“Hacking” Messenger

En el presente artículo se explicará lo fácil que es observar los mensajes de messengerchat. Hoy en día cualquier equipo que se encuentre en la misma red que un equipo que está chateando (si se trabaja en modo compartido, o en modo conmutado mediante un ataque de envenenamiento ARP, que ya explicaremos en otro post) puede leer los mensajes que éste envía con sus contactos. Como solución se propone la implantación de una herramienta que haga mas segura la conversación.

Herramientas necesarias para la prueba

Para analizar el tráfico se necesitará la aplicación Wireshark. Esta herramienta antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación.

Para cifrar los mensajes del chat se puede utilizar, entre otras herramientas, Simp. Esta aplicación cifra los mensajes antes de salir del equipo emisor, y una vez llegan al equipo receptor, antes de ser reportado el mensaje al cliente de mensajería se descifra, por lo que el cliente de mensajería receptor recibe el mensaje en texto plano. De este modo se evitará que alguien ajeno a quien va destinado el mensaje pueda leer el contenido.

Primer paso: Observando mensajes

En primer lugar, se arranca Wireshark y se encontrará la pantalla que se puede observar en la imagen. Se debe configurar la interfaz de red por la que se va a ‘escuchar’ el tráfico. En el ejemplo se utiliza la interfaz Wifi, denominada Microsoft por el sistema. Al pulsar sobre la interfaz que se quiere utilizar, la interfaz de red empezará a capturar paquetes y se podrá ir analizando el tráfico en la aplicación. Se puede observar en la imagen de la derecha como Wireshark captura todo el tráfico que circula por la red. Es interesante poder filtrar los paquetes que interesen en cada momento. En este momento interesa analizar los paquetes del protocolo de MSN que circulan por la red.

Para amenizar la búsqueda de paquetes y el poder analizarlos se filtrará por protocolo como se puede observar en la imagen:

 

A continuación se muestra, filtrados los paquetes que se han ido capturando y pueden ser analizados. Es importante observar el protocolo, y diferenciar que algunos de los paquetes son de control del protocolo msnms, mientras que otros paquetes contienen los mensajes entre los usuarios.

 

En la imagen de la izquierda se puede observar como el paquete número 8, marcado con el color amarillo, contiene un ‘to’ (identificado con el color verde) que es el usuario al que se envía el mensaje, también contiene un ‘from’ (identificado con el color rojo) que identifica al usuario que envía el mensaje. Además, en la última línea del paquete se puede observar en texto plano el siguiente mensaje ‘hola, estoy siendo observado…’ identificado con el color verde.

En la imagen de la derecha se puede observar como el usuario que anteriormente recibe el mensaje, contesta al usuario que envío el anterior mensaje. El color verde identifica el paquete 129 que es la contestación al mensaje anterior. Se puede observar como el ‘to’ y el ‘from’ han intercambiado los papeles. Ahora el usuario hotmail es el que recibe el mensaje y el emisor es el usuario gmail. El mensaje en texto plano se puede observar al final del mensaje, identificado con el color naranja.

Se ha visto como es muy fácil observar conversaciones de messengerchat. Simplemente se necesita estar en la misma red que uno de los hablantes. Ahora cifraremos los mensajes para que nadie pueda verlos, excepto, el receptor.

Para esto, instalaremos la herramienta Simp, la cual permite cifrar los mensajes entre 2 hablantes de Messenger. La idea es muy sencilla, Simp se instalará a la espera de que el parlante 1 envíe algún mensaje al parlante 2, cuando esto suceda cifrará dicho mensaje con la clave privada del parlante 1. Cuando el mensaje viaje por la red, éste irá cifrado, al llegar al receptor, es decir, el parlante 2 éste lo descifrará con la clave pública del parlante 1. Y cuando el parlante 2 quiera enviar un mensaje al parlante 1 el proceso se realizará a la inversa.

Instalación

Durante la instalación de la aplicación se le pedirá al usuario que configure el cifrado que más le guste para el cifrado de sus mensajes. Se recomienda al usuario que escoja un cifrado fuerte para que otros posibles usuarios con malas intenciones no tengan tentaciones. El asistente para la instalación de Simp es bastante intuitivo, a pesar de venir en inglés, y fácil de manejar. Como nota aclaratoria para los que no entiendan bien el concepto de las claves públicas y privadas, la clave privada asegura que el mensaje que sale de un equipo pertenece a esa persona, a no ser que esa clave haya sido robada por lo que se debería generar un nuevo par de claves.

Tras la instalación

Tras realizar la instalación de Simp, el usuario percibirá una nueva aplicación con un icono parecido al del messenger. Desde esta consola se podrá administrar las conversaciones de messenger, y cuales van cifradas y cuales no. Recordad que para poder cifrar la conversación, los 2 usuarios deben tener Simp instalado y en ejecución. En el primer contacto entre el parlante 1 y parlante 2 tras la instalación de Simp, se realizará un traspaso de claves públicas entre ambos. En la imagen se puede observar como se tiene almacenado la clave pública del otro parlante. Además en el cuadro inferior se puede observar que conversaciones están siendo ejecutadas con cifrado de mensajes y cuales no.

 

Es interesante, este tipo de gestión y para finalizar y ver que todo funciona correctamente se ha capturado tráfico con Wireshark para ver como los mensajes de messenger ahora no son legibles como lo eran en el artículo anterior.

 

Desde Flu Project esperamos que les haya interesado esta serie sobre lo fácil que es ver conversaciones de messenger y también lo fácil que es ponerle solución. Recuerda, que el chat o messenger se creó para hablar entre amigos o como fuente de entretenimiento, y por qué no para ligoteo y mentiras, pero si lo usas en el trabajo no está de más tenerlo un poco securizado.

Fuente: Flu Project (Parte 1 y 2)

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.