Copy Link
Add to Bookmark
Report

SET 020 0x08

  

-[ 0x08 ]--------------------------------------------------------------------
-[ PBX ]---------------------------------------------------------------------
-[ by Paseante ]------------------------------------------------------SET-20-


En el pasado numero habia un articulo en la seccion Bazar sobre las PBX
escrito por Hendrix, en el se explicaban con claridad algunas de las
funciones y caracteristicas de estas centralitas pero incluia tambien
un lamento (llamada?) sobre la nula documentacion existente sobre el tema.
Este articulo pretende ser una respuesta y una afirmacion, una respuesta
a su peticion de mas informacion y una afirmacion de que las PBX no solo
se hackean en America. ;-). Boina hackers are here to stay!. Boina rules!!.

Vaya por delante que entre los indocumentados mas incompetentes para escribir
algo sobre PBX y Telefonia yo ocupo un lugar prominente, casi todo el mundo
sabe bastante mas que yo y los demas saben lo mismo, sin embargo lo cierto es
que Hendrix tenia razon y la informacion brilla por su ausencia, intentare
paliar esta situacion en la medida en que mis limitadas capacidades lo
permitan.


--Primero-- Leete, si no lo hiciste, el articulo de Hendrix "PBX"
aparecido en SET 19 (Seccion Bazar -0x04-)
--Segundo-- Date cuenta de que como dice Hendrix las PBX no dejan
de ser mas que ordenadores (con CPUs, discos duros, RAM,
tarjetas de expansion...)
--Tercero-- Comprende que las PBX usan soft propietario y radicalmente
incompatible.
--Cuarto--- Acepta que una PBX puede ser extremadamente dificil de
comprender y configurar. Hablamos de sistemas con centenares
de programas independientes, interfaces primitivas, decenas de
miles de opciones y una inmensa cantidad de paquetes extras.
Por que te piensas que contratan ingenieros en telecos?. :-DD
--Quinto--- Este es bueno.

Esta informacion ha sido posible gracias al trabajo de:

SET I+D

Improvisacion mas Desconcierto.


Ahora si realmente te interesa puedes echar una mirada a uno de estos
"monstruos", aprenderas aunque sea de manera superficial como se usa o abusa
de una de estas centralitas, como loguearte, como cambiar opciones...
Puesto que cada centralita es un mundo lo que aqui se explique no sera una
guia absoluta (salvo para el modelo que tratamos) pero nos pondra en el
buen camino y mas vale algo que nada.

Intentare ir mezclando durante el texto partes practicas con las
indispensables nociones de teoria y funcionamiento de una centralita.
Mas que nada para que no se me haga tan aburrido.
Y ahora, por donde empezamos?.
En el articulo de Hendrix se mencionaban diferentes tipos de centralitas
[pequeñas, medianas, grandes] y diferentes modelos [AT&T, Ericsson, Nortel].
Siendo este un articulo introductorio podemos optar por uno de los sencillos
modelos pequeños o por la de AT&T que funciona con Unix.

Pero ya deberias conocernos, pasamos de todo y nos vamos a una grande y
complicada. :-D

El ejemplo escogido es una Nortel Meridian 1, una de las citadas en el
articulo anterior y que cuesta un riñon y parte del otro.
A partir de ahora nos referiremos a ella como Meridian, NM 1, bicho,
la PBX ...

Mencionaba Hendrix que muchas de ellas estan conectadas a un modem
que permite la configuracion remota, es completamente cierto y logico y
se debe precisamente a la poquisima gente capacitada para entender uno
de estos bichos. De manera que los ingenieros no se desplazan sino que
arreglan o reconfiguran la central del cliente via modem atendiendo desde
su sede central a clientes de todo el pais.
Las claves de acceso por otro lado son un 'prodigio' de imaginacion...claro
quien va a estar interesado en hackear una PBX?...............
Este es otro punto importante, la seguridad de una PBX no suele ser muy alta
debido a la poca importancia que se le da, a la falta de preparacion del
personal tecnico que se hace cargo de ella habitualmente y a la creencia no
del todo infundada en que la propia complejidad de la PBX y la nula
informacion sobre ella constituyen su mejor defensa.
No se debe a que las PBX en si sean inseguras ya que como veremos la NM 1
incorpora de serie bastantes utilidades de seguridad pero lo comentado
anteriormente las hace susceptibles a una mezcla de wardialing e ingenieria
social.


Sesion Practica: Mis primeros pasos con la NM 1
()()()()()()()()()()()()()()()()()()()()()()()()

El primer paso es comunicarnos con la Meridian 1, basicamente nuestro
terminal elegido debe cumplir alguna de las siguientes caracteristicas:

- Tener un interface RS-232
- Soportar el codigo ASCII
- Velocidades de 110 a 38400bps
- Emulacion de terminal VT 220


Como vemos no se requiere un equipo de ultima generacion y esto que
por una parte es una ventaja nos lleva de cabeza a un gran problema.
La interfaz de una PBX es ***pesima***. Vamos a explicarlo, es adecuada
para su finalidad pero no esta hecha para que la gente se entretenga
curioseando por el sistema. Para que os hagais una idea en los modelos
mas modernos de la Meridian 1 se ha introducido un avance que consiste
en el llamado "LineMode". Que es?. Pues como el edlin pero en malo (si
ello es posible).
Asi que preparaos para hackear una PBX con la unica ayuda de un edlin
de segunda.

Por lo comentado hasta ahora tenemos un proceso de login factible desde:

A- Terminal local
Que se conecta a un puerto SDI de la Meridian
[Estos puertos deben haber sido configurados por el admin]
B- Terminal remoto
Que se conecta via modem

Esta todo?. No, ni mucho menos. Estamos hablando de centralitas telefonicas,
no es logico pensar que uno pueda loguearse **por telefono**?. Si, tal cual.
Podemos loguearnos y reconfigurar la PBX por telefono, con algunas
limitaciones eso si. Por tanto:

C- Telefono
A ser posible un modelo pensado para trabajar con ese tipo de PBX ya
que incorporan funciones y teclas especiales.


Trataremos primero los casos A y B por ser similares, en ambos nos
enfrentaremos evidentemente al tipico proceso de autenticacion.
Remarcar que la Meridian no tiene nombres de usuarios sino passwords
con niveles de acceso asociados, por defecto:

Password de nivel 1: Nivel basico de acceso al equipo y efectuar
tareas basicas de mantenimiento

Password de nivel 2: Nivel administrativo, se usa para cambiar las
contrase~as y alterar la configuracion almacenada.


Ahora puede darse alguno de los siguientes casos:


1) Alguien este ya dentro, habra que esperar a que se vaya.
Meridian lo indica con una linea como: OVL111 nn TTY // OVL111 nn SL-1
[A tu edad ya deberias saber lo que es una TTY]

2) Ya estas dentro y no te has enterado. Uh?.
Meridian te lo indica con OVL000> que significa -que haces ahora espabilao?-

3) Si no ha pasado nada de lo anterior el proceso es el siguiente
U=Usuario, M=Meridian

U LOGI
M PASS?

En cuanto a la password (por defecto es "00000"), si nos la han cambiado
un poquito de ingenieria social puede ayudar, aunque no sea un consuelo
os aseguro que no se rompen la cabeza al elegirla...claro, quien va a estar
interesado en hackear una PBX? (esto me suena haberlo leido antes).

U aversihaysuerte
[si no te las sabes pruebas a bollo.Una de cada 50.000 veces funcionara]

...Estamos dentro.


C) Acesso a traves de un telefono de mantenimiento.

En primer lugar esta opcion tiene que estar activada. Esto se hace por si te
interesa cargando un overlay (programa) y modificando una opcion. En rapido:
LD 11
-class of service= MTA
(MTA significa precisamente maintenance telephone allowed)

Si no lo ha hecho el admin o viene por defecto te toca loguearte por metodo
A/B y hacer esas modificaciones para que el C funcione. Ya comienza a parecer
una clase de matematicas. :-)

Hemos dicho que hay cientos de programas disponibles en una Meridian 1, algunos
de ellos NO se pueden usar accediendo desde un telefono. No te doy la lista,
sera mas facil que lo descubras tu mismo.

Proceso de log desde el MTA:
[Mencione lo de telefonos especiales para una PBX, creo que si :->]

- Pulsa la tecla principal DN
- Pulsa SPRE+91
- ##
- Si no da tono de ocupado es todo tuyo, carga un programa tecleando
53#xx## [xx representa un numero, no la opcion porno]
- Acaba el programa tecleando:****

Si lo de SPRE o tecla DN te suena raro no eres el unico, pero si tienes
un telefono especial mira a la derecha y veras un monton de teclas
"Directory Numbers". La de mas abajo es la principal.
El SPRE es un rollo patatero pero lo que te interesa es que su valor
por defecto es "1", asi que pulsarias "191".
{Tambien podrias apañartelo con el FFC que suele valer "30" pero eso ya
es muy 31it3 o como se escriba}

Como te podras imaginar una vez dentro existe una equivalencia entre las teclas
de telefono y el teclado, incluso podria dibujar una tablita pero no me apetece.
Vete probando pero para que veas lo bueno que soy aqui van unas pistas.

- No hay equivalente de 'Q' o 'Z' en el teclado telefonico
- Espacio se "escribe" con #
- Intro equivale a ##

Ahora a currartelo como los valientes.


Definitivamente estamos dentro, ya sabemos como entrar de tres maneras
diferentes. Podemos entrar tres a la vez?.
Bueno pues si quieres que todo tu grupo de hackers "Nasty Finger in the Nose"
se conecte a la vez a la Meridian...se puede hacer.
Una de las mejoras introducidas por Nortel consiste en un paquete llamado
Multi-User Login que permite hacer log hasta a tres usuarios a un tiempo.
Pero estara instalado?. Chi lo sa.

Tenemos un prompt tal que:
xxx>

Que podemos hacer?. No os asusteis porque es como cualquier otro sistema.
Podemos: Ejecutar comandos
Ejecutar programas

Pasito a pasito:

LOGO: Nos desconecta del sistema
[Desconexion automatica si el tiempo idle alcanza los 30min.]
WHO : Si tengo que explicar esto..........
SEND: Idem que arriba pero comento un par de opciones
send xx - Envia un mensaje a la terminal xx
send off - Anula el recibir mensajes
send all - Lo envia a todo el mundo

Estos dos si has entrado como admin.

FORC: (xx) Desconecta a la terminal xx por narices.
MON : (xx) Monitoriza lo que hace la terminal xx
[Dicha terminal recibe un mensaje al comenzar la monitorizacion
y otro cuando acaba]

Pero el poder y la fuerza del 'monstruo' reside en sus programas, es IMPOSIBLE
reseñarlos todos, incluso comentar todas las opciones de uno de ellos.
Los iremos viendo a salto de mata y limitados por supuesto a mis escasos
conocimientos del asunto.

Para cargar un programa:

LD (xx) : Donde xx indica -*como ya deberias saber*- un numero.

La Meridian usa un sistema llamado X11 que va/iba por la release 2x, como te
puedes imaginar cada nueva release cambia unas cuantas cosas, añade mas
opciones, mejora la seguridad, introduce nuevos programas inservibles..etc
Si tienes una NM de cuando Franco era cabo entonces no creo que esto te
sirva de mucho. Si tu release es 18 o + ya nos vamos entendiendo. Si tienes
la ultima release de la X11...que haces que no me lo has dicho?!??!?
Seguimos.

Estupendo, has conseguido cargar un programa tecleando LD numeroabollo y no
entiendes nada, es mas: Como demonios salgo de aqui?!?
Tranquilo, el programa lo acabas tecleando 'END' o '****'.

>LOGO : Y estamos fuera

Que hemos aprendido?. A no volver a leer nada que escriba yo. Vale
Y aparte de eso?. Que la Meridian a pesar de que tenga un monton de numeritos
y paquetes con nombres raros es un ordenata como cualquier otro. Una vez
logueados podemos cargar programas o podemos teclear comandos. Nada nuevo.


Sesion informativa: De que carajo esta hablando este tio?
()()()()()()()()()()()()()()()()()()()()()()()()()()()()

Hablamos de centralitas telefonicas digitales o PBX, concretamente nos
estamos refiriendo a la Nortel Meridian 1 centrandonos en las versiones
de su sistema X11 superiores a la 18.

-- Vale, hare como que te he entendido?. Que es eso de la Morteleridian?.

La Meridian es un sistema digital que proporciona transmision de voz y datos.
[Te gusta como queda?]

Una descripcion ni que sea por encima nos lleva a darnos cuenta de que la
arquitectura de la NM 1 esta dividida en dos grandes partes.

&&& Arquitectura hardware : El gran cajote con muchos cables gordos
&&& Arquitectura software : Eso que nunca se usa.

Tras este soberbio analisis podemos desmenuzar aun mas cada una de las dos
arquitecturas.



_____________________________________
{ }
{ EQUIPAMIENTO COMUN }
{ }
{ Control Central // }
{ Interface de Red }
{_____________________________________}



_____________________________________
{ }
{ EQUIPO PERIFERICO -IPE }
{ }
{ Control de terminales }
{_____________________________________}


_____________________________________
{ }
{ EQUIPO TERMINAL }
{ }
{ Telefonitos, modems... }
{_____________________________________}


Dando mas por el mismo dinero paso a explicar el EQUIPAMIENTO COMUN:

Central de Control: Como la placa base de tu PC
Procesador-Memoria-Almacenamiento, interfaces de E/S.
Como curiosidad discos de entre 120-300Mbs y diskettes de 2'88Mb.

Interface de red:
Tarjetas que interconectan los (I)PE en base a un intrincado network
switching basado en multiplexed loops con tecnologia de time division
multiplexing. Aqui esta la magia. Y que bien me explico.

EQUIPAMIENTO PERIFERICO:

IPE: Intelligent Peripheral Equipment. Muchas tarjetotas que se parecen.
Convierte lo analogico en digital antes de pasar al network-switching

EQUIPAMIENTO TERMINAL:

Telefonos, terminales de sistema, las "centralitas" de recepcion, modems....

Una vez que tienes perfectamente claro como trabaja la NM 1 podemos seguir con
la arquitectura del software.
Que no lo tienes claro?. Que es lo que no entiendes?. Lo de la conversion
analogico-digital?. Pues mira se efectua por medio de PCM y...no, esto no.

--- No tio, que no me he quedado con eso de los multipeces loop que saben
dividir!

Deciamos ayer:

Hago una llamada desde un telefono interno, la linea va a parar a una
tarjeta IPE, esta tarjetita convierte la llamada en digital y se lo
pasa a la tarjeta de red por medio de un enlace bidireccional de dos
direcciones (loop) :-), la tarjeta de red que tiene un monton de enlaces
se ocupara de que mi llegada prosiga camino mediante las conmutaciones
apropiadas (switching). Pero como mi llamada es una entre un millon no
va a ocupar el canal ella sola, asi que la NM 1 le asigna un intervalo
de tiempo especifico en el cual puede usar el canal de transmision y
hace lo mismo con el resto que pase por el mismo canal (time division
multiplexing). Mejor ahora, eh que si?.


ARQUITECTURA DEL SOFTWARE:

Arquitectura software de la NM.

Firmware -
Software -
Bloques de datos -

El firmware consiste en instrucciones cableadas en un chip de PROM
(memoria programable de solo lectura). Algunas funciones incorporadas
tienen relacion con el control del procesador, la E/S, reaccion ante
fallos....

Software. Los programos.

Bloques de datos. Las configuraciones de los distintos servicios y
opciones del equipo.

Que nos interesa?. Los programos por supuesto porque con ellos modificaremos
los bloques de datos.

Hablaremos indistintamente de programas y overlays como si fuesen sinonimos,
no porque lo sean sino porque a mi me conviene.
Cada uno de los numeritos que pones detras de LD xx y hace algo es en
terminologia "Meridiana" un overlay.

Hay programos de "usuario" y programos "residentes". Algunos residentes
que conviene conocer son:

Error Monitor. Obvio
Overlay Loader. Carga nuestros programas
Overload Monitor. Obvio
System Loader, Carga los programas residentes al iniciarse el sistema
Traffic Monitor. Obvio

Y sabiendo lo que es un overlay, como funciona el invento?.
Gracias al Overlay Area y al Overlay Supervisor

EL Overlay Area es un espacio de almacenamiento (20k) que se reserva para
programas de Operaciones, Administracion y Mantenimiento. Los programas
residen en el dispositivo de almacenamiento (disco duro..)

El Overlay Supervisor cumple las siguientes funciones.
Controla todos las terminales o dispositivos que estan ejecutando overlays
Monitoriza las terminales para desconectarlas en caso de fallo
Controla las sesiones si hay mas de un usuario en activo al mismo tiempo.
Se encarga de que cada output vaya a su input (no te gustaria que al hacer
login entrase otra terminal en vez de la tuya, verdad?)

Dividiremos los overlays en las categorias siguientes:

Cinco categorias: Impresion y cambio de servicio
Mantenimiento y diagnosticos
Trafico
Volcado de datos
Auditoria del software



Sesion practica: Ya me lo se, a llamar gratis!!!!
()()()()()()()()()()()()()()()()()()()()()()()()()()()

Tranqui, controlate, que no estamos por eso. :-DD.

La tipica sesion de "trabajo" consistia en:

-*- Proceso de Log
-*- Carga de un overlay (2)
-*- Modificaciones pertinentes
-*- Descarga de overlay
-*- Vuelta a (2)
-*- Y asi hasta haber pasado por todos los programas que
nos hacia falta usar (fuesen uno o cincuenta)

Afortunadamente a partir de la release 19 se mejoro un poquito el sistema
de trabajo incluyendo:

- Pasar peticiones desde un overlay en ejecucion a otro no cargado
- Ampliar los mnemonicos que aceden directamente a grupos de datos
relacionados. Ej: Teclea PWD para ir directo al tema de claves ;->



Dentro de un overlay hay una serie de mandatos especiales:

** Repite el prompt actual
**** Acaba el programa actual
? Muestra la ayuda disponible
Citar que la ayuda es "sensible al contexto" :-!!!, analiza
donde se pone la ? para dar ayuda sobre lo que deberia ir en
ese lugar.
! Permite ejecutar comandos del sistema desde el overlay
Para ejecutar un comando dentro del overlay hariamos p.ej: !who


Trabajar dentro de un overlay consiste en una serie de preguntas-respuestas, el
prompt va cambiando para indicarnos que comandos espera. Complicado?. Ejemplito

> LD 17
REQ> CHG
TYPE> CFN
PWD> YES
PWD2> SHYLOCK

Linea 1: Cargamos el programa 17 que gestiona lo relacionado con las claves
Linea 2: Al prompt de REQuest (que haces?) le decimos que "cambiar" (CHanGe)
Linea 3: Al prompt de Tipo (TYPE) le decimos que CFN (ConFiguratioN)
Linea 4: Al prompt de clave (PassWorD) le decimos que si, que cambiar claves.
Linea 5: Al prompt de clave de nivel 2 (PWD2) le damos el valor de la nueva
clave. [Caso de no querer cambiarla dariamos enter sin mas]


Tienes que acordarte de que cualquier cambio que hagas no es efectivo hasta que
se produce el volcado a disco (bien manualmente o de manera automatica).

Como es de suponer los overlays que tratan con claves (17, 22..) suelen estar
restringidos. La NM 1 soporta hasta 100 claves diferentes con niveles de
acceso que limitan:

- Acceder a determinados overlays
- Modificar determinados bloques de datos
- Limitar el acceso a los overlays de impresion (que pueden servir para
imprimir las claves).

Todo depende del administrador pero lo que YA debe haberte quedado claro es
que con la clave de acceso de nivel 2 (PWD2) eres el amo del sistema.
Lo que por supuesto te posibilita crearte otra cuenta con otra clave y darle
los mismos niveles de acceso.
Te habia dicho que la NM1 tiene pwds y no nombres de usuario pero es posible
asociar a cada clave un login, el ajuste por defecto es que NO pero en aras
de la correcion te lo indico. Que lo sepas.
Ya puestos, el login_name del administrador con clave de nivel 2 es por
defecto (cuando se ha activado) ADMIN2. Son unos originales estos chicos.

Como he explicado al principio la Meridian trae unas cuantas medidas de
seguridad preparadas.
En primer lugar los puertos se bloquean tras un numero x de intento de
log fallidos (x=3 por defecto), el siguiente admin en hacer log en el
sistema sera informado de este evento. Los puertos se desbloquean
automaticamente cuando pasa el tiempo predeterminado (entre nada y dos horas)
Si bien esta medida es hasta cierto punto eficaz contra un ataque de
fuerza bruta da paso a un ataque de DENEGACION DE SERVICIO, al ser por
lo general estas PBX configuradas y administradas de manera remota
el intento "cafre style" de forzar la entrada via modem dejara a ese
terminal inutilizado (y ahora encuentra alguien en la empresa que tenga
zorra idea de que ha pasado). La verdad, por lo que yo me he encontrado,
es que podeis hacer todos los intentos que **os de la gana** con la
unica salvedad de no llegar a bloquear el puerto. No quiero decir
ya nada si el bloqueo de puertos esta desactivado, entonces ya podeis
entrar hasta con la banda de musica municipal y todo.

Estamos dentro, normalmente el admin hace login una vez cada varios
meses asi que tendremos tiempo para practicar. Al igual que en Unix
aqui tambien hay ficheros de log, en concreto el History File y el TTY
File pueden guardar un registro de lo que hagamos que tal vez no sea
de nuestro agrado. Puesto que cantaria mucho privar al autentico admin
del acceso al History File la unica solucion factible pasa por "ama~ar"
el log de manera que este no muestre ninguna accion "sospechosa" y
parezca simplemente que otro usuario autorizado o la empresa de soporte
ha efectuado su trabajo habitual. Primer paso por tanto seria consultar
este fichero para ver cuales son las tareas comunes que se llevan a
cabo. Ahora planeamos lo que queremos hacer y lo damos caña , para
despues ejecutar toda una serie de tareas triviales como las consultadas
anteriormente, el objetivo es sobreescribir las entradas ya que el
fichero tiene una longitud maxima de 65.500 caracteres y cuando llega
a este tope (o a otro inferior si es asi como se ha configurado)
simplemente coge y BORRA las entradas antiguas. Simplon pero eficaz. ;->
Otra opcion quiza un pelin mas arriesgada es precisamente cambiar el
tama~o del fichero, haciendolo p.ej. mas peque~o. Asi no solo sera
mas facil sobreescribir sino que ademas cuando se cambia el tama~o
se **borra** el contenido del fichero.

Tanto que hemos hablado de este fichero. Donde esta?. LD 22 y VHST.
[Te digo que cargues el overlay 22 y que pongas View HiSTory. Tamos?]

En cuanto al TTY Log File es menos corriente pero te lo puedes cargar
en forma cafre, obligando al sistema a que se reinicie. Pruebalo
fuera de horas de oficina de todos modos.
Otra opcion que se me acaba de ocurrir mientras escribia este articulo
(lo que hace el pensar!) es hacer que sea *el sistema* el que rellene
el History File con mensajes provenientes de sus rutinas de mantenimiento,
etc...para ello nada como a~adir un par de tipos de mensajes a grabar en
el HistFile y a correr (quiza incluso provocar algun bug, forzar la carga
de rutinas en background..habra que probarlo)


Sesion informativa: Todo esto pa que?
()()()()()()()()()()()()()()()()()()()()()()()()()()()()


Vamos a ver que servicios nos ofrece la NM 1, hasta ahora nos
hemos centrado en como entrar o en como burlar las medidas de
proteccion mas comunes (que no todas ni de largo). Con que
objeto?. Que puede tener de interes una PBX?. Preguntaselo
a cualquier phreaker a ver que te dice XDDD.

La NM1 puede ofrecer muchas cosas dependiendo del modelo, configuracion..etc
entre ellas, desvio de llamadas de manera local y remota, buzones de voz,
tonos DISA...y cosas asi.

Evidentemente el objeto de los intrusos de PBX es en muchas ocasiones
el abuso de estos servicios, casos conocidos los hay de sobra en USA
y tambien los hay en Espa~a. Aqui caso aparte con algunas empresas que
llevan siendo abusadas A~OS!! y NO escarmientan (que no c*j*nes, que no vale
con cambiar el numero de telefono). Preguntese a cualquiera que este un poco
al ajo del mundillo phreak y le recitara una larga retahila de victimas
abusadas hasta por el mas ignorante recien llegado (si mira, tu pones aqui
900xxxx376 y nada mas. Ya esta. Lo has comprendido?)

En este mundo puede parecer por tanto que es futil tratar de entrar como
admin cuando las desconfiguraciones son ***tan vergonzosas*** que solo
con encontrar el numero adecuado entras por la jeta. Pero no dejemos que
su ignorancia y torpeza nos confie. Una vez entrados como admin podemos
dar de alta el servicio que nos interese, dar de baja el que no, remodelar
la tabla de alarmas del sistema, crear nuevas cuentas, desactivar el
historico de llamadas (alguien lo lee???) y en general mangonear a nuestro
antojo.
En caso de limitarnos a cambiar el nº de telefono en el Windows para
acceder a uno de estos sitios estaremos perdidos en cuanto haya el mas
minimo cambio. Es como consultar un listado de nº de serie o fabricarte tu
propio crack. Tu mismo.

Lo primero que deberia hacer el responsable de uno de estos sitios es
*enterarse* de que servicios esta ofreciendo (que dudo que lo sepa en
el 90% de los casos), despues darse cuenta de que todos esos tecnicos
que le hacen el soporte remoto no se preocupan un carajo de la
seguridad/inseguridad. Si la PBX no funciona tratan de arreglarlo pero
si 700 adolescentes estan usando las lineas telefonicas que usted paga
y no se ha enterado pues ya lo hara. Es problema suyo. Y si no hay
nadie en el chiringo que se ocupe de la PBX pues a rezar y a ver si hay
suerte.

La administracion de toda la red es una tarea, sin duda, trabajosa sin
embargo puede verse facilitada por la posibilidad de crear patrones
de objetos. Digamos:

- Todos los telefonos del area administrativa tienen bloqueadas las llamadas
internacionales. Bloqueo de llamadas externas desde las 21.00h hasta la
ma~ana siguiente.
- Todos los telefonos de areas publicas o semi-publicas tienen igualmente
bloqueadas las llamadas internacionales, tienen deshabilitado el introducir
Authcodes para levantar las restricciones. Completamente desautorizado el
desvio de llamadas, o las listas SSC definibles por el usuario
- Todos los telefonos del area comercial tienen habilitadas llamadas
internacionales en horario de trabajo, llamadas fuera de este horario requieren
un codigo de autorizacion.
- Todas las llamadas entrantes a numeros DISA requieren Authcodes, lineas DISA
desactivadas en dias festivos.

La pachanga de arriba podria ser un modelo a aplicar en una empresa para que
sin matarse se impusiera una minima politica de seguridad comun y luego se
fuese afinando en cada caso particular. Asi en lugar de crear 50 descripciones
para los 50 tlf. del area administrativa se crearia una comun y luego se
podrian habilitar ciertas opciones en los casos que lo requieran.
Todo ello complementado con un control de llamadas para detectar patrones
de comportamiento extra~os (llamadas a Venezuela de 23 horas, llamadas
entrantes de 45 horas seguidas y cositas asi que se salen un pelo de lo
habitual)

La manera logica de haberse protegido de los posibles ataques consiste en
el uso de Authcodes, en la restriccion por CLS o la restriccion por TGAR.
La restriccion por Clase de servicio (CLS) consiste en la posibilidad de
bloquear para cada objeto de la red los tipos de llamadas entrantes y
salientes que estan posibilitados para efectuar.
Varia desde la libertad del UNR (Unrestricted Service) hasta llegar al
FR2 (Fully Restricted 2) que solo permite hacer/recibir llamadas internas.

TGAR (Trunk Group Access Restriction) controla el acceso a los trunks que
enlazan con la red externa, la Meridian chequea el CLS/TGAR que corresponde
a la llamada (telefono desde el que se hace, numero de directorio, codigo
de autenticacion..) y segun la tabla de permisos establecidos decide si
permite el progreso de la llamada o no.

Pero como decimos aqui hecha la ley, hecha la trampa. Si estamos en el
raro e infrecuente caso de que alguien se moleste en administrar y asegurar
la PBX de manera regular aun quedan algunas opciones.
Aunque un telefono haya sido bloqueado para hacer llamadas externas (por CLS)
se puede llamar a cualquier numero que aparezca en la lista SSC. Y que?.
Pues que esta lista puede estar marcada como controlada por el usuario con lo
que ya puede a~adir numeros y saltarse unas cuantas restricciones.
Es mas, a~adiendo numeros discretamente a las listas SSC/NSC podemos hacer
que la PBX cumpla con nuestras necesidades sin necesidad de alterar en demasia
la seguridad del sistema (y manteniendo fuera a los petardos de siempre).
[SSC --usuarios internos pero NSC--usuarios externos. Ojo a la diferencia]

Nada hay mas bonito que un Authcode, es capaz de levantar cualquier restriccion
impuesta, cada uno de estos numerajos al ser entrados dan al llamante unos
privilegios CLS/TGAR/NCOS asociados que anulan los impuestos por defecto.
Podreis entrar authcodes desde cualquier telefono menos de los marcados como
AUTD (no, no llevan una pegatina) que supuestamente estan en lugares
peligrosos (lugares a los que accede gente que no pertenece a la empresa).

Como os habreis dado cuenta (os habeis dado cuenta, verdad?) la restriccion
por CLS en principio va encaminada a protegerse de los abusos *internos* que
son tambien muy frecuentes y cuestan dinero igualmente.
Vamos que la empresa no puede asignar un CLS a mi telefono de casa sino al
del trabajo. La restriccion CLS/TGAR se complementan pero aqui cortamos
con los administradores y volvemos a lo nuestro.

Y quien va a abusar internamente si se juega el curro?. Para quitarles el
curro primero tendras que enterarte de lo que esta pasando y despues averiguar
quien lo ha hecho, hablamos de empresas medianas y grandes (250 o + empleados)
Luego te lees lo de redireccion de llamadas.

Algunas ideas para el intruso ocasional que llega desde fuera y se
hecho admin:
Incluye en la lista NSC (Network Speed Call) los telefonos a los que te
mola llamar.
Desactiva el CDR (Call Detail Recording) si no es muy arriesgado.
Desactiva el Authcod_alrm para que el fallo al introducir un codigo
de autorizacion no muestre ninguna alarma.
Activa el RCF (Remote Call Forwarding) que permite controlar desde la red
externa los desvios de llamadas.
Permite los horarios y numeros mas convenientes en lineas DISA.

--- Che, decime, que es eso del DISA?

Direct Inward System Access
Mas?s/n
Pues es lo que permite que un empleado (por ej:) fuera de su oficina (por ej:)
llame a un numero gratuito (por ej:) y a partir de aqui pueda efectuar llamadas
a traves de la PBX como si estuviese en su oficina (por ej:)
O sea, que te da OTRO TONO DE LLAMADA y encima tu NO pagas. Ahora es cosa tuya
si llamas a tu tia que vive al lado o a Nueva York para preguntarle al primero
que se ponga que tal luce el dia.
----

Por supuesto que con un RFC tambien puedes jugar un poco, activa el desvio al
numero de tu primo en Jamaica, llama a la extension, espera a que la PBX
complete la transferencia y badaboom. No te olvides de desactivarla al acabar
para que al dia siguiente tu primo no reciba la llamada de todos los clientes
de la compa~ia XDDD.

Y si eres responsable puedes poner en practica lo que has aprendido aqui,
en lugar de seguir el proceso habitual de dar un numero que todo Dios abusa,
crea unos cuantos authcodes o pon restricciones en alguna lineas DISA y
asi cuando se corra la voz podras dar a los colegas codigos de acceso
completo a otros codigos que solo permitan x llamadas, a otros codigos
que limiten el horario de llamada. Se creativo. Ahora tu eres el admin.
Toma el control. Desvia llamadas de unas extensiones a otras, reruta
llamadas externas por la red interna, activa el ELK (Electronic Lock).
A tu aire.

Tienes un colega de confianza al que quieres crear una cuenta?.
No problemo.
>LD 17
REQ> CHG
TYPE> CFN
PWD> YES
PWD2> <cr> //Que pulses enter co~e//
LNAME_OPTION> NO
Y a responder preguntas. (on|off, yes|no..)

De interes especial para cuentas que te crees o que pases a amigotes:
OVL> La lista de programas accesibles con esta clave (ALL para todos)
OPT> Unas cuantas opciones, entre ellas el permitir el uso del
comando MON con esta clave (MONA) :-DD
LAPW> FLHTA, Numero de logins invalidos permitidos (0-7) defecto es 3.
LOCK, tiempo que se bloquea el puerto al alcanzar el numero maximo
de intentos de login fallados.
AUDT (NO|YES) Si se va a grabar la actividad del usuario en un fichero
(incluye password usada, overlays cargados..etc)

El Audit Trail es otro fichero historico bastante peque~o pero que contiene
informacion muy valiosa sobre la actividad de un usuario, create una cuenta
que lo tenga desactivado y activalo en las cuentas de los demas }:->, sabras
exactamente que hacen a menos que ellos sepan como burlar el fichero (cosa
tampoco muy dificil).


Y si estas dentro de la empresa y eres eso que los admin mas temen (lo que se
ha dado en llamar un "usuario avanzado") enchufate a la ola PBXera.
Comprueba si esta activo el USCR (User Selectable Call Redirection), desvia tu
llamada dentro de la red interna y la PBX te dara los privilegios de llamada
del telefono al que desvias y NO del tuyo. Desvia llamadas al telefono de un
compa~ero que te caiga mal o bloqueale las entrantes }:->.
Diviertete.


Fin de conferencia: Recogida de bartulos.
()()()()()()()()()()()()()()()()()()()()()()()()()()()()


Seguro que podriamos haber hablado muchisimo mas de la NM 1, de las PBX en
general, de las compa~ias como IVM Espa~a y Frod Espa~a con sus famosos 900,
pero el abuelo cebolleta esta cansado [F.Gonzalez. (c) 1999].
Nada mas muchachines, hemos incrementado algo la presencia de contenido
phreakero en los ultimos numeros de SET, como siempre damos la bienvenida
a cualquier nueva informacion/articulo que envieis sobre este u otros temas.

Te fijaste que al principio del ezine hay una cosa que pone disclaimer?.
Pues si se te queman las tostadas por intentar poner en practica lo que dice
este articulo o se te raya un CD de El Fary por leer SET no es culpa nuestra.
Avisado quedas.


Y recordad, hagais lo que hagais.
Tened cuidado ahi fuera.

Paseante



← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT