[HACK] Curso de Ingenieria Social Capitulo IV-VII

LeStEr ThE TeAcHeR lestertheteacher at escomphackers.org
Fri Jul 11 16:12:50 CEST 2003


Capitulo IV -VII

Ingeniería Social y teléfono

El teléfono es el medio predilecto de los ingenieros sociales. Seguramente
donde se origino el termino y donde mas ataques de este tipo hay
documentados. Su uso ofrece ventajas con respecto a otros :

-         La ocultación de numero permite , en un primer momento, mantener
el anonimato de una manera simple.

-         Permite además actuar a distancia, incluso desde otro país, lo que
hace difícil la captura del Ingeniero Social.

-         La voz ofrece muchísima información a quienes practican ingeniería
social. Datos acerca del estado de animo del interlocutor, o si es un
profesional del medio( teleoperadores, etc.).

Esto lo convierte en el elemento mas utilizado para obtención de información
de forma no presencial.


Pero analicémoslo poco a poco.

El anonimato en las líneas telefónicas

Profundizaremos en este tema mas adelante, en los apartados dedicados a
tecnología utilizada para la Ingeniería Social, tomemos esto como una
pequeña introducción.

Cuando se realiza una llamada de teléfono es posible no enviar el
 "caller-ID" ( identificador de numero llamante ) de forma que el número no
se muestre en el terminal o la centralita receptora. Para hacerlo y hablando
de España, hay varios caminos. Podemos , si realizamos la llamada desde una
línea telefónica básica ( rtc), marcar antes del numero al que se llama el
prefijo "067". Existe en las líneas RDSI (ISDN) una funcionalidad similar e
incluso en las redes móviles existe una secuencia que realiza esta misma
función ( #31# Número de teléfono <Enviar>) .Otra forma de realizar esto es
efectuando una llamada internacional ya que el caller ID, en muchos casos,
no se mantiene entre operadores de diferentes países.

En la mayoría de los casos esto servirá para que un usuario no vea el numero
de teléfono desde el que se realiza la llamada que esta atendiendo, sin
embargo, en el operador que envía la llamada y en el que la recibe si queda
rastro de la misma. Por lo tanto, ante una denuncia, el seguimiento de las
llamadas será bastante sencillo y  el anonimato quedará burlado.

 Hay casos, cuando se trata de países con redes antiguas, en las que por
disponer de centrales analógicas la información de numero llamante ni
siquiera se guarda.

Con la aparición de los teléfonos móviles de prepago, se complican un poco
las cosas, ya que no existe una correspondencia directa entre una persona o
una dirección y un cierto número de teléfono. Pero en caso de llamadas
repetitivas desde un mismo número hay otros métodos de seguimiento que
también permiten la localización del terminal desde el que se efectúa la
llamada.

En este sentido, un doble mensaje, para los que gustan de utilizar estas
técnicas, cuidado, una aplicación del viejo refrán "tanto va el cántaro a la
fuente...". Para aquellos sufridores de llamadas poco "agradables"
denunciemos, en muchos casos se soluciona el problema.


Caller ID Spoof

Seguro que muchos ya saben que , en el mundo de las redes IP, es posible
suplantar la dirección de una máquina desde otra a esto se le llama "IP
Spoofing". En el caso de las redes telefónicas esto también es posible. El
proceso para ello no es sencillo pero si posible.

El primer paso es realizar una llamada a una centralita de una empresa que
disponga de varias líneas y que conozcamos en profundidad. Una vez conectado
a dicha centralita marcaremos el código para realizar una llamada saliente.
En ese momento dispondremos de tono de llamada en nuestro terminal
telefónico y podremos realizar una llamada cuyo número de origen es del de
la centralita que hemos atacado, y no el nuestro real. Será difícil asociar
las llamadas entrantes con las salientes, y en general las sospechas acerca
de quien realiza las llamadas irán dirigidas al personal de la empresa donde
esta la centralita.

Como siempre las posibilidades de ser localizado aumentan al crecer el
numero de llamadas realizadas por este método.


La confianza a través de la línea

Obviamente, lo mas importante para un ingeniero social es precisamente que
no se produzca denuncia, por lo menos, que no se produzca en el tiempo en el
que se mantiene el contacto telefónico.

Es raro que el contacto a través del teléfono se mantenga mucho tiempo . En
la mayoría de los casos se trata de obtención de informaciones puntuales
sobre un tema concreto. En otros se trata de saltarse la barrera de
secretarias que una persona con cierta responsabilidad puede tener en una
empresa de manera que sea mas fácil llegar a ella.

Aunque no siempre es así, un ejemplo de relación larga a través del teléfono
puede ser la siguiente historia real en la que omito los datos del
protagonista por petición suya.

Nuestro protagonista descubrió en las páginas de un periódico local, lo que
parecía ser un anuncio de una agencia de contactos, anuncio que en principio
ofrecía unos servicios claramente legales. Ofrecía contactos entre los
socios, teniendo estos que pagar una cuota al asociarse. El ingeniero Social
realizo una llamada a aquel lugar :

.- Hola Buenos días, con quien hablo?

.- Soy Antonio del centro de contactos.

.- Bien soy el Subinspector Romero del grupo X de la policía Judicial,
quería hablar con el dueño.

.- Soy yo mismo, usted dirá.

.- Mi llamada tiene que ver con una denuncia que tenemos de un socio suyo
que nos ha indicado que alguna de las personas con las que ha contactado a
través de su empresa le han pedido dinero para verse. Esto, claro, supone
una violación de la ley.

.- Si bueno, la verdad es que nosotros no cobramos mas que por ser socios,
lo que ellos hablen entre ellos no nos importa.

.- Comprendo pero al ser usted quien les pone en contacto hay una
responsabilidad subsidiaria y podríamos tomar medidas contra usted. Nos
gustaría saber si esta dispuesto a colaborar. O si tengo que pedir una orden
de registro para revisar todos sus archivos.

.- No bueno, seguro que podemos arreglarlo.

.- Claro, mire a mi me parece un poco tonta la denuncia pero se me ocurre
que podíamos hacer algo que nos beneficie a los dos.

.- Dígame.

.- A mi personalmente me puede interesar conocer a algunas personas de su
base de datos así que si esta dispuesto a darme los datos de las personas
que se den de alta, yo podría "solucionarle" cualquier denuncia o avisarle
cuando se prevén investigaciones de negocios como el suyo para que durante
unos días no ponga su anuncio en el periódico. ¿Qué le parece?

.- Si eso me va a ayudar a estar mas tranquilo por mi  correcto.

Aunque no lo parezca, esta es una historia cierta  que ocurrió en La Coruña
entre 1995 y 96 y nuestro amigo, el Ingeniero Social estuvo llamando cada
cierto tiempo a aquella agencia y obteniendo datos de personas como si de un
socio mas se tratase. A cambio, consiguió convencer al dueño de la misma que
estaba protegido de cualquier problema con la policía gracias a el.

En ningún momento se vieron y la relación termino cuando el centro cerro sus
puertas.


Mantener la confianza

Es especialmente difícil conseguir mantener la confianza de alguien sin que
este pase al siguiente nivel que es el de verse físicamente tras algunas
conversaciones.

En muchos casos la confianza desaparece con el tiempo si no se produce un
acercamiento. Obviamente si ambos están en distintas ciudades la cosa es mas
sencilla. En este caso el planteamiento es similar al de una "simbiosis" en
el mundo animal. Cada uno aporta, o cree aportar, su parte en una relación
que mas que de amistad es de conveniencia. Es una de las claves de esta
forma de actuación.


El control del tiempo de respuesta

Otra de las claves básicas al abordar a alguien por teléfono es el factor
sorpresa. Esto no es nuevo , se aplica en tácticas bélicas desde "El arte de
la guerra". A veces, cuando el alubión de información que se ofrece a
alguien es mayor del que es capaz de entender se produce un fenómeno que
consiste en que sus mecanismos de protección se rebajan y en ese momento es
capaz de ofrecernos la respuesta a cualquier pregunta que hagamos. Muchas
veces la información que ofrecemos no tiene que ser cierta, solo ha de
parecerlo. Si además de un alubión de datos se apremia con una excusa a la
persona a la que llamamos, no se le da tiempo de reaccionar y evaluar en su
justa medida lo que se le ofrece. En ese momento se quebró la barrera de la
prudencia.

Ilustrare esto con una historia, como siempre real, de alguien que estaba
interesado en obtener la información de contratación de un apartado de
correos. Como sabemos, esta es una información que solo se suministra por la
vía de una petición judicial y que por lo tanto es, en teoría, segura.

Nuestro "investigador" realiza una llamada a una oficina de correos y
pregunta por la persona encargada de los apartados de correos.

.- Hola con quien hablo ¿

.- Soy Eduardo Eduardez

.- Mi nombre es Elisendo Elisez  y le llamo desde la oficina de la fiscalía
antidroga de la audiencia nacional. Antes de continuar quiero indicarle que
según la ley 127/4 del 9 Nov. 87 esta conversación esta siendo grabada y su
contenido que será clasificado como secreto no podrá ser revelado a
terceros. Si acepta la llamada usted quedara obligado a mantener dicho
secreto. De lo contrario, el estado, a través de esta fiscalía antidroga
podrá tomar medidas contra usted en virtud de violación de secretos de
estado, lo que supondría no solo un expediente sancionador sino acciones
penales contra su persona. ¿ Acepta los términos de la conversación o damos
por terminada la llamada?

.- Si, por supuesto dígame  que ocurre.

.- Vera, estamos en medio de una importante operación y no es posible seguir
el procedimiento reglamentario de solicitud por vía de petición judicial.
Necesito de forma inmediata los datos de contratación del apartado de
correos 243 de sus oficinas.

.- Le puedo llamar en 5 minutos a su teléfono con los datos.

.- Mire usted, tenemos gente en la calle ahora mismo y no puedo esperar ,
mire el dato en su archivo y me lo comenta, yo espero al teléfono. Es
fundamental para nosotros.

Bien, el funcionario le dio al ingeniero social todos los datos de
contratación de aquel apartado de correos sin que fuera necesario
procedimiento legal alguno. Bastó la explicación inventada en terminología
"pseudolegal", el miedo, la falta de tiempo para el análisis de lo que
ocurría  y la voz ronca del protagonista que de manera firme daba
credibilidad al contenido de la conversación. Aun así hubo un punto critico,
el momento en que el funcionario ofreció llamar el. Esto podría haber
supuesto un desenmascaramiento del llamante, sin embargo consiguió capear el
temporal siendo rápido en la respuesta que dio sin dudar. Como siempre, la
credibilidad se gana con pequeños detalles, una simple duda o titubeo habría
dado al traste con la operación.


"Hints and tips" sobre la ingeniería social y teléfono

  *.. Llamar siempre con numero oculto.


  *.. Cuando hagamos una llamada no debemos dudar , hablemos siempre claro y
de forma fluida, la duda genera desconfianza.

  *.. Preparemos la llamada, una lista de posibles preguntas o respuestas, e
incluso la preparación de un guión con las frases largas que vamos a
utilizar nos ayudara . Es importante que no se note que leemos, si es que lo
hacemos así.

  *.. No colguemos el teléfono de forma brusca, eso genera desconfianza y si
vamos a realizar una segunda llamada será mejor siempre despedirse de una
forma cordial.

  *.. No es bueno extenderse demasiado en la información aportada en una
llamada cuando pretendemos  hacer creer que formamos parte de la
organización a la que estamos llamando. Debe parecer que conocemos la
compañía, y entre compañeros la información vaga será suficiente. Por otro
lado es muy importante que la conversación no sea demasiado larga pues la
probabilidad de cometer errores es mucho mayor.

  *.. La llamada  encadenada es una técnica que se utiliza mucho cuando se
quiere penetrar en el entramado de una compañía. Se realiza una primera
llamada en la que se recaba cierta información sobre nombres de personas o
datos técnicos. Basta en muchos casos hacerse pasar por un cliente o
proveedor posible de la compañía a la que llamamos. Luego, en una segunda
llamada utilizamos esa información que ya sabemos para que otra persona
distinta apoyándose en ella obtenga la que verdaderamente le interesa. Para
no levantar sospechas, entre ambas llamadas transcurre un cierto tiempo que
evita que alguien puede establecer una conexión de ambas llamadas. Se pueden
ir encadenando llamadas hasta llegar al objetivo.

  *.. Técnica del candado de voz. Se llama así cuando lo que se desea es
llegar a entrar en un edificio de oficinas en el que se realiza un control
informático de visitas. En estos edificios los equipos de seguridad
requerirán la documentación de las visitas y algunos datos para controlar su
acceso al edificio. Sin embargo, existe en muchos casos la posibilidad de
saltarse el control de accesos con un poco de ayuda desde el interior. Lo
primero que se necesita es el nombre completo de un directivo importante de
alguna de las firmas en dicho edificio. Algo que es fácil de conseguir con
una llamada. Luego es necesario el teléfono de la recepción del edificio. Lo
que se hace a continuación es llamar a la recepción suplantando al directivo
cuyos datos tenemos. Se advierte a recepción de la visita de una persona muy
importante que llegara a una cierta hora y que es importante que se le
permita el paso al edificio. Vale un directivo de una gran compañía, o un
político. Eso es menos importante, lo que suele pasar es que es el propio
vigilante el que acompaña al Ingeniero social al interior del edificio, mas
allá de los controles de entrada.

  *.. La falsa interferencia es otro sistema curioso que lo creamos o no
tiene éxito. Se trata de realizar una llamada desde un teléfono que se
modifica para que la calidad de la señal emitida sea muy pobre. Basta con
usar un par de cables en contacto con el auricular para que nuestra voz se
entrecorte y se escuche con ruido. Se efectúa la llamada al objetivo que
escuchara gritar entre ruidos. La idea es que el esfuerzo del interlocutor
para mantener la conversación es alto y por lo tanto, cuanto antes nos de lo
que pedimos mas rápido acabara su tormento. Es bueno en estos casos hacer
que la llamada se corte deliberadamente varias veces, hasta casi hartar a la
persona que la recibe. En ese momento se pide la información que deseamos
"hola, soy Matías de informática,  es que estoy tratando de solucionar un
problema y desde aquí no se que pasa que no tengo cobertura. ¿ Me puedes
decir como era la contraseña de acceso a la aplicación de facturación?.  En
un alto porcentaje de los casos, las personas que reciben la llamada
trataran de ayudarnos y nos darán la información que buscamos sin preguntar
mas cosas solo porque así zanjan esa desagradable situación de incomodidad
que tienen al hablar entre tanto ruido.

En fin, como vemos hay multitud de pequeños trucos que se aplican cuando se
practica Ingeniería Social a través del teléfono. Seguro que a Mitnick tiene
constancia de alguno mas.

Espero que disfrutaseis con este nuevo capitulo y os recuerdo que desde ya
mismo
esta disponible en mi web el contenido completo publicado hasta ahora.

-- 
      LeStEr ThE TeAcHeR
      FrOm ThE DaRk SiDe
http://lestertheteacher.cjb.net




More information about the hacking mailing list