De este modo se evitará que alguien ajeno a quien va destinado el mensaje pueda leer el contenido.
Primer paso: Observando mensajes
En primer lugar, se arranca Wireshark y se encontrará la pantalla que se puede observar en la imagen. Se debe configurar la interfaz de red por la que se va a 'escuchar' el tráfico. En el ejemplo se utiliza la interfaz
Wifi, denominada
Microsoft por el sistema. Al pulsar sobre la interfaz que se quiere utilizar, la interfaz de red empezará a capturar paquetes y se podrá ir analizando el tráfico en la aplicación. Se puede observar en la imagen de la derecha como Wireshark captura todo el tráfico que circula por la red.

Es interesante poder filtrar los paquetes que interesen en cada momento. En este momento interesa analizar los paquetes del protocolo de MSN que circulan por la red.Para amenizar la búsqueda de paquetes y el poder analizarlos se filtrará por protocolo como se puede observar en la imagen:

A continuación se muestra, filtrados los paquetes que se han ido capturando y pueden ser analizados. Es importante observar el protocolo, y diferenciar que algunos de los paquetes son de control del protocolo
msnms, mientras que otros paquetes contienen los mensajes entre los usuarios.


En la imagen de la izquierda se puede observar como el paquete número 8, marcado con el color amarillo, contiene un 'to' (identificado con el color verde) que es el usuario al que se envía el mensaje, también contiene un 'from' (identificado con el color rojo) que identifica al usuario que envía el mensaje. Además, en la última línea del paquete se puede observar en texto plano el siguiente mensaje 'hola, estoy siendo observado...' identificado con el color verde.

En la imagen de la derecha se puede observar como el usuario que anteriormente recibe el mensaje, contesta al usuario que envío el anterior mensaje. El color verde identifica el paquete 129 que es la contestación al mensaje anterior. Se puede observar como el 'to' y el 'from' han intercambiado los papeles. Ahora el usuario hotmail es el que recibe el mensaje y el emisor es el usuario gmail. El mensaje en texto plano se puede observar al final del mensaje, identificado con el color naranja.Se ha visto como es muy fácil observar conversaciones de
messenger o
chat. Simplemente se necesita estar en la misma red que uno de los hablantes. En el siguiente artículo cifraremos los mensajes para que nadie pueda verlos, excepto, el receptor.
========================================================Hacking Messenger (I de II)Hacking Messenger (II de II)========================================================
Flu Project Team