Académique Documents
Professionnel Documents
Culture Documents
Temario
[*] Funcionamiento de IM
[*] Aprovechamiento
[*] Introducción RSA
[*] RSA + IM
[*] conclusiones
[*] Greetz
[*] Funcionamiento de IM
Vamos a hablar un poquito sobre esta procoloto, no muy profundizado pero mas o
menos para que se hagan una idea. Para empezar diremos que la conexión entre dos
Clientes IM es conexión clinte servidor, todos nos conectamos aun servidor de
correo en este caso sera al de hotmail.
Es como si estuviéramos todos en una sola casa(pues nuestros contactos y al
iniciar una conversación o una sesión allí nos muestra (:O pepito perez acaba de
llegar a la casa, :O pepito perez que esta en la casa esta estableciendo
comunicación conmigo), bueno alli adentro de la casa debemos autentificarnos y
mostrar quienes somos a nivel de red.
[*] Aprovechamiento
Una forma de aprovecharnos de este protocolo es analisando el trafico de red,
por que? Toda informacion que viaja atravez de este protocolo en la red donde
estemos conectados viajara en texto plano(texto plano que con un sniffer
podremos ver los paquetes tal cuales viajan) siendo asi podremos ver
conversaciones en la red local donde estamos (un café internet, una red donde
estemos colados, en la universidad, etc)
voy a dar un ejemplo haciendo una LAN adentro de mi computador, con Vmware,
tendremos 3 host, mi portatil, Backtrack virtualizado, Windows XP virtualizado,
desde el XP estare conectado al msn, hablare como si nada mientras con el
backtrack estare sniffeando el trafico de toda la red.
Aplicaremos el filtro de wireshark msnms, es un filtro que solo nos mostrara los
paquetes que en su encabezado sea de tipo mensaje.
Ahora nos aparecerá una ventana donde estan los paquetes por diferencia de
color, un color son los que vos envias y de otro los que recibes. Busca bien la
la conversacion casi siempre esta al final de los datos del paquete por ejemplo
Con eso terminamos la violada a el protocolo IM , aunque también podríamos hacer
un a MITM pero este manual no es de eso asi que dejamos hasta aquí.
De entre todos los algoritmos asimétricos, quizá RSA sea el más sencillo de com-
prender e implementar. Como ya se ha dicho, sus claves sirven indistintamente
tanto para codificar como para autentificar. Debe su nombre a sus tres inventores:
Ronald Rivest, Adi Shamir y Leonard Adleman, y estuvo bajo patente de los
Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial
estuvo restringido hasta esa fecha. De hecho, las primeras versiones de PGP (ver
capítulo 18) lo incorporaban como método de cifrado y firma digital, pero se
desaconsejó su uso a partir de la versión 5 en favor de otros algoritmos, que
por entonces sí eran libres.
1º nº primo
p=61
Privado
2º nº primo
q=53
Privado
n=pq=3233 producto p*q
e=17 exponente Público
d=2753 exponente Privado
Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros
calculamos:
Ahora vamos a hacer un híbrido bastante bonito, sera el cifrado RSA con el
cliente IM de msn vamos cifrar todo el trafico tanto recibido como enviado por
este medio. utilizaremos como mensajería instantánea [msn] que como se dijo en
el “prologo” es uno de los mas utilizados, y para cifrar los paquetes de datos
enviados y recibidos utilizaremos [Simp Lite-MSN 2.5.3] que sera el encargado
que tomar cada paquete que salga y cifrar lo, y cada paquete que llegue lo
tomara y lo descifrara. Empezaremos con la instalación, obviamente debemos
buscarlo y descargarlo para los que tengan pereza de buscar aquí esta:
Descarga = [http://www.secway.fr/us/products/simplite_msn/getsimp.php]
El instalador nos dice que ya esta preparado para iniciar la instalación como el
mismo nombre de la ventana dice “Confirm installation”
Esta instalando solo es cuestion de esperar y ya pueden prender un cigarrillo
los que fuman y los que no quedense mirando las pantallas :P
(si lo se por que antes tenia otro aspecto la ventana, la anterior instalacion
la estaba haciendo en WinXP en Vmware y me toco seguir la instalacion en Win7
asi que me disculparan). La instalacion ya esta completa le damos close
Este es el wizard de configuración de la herramienta a utilizar, aquí no nos
matemos tanto la cabeza y solo es darle siguiente.
