-[ 0x08 ]-------------------------------------------------------------------- -[ PBX ]--------------------------------------------------------------------- -[ by Paseante ]------------------------------------------------------SET-20- En el pasado numero habia un articulo en la seccion Bazar sobre las PBX escrito por Hendrix, en el se explicaban con claridad algunas de las funciones y caracteristicas de estas centralitas pero incluia tambien un lamento (llamada?) sobre la nula documentacion existente sobre el tema. Este articulo pretende ser una respuesta y una afirmacion, una respuesta a su peticion de mas informacion y una afirmacion de que las PBX no solo se hackean en America. ;-). Boina hackers are here to stay!. Boina rules!!. Vaya por delante que entre los indocumentados mas incompetentes para escribir algo sobre PBX y Telefonia yo ocupo un lugar prominente, casi todo el mundo sabe bastante mas que yo y los demas saben lo mismo, sin embargo lo cierto es que Hendrix tenia razon y la informacion brilla por su ausencia, intentare paliar esta situacion en la medida en que mis limitadas capacidades lo permitan. --Primero-- Leete, si no lo hiciste, el articulo de Hendrix "PBX" aparecido en SET 19 (Seccion Bazar -0x04-) --Segundo-- Date cuenta de que como dice Hendrix las PBX no dejan de ser mas que ordenadores (con CPUs, discos duros, RAM, tarjetas de expansion...) --Tercero-- Comprende que las PBX usan soft propietario y radicalmente incompatible. --Cuarto--- Acepta que una PBX puede ser extremadamente dificil de comprender y configurar. Hablamos de sistemas con centenares de programas independientes, interfaces primitivas, decenas de miles de opciones y una inmensa cantidad de paquetes extras. Por que te piensas que contratan ingenieros en telecos?. :-DD --Quinto--- Este es bueno. Esta informacion ha sido posible gracias al trabajo de: SET I+D Improvisacion mas Desconcierto. Ahora si realmente te interesa puedes echar una mirada a uno de estos "monstruos", aprenderas aunque sea de manera superficial como se usa o abusa de una de estas centralitas, como loguearte, como cambiar opciones... Puesto que cada centralita es un mundo lo que aqui se explique no sera una guia absoluta (salvo para el modelo que tratamos) pero nos pondra en el buen camino y mas vale algo que nada. Intentare ir mezclando durante el texto partes practicas con las indispensables nociones de teoria y funcionamiento de una centralita. Mas que nada para que no se me haga tan aburrido. Y ahora, por donde empezamos?. En el articulo de Hendrix se mencionaban diferentes tipos de centralitas [pequeñas, medianas, grandes] y diferentes modelos [AT&T, Ericsson, Nortel]. Siendo este un articulo introductorio podemos optar por uno de los sencillos modelos pequeños o por la de AT&T que funciona con Unix. Pero ya deberias conocernos, pasamos de todo y nos vamos a una grande y complicada. :-D El ejemplo escogido es una Nortel Meridian 1, una de las citadas en el articulo anterior y que cuesta un riñon y parte del otro. A partir de ahora nos referiremos a ella como Meridian, NM 1, bicho, la PBX ... Mencionaba Hendrix que muchas de ellas estan conectadas a un modem que permite la configuracion remota, es completamente cierto y logico y se debe precisamente a la poquisima gente capacitada para entender uno de estos bichos. De manera que los ingenieros no se desplazan sino que arreglan o reconfiguran la central del cliente via modem atendiendo desde su sede central a clientes de todo el pais. Las claves de acceso por otro lado son un 'prodigio' de imaginacion...claro quien va a estar interesado en hackear una PBX?............... Este es otro punto importante, la seguridad de una PBX no suele ser muy alta debido a la poca importancia que se le da, a la falta de preparacion del personal tecnico que se hace cargo de ella habitualmente y a la creencia no del todo infundada en que la propia complejidad de la PBX y la nula informacion sobre ella constituyen su mejor defensa. No se debe a que las PBX en si sean inseguras ya que como veremos la NM 1 incorpora de serie bastantes utilidades de seguridad pero lo comentado anteriormente