Intercepter-NG en IOS

Intercepter-NG es una de las herramientas más poderosas para Espiar conversaciones de Mensajería Instantánea Microsoft Windows Live Messenger (MSN chat). Es de origen Ruso, totalmente gratuita, sin restricciones de funcionalidad y bastante universal: existen versiones para Windows, Linux, Mac OSX, iPhone, iPad y Android (muy pocas herramientas en el mundo pueden presumir este nivel de soporte).

Puede espiar conversaciones de Microsoft Windows Live Messenger / MSN, JABBER (Google Talk, Facebook Chat), YAHOO, ICQ, AIM, IRC y MRA.

En este tutorial explicaré la instalación y uso de Intercepter-NG en un iPhone. El procedimiento para instalarlo en iPad es exactamente igual.

El enorme beneficio de emplear un dispositivo móvil para efectuar el monitoreo, es que obtenemos una gran portabilidad y discreción durante las actividades de Espionaje. Por supuesto, este tipo de técnicas sofisticadas requieren que su dispositivo móvil ya tenga aplicado el “jailbreak“.

PROCEDIMIENTO DE INSTALACIÓN
1. Abra Cydia. Busque e instale las aplicaciones libpcap, OpenSSH, wget y unzip.

espionaje-msn-iphone-ipad-1

2. Abra el Apple App Store. Busque e instale iSSH o Prompt (son aplicaciones cliente SSH muy poderosas, que nos permiten usar Intercepter-NG a través de una conexión aOpenSSH que instalamos en el paso anterior).

Aunque estas aplicaciones son de las “costosas”, resultan de gran utilidad para efectuar conexiones locales o remotas.

espionaje-msn-iphone-ipad-2

3. Accese el iPhone a través de SSH. Usando el cliente iSSH o Prompt, accese con la cuenta root y la contraseña alpine (es la contraseña default de OpenSSH). En este tutorial, uso Prompt.

4. En la consola Prompt, ejecute los siguientes comandos:
wget http://sniff.su/Intercepter-NG.CE.03.zip
unzip Intercepter-NG.CE.03.zip
chmod +x intercepter_ios

espionaje-msn-iphone-ipad-3

5. Listo! La herramienta ya quedó instalada.

USO DE LA HERRAMIENTA
Existen dos usos principales: A) Monitorear las comunicaciones de todos los equipos. B) Monitorear comunicaciones de equipos específicos. A continuación, describo el procedimiento para emplear cada modalidad.

A). Monitorear todos los Equipos.- Para lograr esto, se ejecuta la herramienta en forma automática, con el siguiente comando:

./intercepter_ios 1 2

intercepter-ios-1

El primer parámetro indica la tarjeta de red local. Si aparece algún error, simplemente pruebe de nuevo con el número 2 o 3. El segundo parámetro es el Modo de operación, y tiene el siguiente significado:

1 captura sólo passwords, usando Intercepción.
2 captura passwords y archivos, usando Intercepción.
3 captura passwords y archivos, sin usar Intercepción (este modo es útil cuando la Intercepción va a realizarse con alguna otra herramienta).

(Tip: el máximo número de equipos que se recomienda interceptar en forma simultánea es de cinco. Exceder esta cantidad puede tener efectos negativos en la Red. Antes de efectuar la Intercepción, le recomiendo usar técnicas de scanning para identificar la cantidad de equipos en la Red).

Al ejecutarla, la herramienta automáticamente inicia el scaneo de toda la Red:

intercepter-ios-2

Poco después, detecta al equipo “Gateway” e inicia la Intercepción de comunicaciones:

intercepter-ios-3

Cuando captura una conversación de Windows Live Messenger, en el renglón Frommuestra la cuenta origen del mensaje; en el renglón To al destinatario y en Message la conversación.

Durante las pruebas, usé la cuenta fjvillan@hotmail.com logeada a Live Messenger en una PC, y otra cuenta javier_vc@hotmail.com logeada en una iPad. Como puede observar, ambas partes de la conversación fueron capturadasintercepter-ios-4intercepter-ios-5

Aunque se presentó un detalle curioso: cada mensaje enviado y recibido lo mostró por duplicado. Es posible que esto sea ocasionado por un “bug” de la herramienta. Aún así, logramos capturar exitosamente todos los mensajes.

Por último, para cerrar la herramienta, se presionan las teclas ctrl-c.

B) Monitorear Equipos Específicos.- Este modo se emplea cuando previamente se tiene identificados a los equipos que desea interceptar (por ejemplo, usando las técnicas de scanning que mencioné anteriormente).

Para emplear este modo, se ejecuta la herramienta en forma interactiva, con el siguiente comando:

./intercepter_ios

En el menú, seleccione la tarjeta local de Red. Use las teclas de cursor para avanzar y retroceder. Presione enter para aceptar la selección.

F5 sirve para identificar los equipos en la Red.

Una vez identificados, seleccione a la víctima deseada, usando las teclas de cursor y presionando Enter. Puede repetir esta operación para seleccionar múltiples víctimas.

F6 inicia la intercepción de comunicaciones.

F7 captura las conversaciones.

F10 cierra la aplicación cuando termina el monitoreo.

DETECCIÓN Y PREVENCIÓN
Es casi imposible que las víctimas se percaten que sus conversaciones están siendo interceptadas, porque estas actividades de espionaje no ocasionan efectos visibles en sus equipos.

Además, es una técnica muy poderosa que funciona sin importar el dispositivo que usen las víctimas para chatear. Por ejemplo, la conversación que capturé en la imagen anterior fue realizada entre una PC conectada a la red local y una iPad, conectada a una red inalámbrica totalmente diferente.

En el caso de PCs, la técnica funciona aunque los equipos de las víctimas tengan instalado software como antivirus y firewall, o tengan todos los “parches” de seguridad del sistema operativo.

Detectar este tipo de Espionaje requiere conocimientos técnicos especializados.

Advertencia: este tutorial ha sido creado unicamente con fines educativos. No me hago responsable por el mal uso que se pueda hacer de este tutoria

Advertisement

About dlosada85

Passionate about Marketing, Politics, healthy and active lifetime plus many other topics ;) Follow and discover more. View all posts by dlosada85

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: