fbpx

Cordless Parte 2 di 2 – Intercettazione Telefonica – Vecchio Metodo

Prima di visionare il vecchio metodo, vi invitiamo a leggere la parte 1 relativa a come capire se un determinato modello di Cordless è sicuro oppure no. Nel precedente articolo abbiamo mostrato un metodo più moderno e rapido per analizzare il traffico DECT:

Cordless Parte 1 di 2- Intercettazione Telefonica Tramite Sniffing con Wireshark

Il vecchio metodo che stiamo per illustrare si basa sul progetto deDECTed. Vediamo una breve introduzione circa le capacità e le funzioni del tool “DeDECTed”

Questo documento è puramente a scopo informativo, l’intercettazione telefonica in Italia è un reato (Art. 266.) Pertanto non mi assumo alcuna responsabilità.

Il tool è stato concepito per testare la sicurezza del protocollo DECT (Digital Enhanced Cordless Telecommunication).

Strumenti indispensabili:

1) Una PC Card tipo III (PCMCIA)


2) Un Notebook dotato di slot per PC Card tipo III (PCMCIA)

Nel nostro caso un ToughBook CF-29, ma un vecchio IBM ThinkPad andrà benissimo (purchè abbia lo slot PCMCIA typ 3.

Se proprio non volete acquistare un PC basta anche un adattatore (anche se con l’adattatore ci siamo trovati male, si disconnetteva di continuo).

3) BackTrack 5 r3 (nel nostro caso)

Capacità operative:

-Scansione delle stazioni (basi) cordless.
-Scansione delle chiamate in corso.
-Possibilità di filtrare un’unica stazione (base).
-Possibilità di registrare una chiamata specifica.
-Possibilità di dare un nome alle stazioni (basi).

Fasi dell’intercettazione:

1) Inserire la PCMCIA nell’apposito slot e accendere il PC
2)Attivare DeDECTed ed eseguire un “fpscan” (scansione delle stazioni cordless di zona).
3) Eseguire un callscan (scansione delle telefonate effettuate o ricevute dai dispositivi di zona), questa fase è molto importante in quanto ci permette di individuare la stazione cordless del nostro obbiettivo, durante la scansione effettuare una telefonata al numero interessato, durante gli squilli vedremo evidenziarsi sul nostro monitor la stazione che sta ricevendo la nostra chiamata, a questo punto avremo identificato il telefono dell’obbiettivo.

Sospendere la telefonata.

4) Dare un nome alla stazione dell’obbiettivo.

5) Impostare un filtro per isolare tutti gli altri dispositivi rilevati tranne l’interessato.
6) Attivare la funzione autorec (cioè di registrazione delle telefonate), a questo punto il monitoraggio dell’obbiettivo è cominciato.
7) Al termine della telefonata fatta o ricevuta dall’obbiettivo, spegnere in dispositivo e decodificare la telefonata e poi con un apposito software audio, ascoltarla.
“Nel caso si vogliano intercettare più telefonate è tranquillamente possibile effettuare la decodifica e l’ascolto senza necessariamente interrompere il monitoraggio”.
In fine è possibile analizzare il file PCAP acquisito in precedenza con il tool Wireshark

Come difendersi e quali sono i Cordless sicuri?

Nella parte 1 abbiamo illustrato l’esito di un’intercettazione, li potrete visionare 2 file audio analizzati e capire meglio la differenza tra un Cordless criptato ed uno NON criptato. Vi rimandiamo all’articolo precedente :

Cordless Parte 1 di 2- Intercettazione Telefonica Tramite Sniffing con Wireshark

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *