,{$' Piratage '$}, . __=/%(~{; ;}~)%\=__ . ~\|[:&^ des ^&:]|/~ `\![! !]!/' `+# P.A.B.X #+' PART I Avant propos: Apparemment, en France aussi les grandes entreprise se mettent à réagir contre le piratage des PABX. Ce document provient d'une grosse entreprise francaise et concerne le piratage des PABX. Interressant de voir comment le monde des hackers est aidé par les entreprises. J'ai trouvé ce document dans les poubelles du secretariat de l'entreprise qui produit ce document! arf''' ps: ce qui est entre crochet vient de moi. ++NeurAlien. -------- Le piratage classique des systemes telephoniques PABX Societe Operator TDF [ya pas de copyright, on est inattaquable hehehe] Le Piratage telephonique. Sommaire: 1°) Approche chronologique en terme de piratage de ligne: A) Premier controle de facture B) Controle de la facture suivante [Kewl, ca nous laisse 4 mois tranquile] C) Prise de conscience [ptin ils sont lents ;) ] 2°) Approche chronologique en terme de perte de contrat A) Baisse du chiffre d'affaires B) Augmentation du CA du concurrent C) Prise de conscience [bin oui, t't'es fait niquer! ;) ] 3°) Les types de piratage: A) Ecoute des communications B) Detournement d'une ligne C) Recherche des lignes modem D) Sabotage des systèmes [Beurk!!!!] 4°) Les méthodes de piratage: A) Piratage d'une ligne. B) Piratage d'un base TSF. [Telephone Sans Fil je crois] C) Piratage des fonctionnalités d'un PABX. D) Piratage des auxiliaires d'un PABX [Messagerie vocale par ex.] 5°) Les moyens à mettre en oeuvre: A) L'acces des locaux B) Protection des informations C) Destruction des informations périmées D) Sauvegarde de l'information 6°) Les moyens de controle: A) la taxation téléphonique B) L'observation de trafic. [==Deuxieme partie dans le prochain numéro==] C) Le controle qualité des lignes. 7°) La protection des lignes des systèmes [a partir d'ici, c'est sur le mec ] A) Piratage du mot de passe [ qui a écrit ca avait fumé ou ] B) Mot ou clef aléatoire [ gobbé un acide ] C) Cryptage des lignes D) Cryptage du disque dur E) réorientation des appels 8°) Les supports de transmission. A) Les supports radio. B) Les supports physiques. C) Les cabines de brassage. D) la gestion des supports. 9°) Les couts du piratage: A) cout des fonctionalités B) cout de la telemaintenance C) Piratage volontaire du PABX D) Piratage de l'informatique 10°) Les méthodes: A) Introduction B) La méthode MARION C) La méthode MELISA 11°) La loi godfrain: [ Rahhhh.. chiotte galactique !] A) Intro B) destruction C) les niveaux de cette loi. Document 1°) A) taux normal: augmentation de la facture : 4% tous les deux mois. Element moteur: elevation anormale de la facturation controle par rapport aux factures precedentes. detection: taux d'augmentation constant, passant brutalement d'une facture sur l'autre de 4% à 9% constat: augm.o brutale de 5% en plus des 4% habituels. pourquoi? - pas de changement de contrat, pas de creation de nouveau service. Action: demande de controle et facturation detaillee pour les mois a venir. B) facture suivante: meme chose : augmentation 9% analyse: verif de la fact. detaillee. constat: - appels minitel - appels vers l'étranger - appels en dehors des heures ouvrables question: interne ou externe? reponse: les deux conclusion: le système est piraté. Cette conclusion doit rester interne et confidentielle. action: eliminer les causes interne en premier action sys: controle d'acces >>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU CONSTRUCTEUR DANS UN PREMIER TEMPS. C) prise de conscience a) demande d'info: - autres entreprise - presse spécialisée b) declenchement d'une mission interne preliminaire: 1) constitution d'un groupe de travail. 2) definir les objectifs 3) definir un planning 4) rechercher un cabinet independant disposant d'experts en la matiere. 5) presentation du probleme. 6) Etablir un contrat definissant la mission du cabinet. 7) signature du contrat. c) declenchement d'un audit. 1) def.o de la mission 2) planif.o " " 3) analyse physique de l'existant 4) analyse des risques financiers 5) analyse du système 6) definition des controles à mettre en oeuvre 7) definition des tests à réaliser 8) mise en oeuvre de 6 et 7 [ OUARF... TROP UTILE LA 8) !!! ;) ] 9) [yen a pas!!!! bin alors ?? ;) ] 10) Consignation des résultats 11) les recommandations à mettre en oeuvre 12) Synthèse économique et technique sur les risques et les moyens complémentaires de protection à mettre en oeuvre. d) action: mise en place des solution d'urgence préconisées. 2°) [ c'est chiant je passe] résumé: voir si ya pas un employé qu'est parti à la concurrence. 3°) les types de pirate: A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ] B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ] C) ecoute des communications [ c'est vous qui le dite ;) ] D) Le pirate informatique, vol d'information [ bande de paranos, on en a rien a foutre de votre bilan commercial cumulé sur l'effectif différé rétroactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ] E) Le sabotage des systèmes [ ya que les burnes qui font ca ! ] F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ] A) detournement d'une ligne pour téléphoner [ ouais !!!!! Beige Box rules ] Objectif: telephoner gratuitement à cout moindre [ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ] [ mais il était raide bourré le mec qui a ] [ écrit cela !!!! hahaha... je suis pete de rire ] Ce detournement peut etre volontaire: [ plutot oui! ] - programmation volontaire sur un poste ou dans le pabx. - appel d'un auxiliaire du PABX, messagerie vocale par exemple, pour ressortir vers l'exterieur. Pour un appel vers l'etranger, le pirate sera taxé de son domicile au PABX piraté. Ce dernier sera taxé pour la ligne établie jusqu'à l'étranger. ou involontaire: [ on y croit ! ] mauvaise affectation des taxes sur les postes. - lors de l'utilisation de la fonction conference - transfert - renvoi B) Detournement pour appeler des serveurs minitel: le detournement dans ce cas est generalement volontaire [ ouahahahaha ] La méthode consiste à appeler le PABX d'une société: - obtenir une ligne sur le PABX - surnuméroter cette ligne - ressortir vers l'exterieur. - obtenir la liaison avec un serveur. C) Ecoute teleph [ c'est chiant, je tape pas ces conneries ! ] D) Le pirate informatique, vol d'information PIRATE ===> PABX société A || || \/ Central FT ville 1 =====> Central FT Ville 2 || || \/ Site informatique piraté. [ comme ca la trace est remontée plus difficilement ] E) Le sabotage des systèmes [ PFFFF..... ] F) Le pirate sportif [ La le mec sait ce qu'il dit ! ] Objectif du pirate: l'argent n'est pas la motivation principale, du moins au départ. buts: * se connecter à un max de système * penetrer par jeu * s'introduire au coeur meme du système par défi methode utiliséee: * recherche des numéros d'appel * recherche de mot de passe * contourner les protections * acceder aux fonctions interdites Son but n'est pas de casser. Il peut seulement souhaiter utiliser des heures machines ou des données. Peu dangereux, il peut le devenir si: [ jamais vu cela ! ] - il donne ses infos à des tiers sans scrupules - des société concurrentes - il est recruté pour l'argent 4°) A) Piratage physique des lignes analogiques FT Central FT || -------------------- || \/ Société PABX || \/ -------------------- repartiteur dans la cabine PABX. * || Immeuble de la société || \/ repartiteur général * $ || || \/ sous repartit d'étage * $ || || \/ poste tel . * $ [ une * == point de piratage physique possible en analogique ] [ un $ == point de piratage physique possible en numérique ] Piratage physique des lignes. a) methode simple et a peu de frais. Possibilité de se connecter sur tous les points du cheminement de la sortie du central au point final d'implantation du poste. b) Dans le cas d'un raccordement numérique du PABX, il ne sera pas possible de se raccorder sur le cheminement du central à la société. Un piratage de ce type necessite un equipement d'un cout tres dissuasif. La partie sensible se situe donc entre le PABX et la prise murale ou est connecté le poste analogique. Le pirratage ne pourra etre fait qu'a L'INTERIEUR de l'immeuble. c) Dans le cas d'une liaison numérique de bout en bout, le piratage à peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?] B) Piratage des fonctionnalités du PABX Nous avons ici deux types de piratage possible: * volontaire avec les fonctionnalités disponible dans le PABX. * involontaire : affectation des taxes a un autre poste que le sien sans l'avoir voulu. Il s'agit le plus souvent de mauvais parametrage lors de la programmation ou des erreurs dans le logiciel lors de sa conception. Exemple concret lié à un bug: si l'initiateur d'unee conference avec deux correspondant exterieurs raccroche en premier, question: - est ce que les deux autres personnes seront coupées - Si la réponse est non qui sera taxe? Idem dans le cas d'un appel transféré vers l'exterieur. Les fonctionnalités concernées sont: * conference: verifier si les corresp. st coupés qd l'initiateur raccroche * transfert : lors des transferts interne, verifier si la repartition des taxes s'effectue correctement. * renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les communication vers l'exterieur. * recuperation des fonctionnalité d'un poste de direction par un code et son mot de passe. Cette fonction permet a partir de n'importe quel poste de la société de récupérer le 19 en affectant le ticket de taxation au poste directeur. C) Piratage par telemaintenance. [ce qui suit est ma description des schemas: Fonction de télémaintenance: * Controle de qualité d'une ligne : permet d'appeler n'importe quel numéro. * Programmation d'un poste fantome puis renvoi. ] a) il est possible d'appeler un PABX et de se faire rappeler simultanement. Le but est de contrôler l'établissement de la liaison et de mesurer sa qualité: - en affaiblissement - en paradiaphonie - en reverberation Au lieu de se faire rappeler sur le site de contrôle, un technicien peut en profiter pour appeler un correspondant à l'étranger ou des serveurs minitel. Les taxes seront donc affecté au site controlé! b) Il est possible par telemaintenance de déclarer par programmation un poste dit fantome dans un PABX distant. Il existe dans la machine mais il n'est physiquement pas présent sur le site. D) Piratage d'un auxiliaire d'un PABX. Ce type de piratage est possible par le biais des options installées sur un autocommutateur téléphonique. Sont concernés: * serveurs vocaux * messageries vocales * les opérateurs automatiques Moyen de protection: Sur incident, appel non abouti il est souhaitable de réorienter les appels vers la standardiste. Cette précaution empêche un correspondant exterieur de surnuméroter pour rappeler un autre poste à travers le PABX. E) Piratage par une base TSF. [ bof, je tape pas ca: On passe dans les couloirs de la société avec un téléphone sans fil et on essaye d'accrocher une base ! ] 5°) A) acces aux locaux: [ resumé: - salle PABX fermée - acces controlés - que des techniciens habilités. - mm ch pr la salle d'exploit. - gaines techniques fermees - cabine de sous repartition controlée et surveillée - chemins de cable visibles cerclés et couverts! B) protec des infos. Enfermé dans des armoires: - derniere programmation - support annuaire technique - la composition des tetes PTT - la composition du systeme ne doit pas etre divulgué surtout si des auxiliaires sont raccordés derriere le PABX. Attention: Les microordinateurs envoyés en réparation, peuvent contenir des informations sensibles: - annuaire technique complet - annuaire extern - liste des numéros abrégés - liste des techniciens habilités. - liste des mots de passe - la taxation contenant tous les numéros appelés. C) Destruction des supports obsolete: [ en bref, on passe tout au broyeur et DELETE et FORMAT ne sont pas effectifs ! ] D) Sauvegarde 6°) Les moyens de contrôle: A) La taxation telephonique: [ schéma montrant une imprimante connectée au modem de maintenance du PABX avec consoles d'observ du trafic, de taxation et console systeme PABX ainsi qu'une messagerie vocale. ] Doit permettre un controle sur une periode paramétrable pour les appels émis par poste, service, direction. * a l'etranger * en province * en local B) Observ. du trafic: permet de reperer les lignes modem du PABX appelées en dehors des heures ouvrables. [ ***CONCLUSION*** ***IMPORTANTE*** DONC : SCANNEZ LA NUIT MAIS ------> *** UTILISEZ LE JOUR *** ] Tres utile en cas de piratage du PABX pour determiner les faisceaux utilisés pour entrer et ressortir a travers le PABX et ses auxiliaires. Afin de faciliter ce repérage, il est possible d'extraire les appels ressortantss dans la meme minute que les appels quii arrivent sur le PABX. Cette possibilité facilite grandement l'analyse si des temporisations n'ont pas été programées. Les tickets des appels émis par un PABX et non compris par le PC d'observation de trafic doivent etre stockés pour traitement ultérieur. Ne pas oublier que la puissance de traitement d'un systeme périphérique de taxation ou d'observation téléphonique est liée à la richesse des informations délivrées par le PABX d'un constructeur. Exemple: si le PABX n'a que des compteurs pour les emissions et les receptions d'appels, il sera impossible de faire un horodatage et de determiner les heures de pointes. -- Fin de la première partie --