No todo en esta vida son exploits, troyanos y rootkits. También hay que salir de casa y dar un paseo de vez en cuando, pero nos aburrimos tanto sin un teclado bajo las muñecas ¿verdad?; algo habrá que hacer.
Sniffing
Cuando hablamos de este término a todos nos viene a la cabeza la captura de tráfico de una red, pero no tiene porqué ser así, realmente este término puede estar aplicado a cualquier medio por donde se transmita información.
Voz
Cualquier información que se transmita de forma hablada es susceptible de ser interceptada, podemos hacer la siguiente recopilación dependiendo del medio de transmisión.
Aire
Existen numerosísimos artilugios para espiar conversaciones, éstos son algunos de los más interesantes:
Dispositivos de escucha mediante GSM: Es un dispositivo en el que se introduce una tarjeta SIM y tienen un micrófono, pero no altavoz. Te permiten escuchar lo que pasa a su alrededor simplemente llamando al número de teléfono de dicha tarjeta. Algunos modelos disponen de un modo automático que realiza una llamada a un número de la agenda cuando detectan sonido.
- GSM Dual-Band Cellular Network Bug (900Mhz/1800Mhz)
- Two-Way Spy Audio Device with Auto Call Feature
- Professional High Sensitive Spy Audio Bug
Micrófonos laser: Permiten capturar las vibraciones de una superficie (por ejemplo un cristal o un espejo) haciendo haciendo incidir un haz laser en ella y capturando su reflejo con una detector. Existen variantes de esta técnica que podéis ver aqui. Lo interesante de este método es que permite hacer escuchas a grandes distancias sin tener acceso físico.
Otro tipo de micrófonos:
- Micrófonos direccionales
- Para escuchar a través de paredes
- Ocultos (algunos con vídeo), 2, 3
Teléfono
No me voy a meter en historia, porque podéis encontrar kilos de literatura sobre este tema, me referiré sólo a los campos actuales que me parecen interesantes:
- Sniffing VoIP: Consiste en capturar las tramas de Voz sobre IP, recomponerlas y decodificarlas para capturar una conversación telefónica.
- GSM Hacking:
Monitor CRT/LCD
Estas técnicas son poco conocidas y supongo que por eso muy curiosas. La idea básica es reproducir la imagen que emite un monitor remotamente capturando las emisiones electromagnéticas que emite. Este tipo de ataque se denomina TEMPEST y son de tipo pasivo, aquí tenéis un poco de historia.
Teclado
Mi favorito, sin duda. :)Física
La manera más sencilla de capturar las pulsaciones de un teclado es mediante un keylogger hardware. Este tipo de aparatos se conectan entre el PC y el teclado; y graban, en una memoria interna, todo lo que pasa a través de ellos.
- Keelog:USB, PS/2, módulo interno
Teclados Wireless
Se está trabajando bastante en esto y ya hay resultados excelentes. La gente de remote-exploit.org publicó hace tiempo Keykeriki, que si no recuerdo mal, funcionaba con teclados inalámbricos Microsoft. Ahora están preparando la versión 2, que funcionará para “todo” tipo de teclados y, según he entendido, harán pública durante la CanSecWest Vancouver 2010.
Otros métodos
Existen otras maneras más esotéricas de conseguir las preciadas pulsaciones:
- Compromising Electromagnetic Emanations Of Wired And Wireless Keyboards: Esta me encanta, es un método tempest (bueno, en realidad 4 métodos) para obtener las pulsaciones de un teclado capturando las emisiones electromagnéticas que emana, filtrándolas y decodificándolas. Os recomiendo el paper.
- Keyboard Acoustic Emanations: Muy interesante, capturando el sonido que producen las teclas al ser pulsadas, un atacante puede identificar el texto tecleado con bastante éxito.
_____________________________________________
Pablo to nilp0inter, conceptos claros e interesantes. Muy interesante. Esperamos desde Flu Project que el aporte del amigo nilp0inter os haya gustado tanto como a nosotros, Gracias nil! ;)