Aquí nos dicen si queremos que la herramienta nos avise cuando una conversación
esta siendo encriptada o no, a mi me parece una buena opción que nos este
avisando que tipo de conexiones son las que están cifradas y cuales no, así que
la dejamos habilitada
Debemos seccionar el modo de conexión que estamos usando, si no sabes solo dale
en la primera, si solo es conexión directa selecciona la segunda, si estas
utilizando algún proxy mira de que manera esta configurado el proxy y luego
selecciona algunas de las opciones que están allí y configuras la herramienta
para que tenga paso con el proxy de conexión.
En esta parte aparecen los mi clientes que Simp puede cifrar la comunicación que
salga de ellos, por defecto solo viene seleccionado GAIM y Pidgin, así que en
este caso que es para msn debemos seleccionar también los dos iconos de MSN
En esta parte nos aparecerá el asistente que genera las claves que se utilizara
y la huella de fingerprinting para hacer autentifican así que digamos que el
protocolo que maneja IM mutaría por que seria ahora esta bajo encriptamiento y
bajo autentificacion.
Aquí en esta nueva ventana nos aparcera el cifrado de selección por ahora solo
podremos utilizar 2 el de RSA de 2048 bits y el de 1024 bits, pero es mucho mas
recomendable manejar el de 2048 por que digamos tendría el doble de bits que el
de 1024 osea en relación seria mucho mas difícil de romper este.
Aquí nos pedirá la clave para proteger nuestros datos en el Simp, dentro del
simp tenemos los datos mas valiosos para poder mantener cifradas nuestras
conversaciones y que solamente el emisor(nosotros) y el receptor(con la persona
que estés hablando) puedan leer el mensaje legible como tal
Como sabemos que el RSA debe primero generar dos números primos muy grandes
según tengo entendido(y si no me pueden dejar un comentario en mi blog
escupiendo me :D ) aquí en este paso del asistente de la herramienta eso es lo
que esta haciendo generando aquellos números para luego procesarlos y crear la
clave publica y la clave privada.
En mi caso esa es mi huella dactilar que me genero la herramienta, a la hora de
establecer conexión con el otro cliente para empezar a mandarnos mensajes
legibles solo entre nosotros primero debo pasar mi “huella dactilar” por el otro
host y identificarme.
aquí estaba iniciando conversación con Maxwell pro como este man no tiene el
simp instalado la conversación si va a llegar pero no encriptada si no va a
viajar atravez de la red como texto plano.
Bueno después de buscar a alguien que me hiciera el favor y me ayudara a probar
el Simp para documentarlo para el manual apareció Warcolombia (si al mismo que
le dedique el video de generarle un BSOD a windows 7, tenia que recordarlo :D )
bueno aquel windowsero que cayo del cielo le dije que me hiciera el favor de
probar el simp en el computador de el. Antes de que el lo tuviera instalado en
mi msn se ven las letras rojas que me están indicando que la conversación esta
siendo transmitida como texto plano atravez de la red.
Después de aplicar el filtro nos saldrán solo los paquetes de red que es están
seindo enviados y recibidos por el Msn(como hace esto el wireshark, el msn
maneja varios tipos de paquetes el wireshark lo que hace es ver los encabezados
del paquete y de allí determina que tipo de paquete es así que prácticamente eso
es lo que esta haciendo).
Tomaremos un paquete y miraremos que trae por dentro a ver si podremos ver
nuestro mensaje enviado
Este paquete se lo envié yo enviándole un mensaje como pueden ver adentro del
paquete va la Clave numérica, va la versión del Simp (ahorita hablaremos de mi
clave numérica en las conclusiones) así que si como diría Shell root Esta
chimbada si esta funcionando
Estos datos seleccionado son los que deberían estar en mensaje legible pero como
el simp esta en acción esta cifrando nuestras conversaciones.
1)Que carajos esta fumando Progresive para mostrar su clave que le genera la
herramienta en el documento?. No no estoy fumando nada solo que era un ejemplo
teórico practico así que no hay lio, por que el simp tiene la opción de destruir
llaves y volver a generarlas :D
2)no hay protocolos que sean malos o que a información que pase por allí sea
insegura, solo hay que tener una buena fuente de información y las herramientas
para aumentarle la seguridad
[*] Greetz
</Progresive Death>
</Char security 2011>