las hace susceptibles a una mezcla de wardialing e ingenieria social. Sesion Practica: Mis primeros pasos con la NM 1 ()()()()()()()()()()()()()()()()()()()()()()()() El primer paso es comunicarnos con la Meridian 1, basicamente nuestro terminal elegido debe cumplir alguna de las siguientes caracteristicas: - Tener un interface RS-232 - Soportar el codigo ASCII - Velocidades de 110 a 38400bps - Emulacion de terminal VT 220 Como vemos no se requiere un equipo de ultima generacion y esto que por una parte es una ventaja nos lleva de cabeza a un gran problema. La interfaz de una PBX es ***pesima***. Vamos a explicarlo, es adecuada para su finalidad pero no esta hecha para que la gente se entretenga curioseando por el sistema. Para que os hagais una idea en los modelos mas modernos de la Meridian 1 se ha introducido un avance que consiste en el llamado "LineMode". Que es?. Pues como el edlin pero en malo (si ello es posible). Asi que preparaos para hackear una PBX con la unica ayuda de un edlin de segunda. Por lo comentado hasta ahora tenemos un proceso de login factible desde: A- Terminal local Que se conecta a un puerto SDI de la Meridian [Estos puertos deben haber sido configurados por el admin] B- Terminal remoto Que se conecta via modem Esta todo?. No, ni mucho menos. Estamos hablando de centralitas telefonicas, no es logico pensar que uno pueda loguearse **por telefono**?. Si, tal cual. Podemos loguearnos y reconfigurar la PBX por telefono, con algunas limitaciones eso si. Por tanto: C- Telefono A ser posible un modelo pensado para trabajar con ese tipo de PBX ya que incorporan funciones y teclas especiales. Trataremos primero los casos A y B por ser similares, en ambos nos enfrentaremos evidentemente al tipico proceso de autenticacion. Remarcar que la Meridian no tiene nombres de usuarios sino passwords con niveles de acceso asociados, por defecto: Password de nivel 1: Nivel basico de acceso al equipo y efectuar tareas basicas de mantenimiento Password de nivel 2: Nivel administrativo, se usa para cambiar las contrase~as y alterar la configuracion almacenada. Ahora puede darse alguno de los siguientes casos: 1) Alguien este ya dentro, habra que esperar a que se vaya. Meridian lo indica con una linea como: OVL111 nn TTY // OVL111 nn SL-1 [A tu edad ya deberias saber lo que es una TTY] 2) Ya estas dentro y no te has enterado. Uh?. Meridian te lo indica con OVL000> que significa -que haces ahora espabilao?- 3) Si no ha pasado nada de lo anterior el proceso es el siguiente U=Usuario, M=Meridian U LOGI M PASS? En cuanto a la password (por defecto es "00000"), si nos la han cambiado un poquito de ingenieria social puede ayudar, aunque no sea un consuelo os aseguro que no se rompen la cabeza al elegirla...claro, quien va a estar interesado en hackear una PBX? (esto me suena haberlo leido antes). U aversihaysuerte [si no te las sabes pruebas a bollo.Una de cada 50.000 veces funcionara] ...Estamos dentro. C) Acesso a traves de un telefono de mantenimiento. En primer lugar esta opcion tiene que estar activada. Esto se hace por si te interesa cargando un overlay (programa) y modificando una opcion. En rapido: LD 11 -class of service= MTA (MTA significa precisamente maintenance telephone allowed) Si no lo ha hecho el admin o viene por defecto te toca loguearte por metodo A/B y hacer esas modificaciones para que el C funcione. Ya comienza a parecer una clase de matematicas. :-) Hemos dicho que hay cientos de programas disponibles en una Meridian 1, algunos de ellos NO se pueden usar accediendo desde un telefono. No te doy la lista, sera mas facil que lo descubras tu mismo. Proceso de log desde el MTA: [Mencione lo de telefonos especiales para una PBX, creo que si :->] - Pulsa la tecla principal DN - Pulsa SPRE+91 - ## - Si no da tono de ocupado es todo tuyo, carga un programa tecleando 53#xx## [xx representa un numero, no la opcion porno] - Acaba el programa tecleando:**** Si lo de SPRE o tecla DN te suena raro no eres el unico, pero si tienes un telefono especial mira a la derecha y veras un monton de teclas "Directory Numbers". La de mas abajo es la principal. El SPRE es un rollo patatero pero lo que te interesa es que su valor por defecto es "1", asi que pulsarias "191". {Tambien podrias apañartelo con el FFC que suele valer "30" pero eso ya es muy 31it3 o como se escriba} Como te podras imaginar una vez dentro existe una equivalencia entre las teclas de telefono y el teclado, incluso podria dibujar una tablita pero no me apetece. Vete probando pero para que veas lo bueno que soy aqui van unas pistas. - No hay equivalente de 'Q' o 'Z' en el teclado telefonico - Espacio se "escribe" con # - Intro equivale a ## Ahora a currartelo como los valientes. Definitivamente estamos dentro, ya sabemos como entrar de tres maneras diferentes. Podemos entrar tres a la vez?. Bueno pues si quieres que todo tu grupo de hackers "Nasty Finger in the Nose" se conecte a la vez a la Meridian...se puede hacer. Una de las mejoras introducidas por Nortel consiste en un paquete llamado Multi-User Login que permite hacer log hasta a tres usuarios a un tiempo. Pero estara instalado?. Chi lo sa. Tenemos un prompt tal que: xxx> Que podemos hacer?. No os asusteis porque es como cualquier otro sistema. Podemos: Ejecutar comandos Ejecutar programas Pasito a pasito: LOGO: Nos desconecta del sistema [Desconexion automatica si el tiempo idle alcanza los 30min.] WHO : Si tengo que explicar esto.......... SEND: Idem que arriba pero comento un par de opciones send xx - Envia un mensaje a la terminal xx send off - Anula el recibir mensajes send all - Lo envia a todo el mundo Estos dos si has entrado como admin. FORC: (xx) Desconecta a la terminal xx por narices. MON : (xx) Monitoriza lo que hace la terminal xx [Dicha terminal recibe un mensaje al comenzar la monitorizacion y otro cuando acaba] Pero el poder y la fuerza del 'monstruo' reside en sus programas, es IMPOSIBLE reseñarlos todos, incluso comentar todas las opciones de uno de ellos. Los iremos viendo a salto de mata y limitados por supuesto a mis escasos conocimientos del asunto. Para cargar un programa: LD (xx) : Donde xx indica -*como ya deberias saber*- un numero. La Meridian usa un sistema llamado X11 que va/iba por la release 2x, como te puedes imaginar cada nueva release cambia unas cuantas cosas, añade mas opciones, mejora la seguridad, introduce nuevos programas inservibles..etc Si tienes una NM de cuando Franco era cabo entonces no creo que esto te sirva de mucho. Si tu release es 18 o + ya nos vamos entendiendo. Si tienes la ultima release de la X11...que haces que no me lo has dicho?!??!? Seguimos. Estupendo, has conseguido cargar un programa tecleando LD numeroabollo y no entiendes nada, es mas: Como demonios salgo de aqui?!? Tranquilo, el programa lo acabas tecleando 'END' o '****'. >LOGO : Y estamos fuera Que hemos aprendido?. A no volver a leer nada que escriba yo. Vale Y aparte de eso?. Que la Meridian a pesar de que tenga un monton de numeritos y paquetes con nombres raros es un ordenata como cualquier otro. Una vez logueados podemos cargar programas o podemos teclear comandos. Nada nuevo. Sesion informativa: De que carajo esta hablando este tio? ()()()()()()()()()()()()()()()()()()()()()()()()()()()() Hablamos de centralitas telefonicas digitales o PBX, concretamente nos estamos refiriendo a la Nortel Meridian 1 centrandonos en las versiones de su sistema X11 superiores a la 18. -- Vale, hare como que te he entendido?. Que es eso de la Morteleridian?. La Meridian es un sistema digital que proporciona transmision de voz y datos. [Te gusta como queda?] Una descripcion ni que sea por encima nos lleva a darnos cuenta de que la arquitectura de la NM 1 esta dividida en dos grandes partes. &&& Arquitectura hardware : El gran cajote con muchos cables gordos &&& Arquitectura software : Eso que nunca se usa. Tras este soberbio analisis podemos desmenuzar aun mas cada una de las dos arquitecturas. _____________________________________ { } { EQUIPAMIENTO COMUN } { } { Control Central // } { Interface de Red } {_____________________________________} _____________________________________ { } { EQUIPO PERIFERICO -IPE } { } { Control de terminales } {_____________________________________} _____________________________________ { } { EQUIPO TERMINAL } { } { Telefonitos, modems... } {_____________________________________} Dando mas por el mismo dinero paso a explicar el EQUIPAMIENTO COMUN: Central de Control: Como la placa base de tu PC Procesador-Memoria-Almacenamiento, interfaces de E/S. Como curiosidad discos de entre 120-300Mbs y diskettes de 2'88Mb. Interface de red: Tarjetas que interconectan los (I)PE en base a un intrincado network switching basado en multiplexed loops con tecnologia de time division multiplexing. Aqui esta la magia. Y que bien me explico. EQUIPAMIENTO PERIFERICO: IPE: Intelligent Peripheral Equipment. Muchas tarjetotas que se parecen. Convierte lo analogico en digital antes de pasar al network-switching EQUIPAMIENTO TERMINAL: Telefonos, terminales de sistema, las "centralitas" de recepcion, modems.... Una vez que tienes perfectamente claro como trabaja la NM 1 podemos seguir con la arquitectura del software. Que no lo tienes claro?. Que es lo que no entiendes?. Lo de la conversion analogico-digital?. Pues mira se efectua por medio de PCM y...no, esto no. --- No tio, que no me he quedado con eso de los multipeces loop que saben dividir! Deciamos ayer: Hago una llamada desde un telefono interno, la linea va a parar a una tarjeta IPE, esta tarjetita convierte la llamada en digital y se lo pasa a la tarjeta de red por medio de un enlace bidireccional de dos direcciones (loop) :-), la tarjeta de red que tiene un monton de enlaces se ocupara de que mi llegada prosiga camino mediante las conmutaciones apropiadas (switching). Pero como mi llamada es una entre un millon no va a ocupar el canal ella sola, asi que la NM 1 le asigna un intervalo de tiempo especifico en el cual puede usar el canal de transmision y hace lo mismo con el resto que pase por el mismo canal (time division multiplexing). Mejor ahora, eh que si?. ARQUITECTURA DEL SOFTWARE: Arquitectura software de la NM. Firmware - Software - Bloques de datos - El firmware consiste en instrucciones cableadas en un chip de PROM (memoria programable de solo lectura). Algunas funciones incorporadas tienen relacion con el control del procesador, la E/S, reaccion ante fallos.... Software. Los programos. Bloques de datos. Las configuraciones de los distintos servicios y opciones del equipo. Que nos interesa?. Los programos por supuesto porque con ellos modificaremos los bloques de datos. Hablaremos indistintamente de programas y overlays como si fuesen sinonimos, no porque lo sean sino porque a mi me conviene. Cada uno de los numeritos que pones detras de LD xx y hace algo es en terminologia "Meridiana" un overlay. Hay programos de "usuario" y programos "residentes". Algunos residentes que conviene conocer son: Error Monitor. Obvio Overlay Loader. Carga nuestros programas Overload Monitor. Obvio System Loader, Carga los programas residentes al iniciarse el sistema Traffic Monitor. Obvio Y sabiendo lo que es un overlay, como funciona el invento?. Gracias al Overlay Area y al Overlay Supervisor EL Overlay Area es un espacio de almacenamiento (20k) que se reserva para programas de Operaciones, Administracion y Mantenimiento. Los programas residen en el dispositivo de almacenamiento (disco duro..) El Overlay Supervisor cumple las siguientes funciones. Controla todos las terminales o dispositivos que estan ejecutando overlays Monitoriza las terminales para desconectarlas en caso de fallo Controla las sesiones si hay mas de un usuario en activo al mismo tiempo. Se encarga de que cada output vaya a su input (no te gustaria que al hacer login entrase otra terminal en vez de la tuya, verdad?) Dividiremos los overlays en las categorias siguientes: Cinco categorias: Impresion y cambio de servicio Mantenimiento y diagnosticos Trafico Volcado de datos Auditoria del software Sesion practica: Ya me lo se, a llamar gratis!!!! ()()()()()()()()()()()()()()()()()()()()()()()()()()() Tranqui, controlate, que no estamos por eso. :-DD. La tipica sesion de "trabajo" consistia en: -*- Proceso de Log -*- Carga de un overlay (2) -*- Modificaciones pertinentes -*- Descarga de overlay -*- Vuelta a (2) -*- Y asi hasta haber pasado por todos los programas