6 abr 2011

More Hacking... No todo son troyanos y exploits

No todo en esta vida son exploits, troyanos y rootkits. También hay que salir de casa y dar un paseo de vez en cuando, pero nos aburrimos tanto sin un teclado bajo las muñecas ¿verdad?; algo habrá que hacer.

Sniffing

Cuando hablamos de este término a todos nos viene a la cabeza la captura de tráfico de una red, pero no tiene porqué ser así, realmente este término puede estar aplicado a cualquier medio por donde se transmita información.

Voz

Cualquier información que se transmita de forma hablada es susceptible de ser interceptada, podemos hacer la siguiente recopilación dependiendo del medio de transmisión.

Aire

Existen numerosísimos artilugios para espiar conversaciones, éstos son algunos de los más interesantes:

Dispositivos de escucha mediante GSM: Es un dispositivo en el que se introduce una tarjeta SIM y tienen un micrófono, pero no altavoz. Te permiten escuchar lo que pasa a su alrededor simplemente llamando al número de teléfono de dicha tarjeta. Algunos modelos disponen de un modo automático que realiza una llamada a un número de la agenda cuando detectan sonido.

Micrófonos laser: Permiten capturar las vibraciones de una superficie (por ejemplo un cristal o un espejo) haciendo haciendo incidir un haz laser en ella y capturando su reflejo con una detector. Existen variantes de esta técnica que podéis ver aqui. Lo interesante de este método es que permite hacer escuchas a grandes distancias sin tener acceso físico.

Otro tipo de micrófonos:

Teléfono

No me voy a meter en historia, porque podéis encontrar kilos de literatura sobre este tema, me referiré sólo a los campos actuales que me parecen interesantes:

Monitor CRT/LCD

Estas técnicas son poco conocidas y supongo que por eso muy curiosas. La idea básica es reproducir la imagen que emite un monitor remotamente capturando las emisiones electromagnéticas que emite. Este tipo de ataque se denomina TEMPEST y son de tipo pasivo, aquí tenéis un poco de historia.

Teclado

Mi favorito, sin duda. :)

Física

La manera más sencilla de capturar las pulsaciones de un teclado es mediante un keylogger hardware. Este tipo de aparatos se conectan entre el PC y el teclado; y graban, en una memoria interna, todo lo que pasa a través de ellos.

Teclados Wireless

Se está trabajando bastante en esto y ya hay resultados excelentes. La gente de remote-exploit.org publicó hace tiempo Keykeriki, que si no recuerdo mal, funcionaba con teclados inalámbricos Microsoft. Ahora están preparando la versión 2, que funcionará para “todo” tipo de teclados y, según he entendido, harán pública durante la CanSecWest Vancouver 2010.

Otros métodos

Existen otras maneras más esotéricas de conseguir las preciadas pulsaciones:

_____________________________________________

nilp0inter

 

Pablo to nilp0inter, conceptos claros e interesantes. Muy interesante. Esperamos desde Flu Project que el aporte del amigo nilp0inter os haya gustado tanto como a nosotros, Gracias nil! ;)

2 comentarios: