Inicio > Noticias, Privacidad, Vulnerabilidades > Espiando Conversaciones Windows Live Messenger con Linux

Espiando Conversaciones Windows Live Messenger con Linux

espionaje-msn-linux

Intercepter-NG es una de las herramientas más poderosas para Espiar conversaciones de Mensajería Instantánea Microsoft Windows Live Messenger (MSN chat). Es de origen Ruso, totalmente gratuita, sin restricciones de funcionalidad y bastante universal: existen versiones para Windows, Linux, Mac OSX, iPhone, iPad y Android (muy pocas herramientas en el mundo pueden presumir este nivel de soporte).

Puede espiar conversaciones de Microsoft Windows Live Messenger / MSN, JABBER (Google Talk, Facebook Chat), YAHOO, ICQ, AIM, IRC y MRA.

En un tutorial anterior describí el procedimiento para usar Intercepter-NG en Windows. Antes de continuar, le recomiendo que consulte esa información, porque menciono aspectos relevantes de Espionaje.

Es este tutorial describo la instalación y uso de Intercepter-NG en Linux.

PROCEDIMIENTO DE INSTALACIÓN
1. Instale el software libpcap y ncurses. Abra una consola y ejecute el comando correspondiente a su distribución de Linux. Por ejemplo, en Fedora 17 el comando es:
yum install libpcap ncurses

El resto del procedimiento es universal y funciona en cualquier Linux.

2. Descargue Intercepter-NG hacia cualquier folder. En este ejemplo, voy a emplear el folder \hack
mkdir \hack
cd \hack
wget sniff.su/Intercepter-NG.CE.03.zip

3. Descomprima el archivo.
unzip Intercepter-NG.CE.03.zip

4. Asígnele permisos de ejecución.
chmod +x intercepter_linux

USO DE LA HERRAMIENTA
Existen dos usos principales: A) Monitorear las comunicaciones de todos los equipos. B) Monitorear comunicaciones de equipos específicos.

A continuación, describo el procedimiento para emplear cada modalidad.

A) Monitorear todos los Equipos.- Para lograr esto, ejecute la herramienta en forma automática con el siguiente comando:

./intercepter_linux 1 2

El primer parámetro indica la tarjeta de red local. Si aparece algún error, simplemente pruebe de nuevo con el número 2 o 3. El segundo parámetro es el Modo de operación, y tiene el siguiente significado:

1 captura sólo passwords, usando Intercepción.
2 captura passwords y archivos, usando Intercepción.
3 captura passwords y archivos, sin usar Intercepción (este modo es útil cuando la Intercepción va a realizarse con alguna otra herramienta).

(Tip: el máximo número de equipos que se recomienda interceptar en forma simultánea es de cinco. Exceder esta cantidad puede afectar el desempeño de la Red).

Al ejecutarla, la herramienta automáticamente inicia el scaneo de toda la Red. Poco después, detecta al equipo “Gateway” e inicia la Intercepción de comunicaciones:

Intercepter-linux-1

Cuando captura una conversación de Windows Live Messenger, en el renglón From muestra la cuenta origen del mensaje; en el renglón To al destinatario y en Message la conversación.

Durante las pruebas, usé la cuenta fjvillan@hotmail.com logeada a Live Messenger en una PC, y otra cuenta javier_vc@hotmail.com logeada en una iPad. Como puede observar, ambas partes de la conversación fueron capturadas exitosamente:

Intercepter-linux-2

Al terminar de usar la herramienta, presione las teclas ctrl-c para cerrarla y detener el monitoreo.

B) Monitorear Equipos Específicos.- Este modo se emplea cuando previamente se tienen identificados a los equipos que desea interceptar.

Para emplear este modo, se ejecuta la herramienta en forma interactiva, ejecutando el siguiente comando:

./intercepter

En el menú, seleccione la tarjeta local de Red. Use las teclas de cursor para avanzar y retroceder. Presione enter para aceptar la selección.

F5 sirve para identificar los equipos en la Red. Una vez identificados, seleccione a la víctima deseada, usando las teclas de cursor y presionando Enter. Puede repetir esta operación para seleccionar múltiples víctimas.

F6 inicia la intercepción de comunicaciones.

F7 captura las conversaciones.

F10 cierra la aplicación cuando termina el monitoreo.

DETECCIÓN Y PREVENCIÓN
Es casi imposible que las víctimas se percaten que sus conversaciones están siendo interceptadas, porque estas actividades de espionaje no ocasionan efectos visibles en sus equipos.

Además, es una técnica muy poderosa que funciona sin importar el dispositivo que usen las víctimas para chatear. Por ejemplo, la conversación que capturé en la imagen anterior fue realizada entre una PC conectada a la red local y una iPad, conectada a una red inalámbrica totalmente diferente.

En el caso de PCs, la técnica funciona aunque los equipos de las víctimas tengan instalado software como antivirus y firewall, o tengan todos los “parches” de seguridad del sistema operativo.

Detectar este tipo de Espionaje requiere conocimientos técnicos especializados. Por supuesto, en nuestros en Servicios de Consultoría y Adiestramiento analizamos cómo prevenir y detectar esta amenaza.

Fuente: www.villacorp.com

Anuncios
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s