que nos hacia falta usar (fuesen uno o cincuenta) Afortunadamente a partir de la release 19 se mejoro un poquito el sistema de trabajo incluyendo: - Pasar peticiones desde un overlay en ejecucion a otro no cargado - Ampliar los mnemonicos que aceden directamente a grupos de datos relacionados. Ej: Teclea PWD para ir directo al tema de claves ;-> Dentro de un overlay hay una serie de mandatos especiales: ** Repite el prompt actual **** Acaba el programa actual ? Muestra la ayuda disponible Citar que la ayuda es "sensible al contexto" :-!!!, analiza donde se pone la ? para dar ayuda sobre lo que deberia ir en ese lugar. ! Permite ejecutar comandos del sistema desde el overlay Para ejecutar un comando dentro del overlay hariamos p.ej: !who Trabajar dentro de un overlay consiste en una serie de preguntas-respuestas, el prompt va cambiando para indicarnos que comandos espera. Complicado?. Ejemplito > LD 17 REQ> CHG TYPE> CFN PWD> YES PWD2> SHYLOCK Linea 1: Cargamos el programa 17 que gestiona lo relacionado con las claves Linea 2: Al prompt de REQuest (que haces?) le decimos que "cambiar" (CHanGe) Linea 3: Al prompt de Tipo (TYPE) le decimos que CFN (ConFiguratioN) Linea 4: Al prompt de clave (PassWorD) le decimos que si, que cambiar claves. Linea 5: Al prompt de clave de nivel 2 (PWD2) le damos el valor de la nueva clave. [Caso de no querer cambiarla dariamos enter sin mas] Tienes que acordarte de que cualquier cambio que hagas no es efectivo hasta que se produce el volcado a disco (bien manualmente o de manera automatica). Como es de suponer los overlays que tratan con claves (17, 22..) suelen estar restringidos. La NM 1 soporta hasta 100 claves diferentes con niveles de acceso que limitan: - Acceder a determinados overlays - Modificar determinados bloques de datos - Limitar el acceso a los overlays de impresion (que pueden servir para imprimir las claves). Todo depende del administrador pero lo que YA debe haberte quedado claro es que con la clave de acceso de nivel 2 (PWD2) eres el amo del sistema. Lo que por supuesto te posibilita crearte otra cuenta con otra clave y darle los mismos niveles de acceso. Te habia dicho que la NM1 tiene pwds y no nombres de usuario pero es posible asociar a cada clave un login, el ajuste por defecto es que NO pero en aras de la correcion te lo indico. Que lo sepas. Ya puestos, el login_name del administrador con clave de nivel 2 es por defecto (cuando se ha activado) ADMIN2. Son unos originales estos chicos. Como he explicado al principio la Meridian trae unas cuantas medidas de seguridad preparadas. En primer lugar los puertos se bloquean tras un numero x de intento de log fallidos (x=3 por defecto), el siguiente admin en hacer log en el sistema sera informado de este evento. Los puertos se desbloquean automaticamente cuando pasa el tiempo predeterminado (entre nada y dos horas) Si bien esta medida es hasta cierto punto eficaz contra un ataque de fuerza bruta da paso a un ataque de DENEGACION DE SERVICIO, al ser por lo general estas PBX configuradas y administradas de manera remota el intento "cafre style" de forzar la entrada via modem dejara a ese terminal inutilizado (y ahora encuentra alguien en la empresa que tenga zorra idea de que ha pasado). La verdad, por lo que yo me he encontrado, es que podeis hacer todos los intentos que **os de la gana** con la unica salvedad de no llegar a bloquear el puerto. No quiero decir ya nada si el bloqueo de puertos esta desactivado, entonces ya podeis entrar hasta con la banda de musica municipal y todo. Estamos dentro, normalmente el admin hace login una vez cada varios meses asi que tendremos tiempo para practicar. Al igual que en Unix aqui tambien hay ficheros de log, en concreto el History File y el TTY File pueden guardar un registro de lo que hagamos que tal vez no sea de nuestro agrado. Puesto que cantaria mucho privar al autentico admin del acceso al History File la unica solucion factible pasa por "ama~ar" el log de manera que este no muestre ninguna accion "sospechosa" y parezca simplemente que otro usuario autorizado o la empresa de soporte ha efectuado su trabajo habitual. Primer paso por tanto seria consultar este fichero para ver cuales son las tareas comunes que se llevan a cabo. Ahora planeamos lo que queremos hacer y lo damos caña , para despues ejecutar toda una serie de tareas triviales como las consultadas anteriormente, el objetivo es sobreescribir las entradas ya que el fichero tiene una longitud maxima de 65.500 caracteres y cuando llega a este tope (o a otro inferior si es asi como se ha configurado) simplemente coge y BORRA las entradas antiguas. Simplon pero eficaz. ;-> Otra opcion quiza un pelin mas arriesgada es precisamente cambiar el tama~o del fichero, haciendolo p.ej. mas peque~o. Asi no solo sera mas facil sobreescribir sino que ademas cuando se cambia el tama~o se **borra** el contenido del fichero. Tanto que hemos hablado de este fichero. Donde esta?. LD 22 y VHST. [Te digo que cargues el overlay 22 y que pongas View HiSTory. Tamos?] En cuanto al TTY Log File es menos corriente pero te lo puedes cargar en forma cafre, obligando al sistema a que se reinicie. Pruebalo fuera de horas de oficina de todos modos. Otra opcion que se me acaba de ocurrir mientras escribia este articulo (lo que hace el pensar!) es hacer que sea *el sistema* el que rellene el History File con mensajes provenientes de sus rutinas de mantenimiento, etc...para ello nada como a~adir un par de tipos de mensajes a grabar en el HistFile y a correr (quiza incluso provocar algun bug, forzar la carga de rutinas en background..habra que probarlo) Sesion informativa: Todo esto pa que? ()()()()()()()()()()()()()()()()()()()()()()()()()()()() Vamos a ver que servicios nos ofrece la NM 1, hasta ahora nos hemos centrado en como entrar o en como burlar las medidas de proteccion mas comunes (que no todas ni de largo). Con que objeto?. Que puede tener de interes una PBX?. Preguntaselo a cualquier phreaker a ver que te dice XDDD. La NM1 puede ofrecer muchas cosas dependiendo del modelo, configuracion..etc entre ellas, desvio de llamadas de manera local y remota, buzones de voz, tonos DISA...y cosas asi. Evidentemente el objeto de los intrusos de PBX es en muchas ocasiones el abuso de estos servicios, casos conocidos los hay de sobra en USA y tambien los hay en Espa~a. Aqui caso aparte con algunas empresas que llevan siendo abusadas A~OS!! y NO escarmientan (que no c*j*nes, que no vale con cambiar el numero de telefono). Preguntese a cualquiera que este un poco al ajo del mundillo phreak y le recitara una larga retahila de victimas abusadas hasta por el mas ignorante recien llegado (si mira, tu pones aqui 900xxxx376 y nada mas. Ya esta. Lo has comprendido?) En este mundo puede parecer por tanto que es futil tratar de entrar como admin cuando las desconfiguraciones son ***tan vergonzosas*** que solo con encontrar el numero adecuado entras por la jeta. Pero no dejemos que su ignorancia y torpeza nos confie. Una vez entrados como admin podemos dar de alta el servicio que nos interese, dar de baja el que no, remodelar la tabla de alarmas del sistema, crear nuevas cuentas, desactivar el historico de llamadas (alguien lo lee???) y en general mangonear a nuestro antojo. En caso de limitarnos a cambiar el nº de telefono en el Windows para acceder a uno de estos sitios estaremos perdidos en cuanto haya el mas minimo cambio. Es como consultar un listado de nº de serie o fabricarte tu propio crack. Tu mismo. Lo primero que deberia hacer el responsable de uno de estos sitios es *enterarse* de que servicios esta ofreciendo (que dudo que lo sepa en el 90% de los casos), despues darse cuenta de que todos esos tecnicos que le hacen el soporte remoto no se preocupan un carajo de la seguridad/inseguridad. Si la PBX no funciona tratan de arreglarlo pero si 700 adolescentes estan usando las lineas telefonicas que usted paga y no se ha enterado pues ya lo hara. Es problema suyo. Y si no hay nadie en el chiringo que se ocupe de la PBX pues a rezar y a ver si hay suerte. La administracion de toda la red es una tarea, sin duda, trabajosa sin embargo puede verse facilitada por la posibilidad de crear patrones de objetos. Digamos: - Todos los telefonos del area administrativa tienen bloqueadas las llamadas internacionales. Bloqueo de llamadas externas desde las 21.00h hasta la ma~ana siguiente. - Todos los telefonos de areas publicas o semi-publicas tienen igualmente bloqueadas las llamadas internacionales, tienen deshabilitado el introducir Authcodes para levantar las restricciones. Completamente desautorizado el desvio de llamadas, o las listas SSC definibles por el usuario - Todos los telefonos del area comercial tienen habilitadas llamadas internacionales en horario de trabajo, llamadas fuera de este horario requieren un codigo de autorizacion. - Todas las llamadas entrantes a numeros DISA requieren Authcodes, lineas DISA desactivadas en dias festivos. La pachanga de arriba podria ser un modelo a aplicar en una empresa para que sin matarse se impusiera una minima politica de seguridad comun y luego se fuese afinando en cada caso particular. Asi en lugar de crear 50 descripciones para los 50 tlf. del area administrativa se crearia una comun y luego se podrian habilitar ciertas opciones en los casos que lo requieran. Todo ello complementado con un control de llamadas para detectar patrones de comportamiento extra~os (llamadas a Venezuela de 23 horas, llamadas entrantes de 45 horas seguidas y cositas asi que se salen un pelo de lo habitual) La manera logica de haberse protegido de los posibles ataques consiste en el uso de Authcodes, en la restriccion por CLS o la restriccion por TGAR. La restriccion por Clase de servicio (CLS) consiste en la posibilidad de bloquear para cada objeto de la red los tipos de llamadas entrantes y salientes que estan posibilitados para efectuar. Varia desde la libertad del UNR (Unrestricted Service) hasta llegar al FR2 (Fully Restricted 2) que solo permite hacer/recibir llamadas internas. TGAR (Trunk Group Access Restriction) controla el acceso a los trunks que enlazan con la red externa, la Meridian chequea el CLS/TGAR que corresponde a la llamada (telefono desde el que se hace, numero de directorio, codigo de autenticacion..) y segun la tabla de permisos establecidos decide si permite el progreso de la llamada o no. Pero como decimos aqui hecha la ley, hecha la trampa. Si estamos en el raro e infrecuente caso de que alguien se moleste en administrar y asegurar la PBX de manera regular aun quedan algunas opciones. Aunque un telefono haya sido bloqueado para hacer llamadas externas (por CLS) se puede llamar a cualquier numero que aparezca en la lista SSC. Y que?. Pues que esta lista puede estar marcada como controlada por el usuario con lo que ya puede a~adir numeros y saltarse unas cuantas restricciones. Es mas, a~adiendo numeros discretamente a las listas SSC/NSC podemos hacer que la PBX cumpla con nuestras necesidades sin necesidad de alterar en demasia la seguridad del sistema (y manteniendo fuera a los petardos de siempre). [SSC --usuarios internos pero NSC--usuarios externos. Ojo a la diferencia] Nada hay mas bonito que un Authcode, es capaz de levantar cualquier restriccion impuesta, cada uno de estos numerajos al ser entrados dan al llamante unos privilegios CLS/TGAR/NCOS asociados que anulan los impuestos por defecto. Podreis entrar authcodes desde cualquier telefono menos de los marcados como AUTD (no, no llevan una pegatina) que supuestamente estan en lugares peligrosos (lugares a los que accede gente que no pertenece a la empresa). Como os habreis dado cuenta (os habeis dado cuenta, verdad?) la restriccion por CLS en principio va encaminada a protegerse de los abusos *internos* que son tambien muy frecuentes y cuestan dinero igualmente. Vamos que la empresa no puede asignar un CLS a mi telefono de casa sino al del trabajo. La restriccion CLS/TGAR se complementan pero aqui cortamos con los administradores y volvemos a lo nuestro. Y quien va a abusar internamente si se juega el curro?. Para quitarles el curro primero tendras que enterarte de lo que esta pasando y despues averiguar quien lo ha hecho, hablamos de empresas medianas y grandes (250 o + empleados) Luego te lees lo de redireccion de llamadas. Algunas ideas para el intruso ocasional que llega desde fuera y se hecho admin: Incluye en la lista NSC (Network Speed Call) los telefonos a los que te mola llamar. Desactiva el CDR (Call Detail Recording) si no es muy arriesgado. Desactiva el Authcod_alrm para que el fallo al introducir un codigo de autorizacion no muestre ninguna alarma. Activa el RCF (Remote Call Forwarding) que permite controlar desde la red externa los desvios de llamadas. Permite los horarios y numeros mas convenientes en lineas DISA. --- Che, decime, que es eso del DISA? Direct Inward System Access Mas?s/n Pues es lo que permite que un empleado (por ej:) fuera de su oficina (por ej:) llame a un numero gratuito (por ej:) y a partir de aqui pueda efectuar llamadas a traves de la PBX como si estuviese en su oficina (por ej:) O sea, que te da OTRO TONO DE LLAMADA y encima tu NO pagas. Ahora es cosa tuya si llamas a tu tia que vive al lado o a Nueva York para preguntarle al primero que se ponga que tal luce el dia. ---- Por supuesto que con un RFC tambien puedes jugar un poco, activa el desvio al numero de tu primo en Jamaica, llama a la extension, espera a que la PBX complete la transferencia y badaboom. No te olvides de desactivarla al acabar para que al dia siguiente tu primo no reciba la llamada de todos los clientes de la compa~ia XDDD. Y si eres responsable puedes poner en practica lo que has aprendido aqui, en lugar de seguir el proceso habitual de dar un numero que todo Dios abusa, crea unos cuantos authcodes o pon restricciones en alguna lineas DISA y asi cuando se corra la voz podras dar a los colegas codigos de acceso completo a otros codigos que solo permitan x llamadas, a otros codigos que limiten el horario de llamada. Se creativo. Ahora tu eres el admin. Toma el control. Desvia llamadas de unas extensiones a otras, reruta llamadas externas por la red interna, activa el ELK (Electronic Lock). A tu aire. Tienes un colega de confianza al que quieres crear una cuenta?. No problemo. >LD 17 REQ> CHG TYPE> CFN PWD> YES PWD2> //Que pulses enter co~e// LNAME_OPTION> NO Y a responder preguntas. (on|off, yes|no..) De interes especial para cuentas que te crees o que pases a amigotes: OVL> La lista de programas accesibles con esta clave (ALL para todos) OPT> Unas cuantas opciones, entre ellas el permitir el uso del comando MON con esta clave (MONA) :-DD LAPW> FLHTA, Numero de logins invalidos permitidos (0-7) defecto es 3. LOCK, tiempo que se bloquea el puerto al alcanzar el numero maximo de intentos de login fallados. AUDT (NO|YES) Si se va a grabar la actividad del usuario en un fichero (incluye password usada, overlays cargados..etc) El Audit Trail es otro fichero historico bastante peque~o pero que contiene informacion muy valiosa sobre la actividad de un usuario, create una cuenta que lo tenga desactivado y activalo en las cuentas de los demas }:->, sabras exactamente que hacen a menos que ellos sepan como burlar el fichero (cosa tampoco muy dificil). Y si estas dentro de la empresa y eres eso que los admin mas temen (lo que se ha dado en llamar un "usuario avanzado") enchufate a la ola PBXera. Comprueba si esta activo el USCR (User Selectable Call Redirection), desvia tu llamada dentro de la red interna y la PBX te dara los privilegios de llamada del telefono al que desvias y NO del tuyo. Desvia llamadas al telefono de un compa~ero que te caiga mal o bloqueale las entrantes }:->. Diviertete. Fin de conferencia: Recogida de bartulos. ()()()()()()()()()()()()()()()()()()()()()()()()()()()() Seguro que podriamos haber hablado muchisimo mas de la NM 1, de las PBX en general, de las compa~ias como IVM Espa~a y Frod Espa~a con sus famosos 900, pero el abuelo cebolleta esta cansado [F.Gonzalez. (c) 1999]. Nada mas muchachines, hemos incrementado algo la presencia de contenido phreakero en los ultimos numeros de SET, como siempre damos la bienvenida a cualquier nueva informacion/articulo que envieis sobre este u otros temas. Te fijaste que al principio del ezine hay una cosa que pone disclaimer?. Pues si se te queman las tostadas por intentar poner en practica lo que dice este articulo o se te raya un CD de El Fary por leer SET no es culpa nuestra. Avisado quedas. Y recordad, hagais lo que hagais. Tened cuidado ahi fuera. Paseante