Nos remitimos a la frase que nuestro compañero Miguel Ángel Arroyo viene utilizando hace ya años ¿Estás seguro de que estás seguro?.
Juego de palabras acertadísimo que resume toda la “lucha” contínua de
la (in)seguridad informática que hoy es igualmente aplicable para el
artículo que vamos a tratar.
Por ello, y tras observar en un cliente
el uso intenso del Skype en su día a día en el “curro”, me propuse
buscar como podría extraer conversaciones Skype que este realiza con sus
proveedores. La tarea se planteaba tediosa ya que se supone que tendría
que remover ficheros, interceptar conversaciones, cifrados, escama de
dragón, etcétera… Todo esto antes de ponerme con la faena.
“Un momento Doc, ¿me estás diciendo que has construido una máquina del tiempo con un De Lorean?”
Pues casi. Vamos a instalar una “máquina del tiempo” que viaja solo al
pasado (hay que perfeccionarla xD) para ver conversaciones antiguas de
Skype.
Buscando algo de información me topé con la aplicación Skype Sneak Tool (Descargar)
Es muy muy sencilla de usar. Tiene versión Pro que te permite comprar
apartamentos en primera línea de playa bueno eso no pero si te permite
ver las imágenes o extraer la información. Con la Free nos sobra.
Bueno pero es que instalar la aplicación
es muy sencillo, ¿dónde está la investigación? Seguramente llevas razón
pero mirémoslo desde el lado de la persona que no tiene ni idea de
informática y mucho menos de forensica o pentesting.
Conversaciones que un empleado poco
ducho en la materia quiere sacar a su compañero por X motivos, un
novio/a celoso/a que quiere ver con quién filtea (o no) su pareja o ¡ Controlar a tus hijos !
El proceso es sencillo. Descargar, instalar y a funcionar. Así se es Skype Sneak Tool.
Una vez instalado solamente tenemos que
ejecutar la aplicación. Se iniciará y veremos una única ventana con
varios iconos muy intuitivos y que rayan nivel de “párvulos”
Antes de nada tenemos que elegir el
usuario. En el equipo puede haber cero, una o veinte cuentas Skype.
Navegamos para ello en el botón con los “…” al lado del botón
“Analizar”.
Elegimos el usuario en cuestión (en este caso, el nuestro por supuesto ) y aceptamos. Ahora solo queda pulsar el botón “mágico” Analizar. Y podemos empezar el análisis.
En la Figura 1 vemos el historial de
conversación con Miguel Ángel Arroyo que sirvió de “conejillo de indias”
para probar la utilidad Skype Sneak Tool.
Otro menú para curiosear es el de
llamadas. Tanto salientes como entrantes. En la Figura 2 vemos las
entrantes, omitiendo alguna información para conservar la privacidad.
En esta Figura 3 vemos los contactos que tenemos en la cuenta analizada. Pudiendo extraer detalles de dónde son, nombre o país.
Las demás opciones, como “Vista previa” o
“Extraer” están disponibles en la versión de pago. Aunque con esto ya
tenemos un control total sobre las conversaciones Skype.
Actualización: Visto la gran
cantidad de lecturas que está teniendo y algunos usuarios que me
preguntan por las alternativas a Skype, voy a ampliar un poco el
artículo.
Como primera alernativa tenemos Tox.
Es una aplicación que nació para asegurar la privacidad. La crearon
expertos en seguridad debido a las contínuas revelaciones de fuga de
información a la NSA (saludad, la hemos nombrado xD). Su funcionamiento
radica en un sistema P2P por lo que no se sirve de una “tercera” parte
como sería el servidor Skype en nuestro caso.
Esta en fase Beta pero no deja de ser una opción interesante.
Otra opción es Jitsi. Es
un cliente multiplataforma y multiservicio (soporta Jabber, el chat de
Facebook, Yahoo! Messenger y Google Talk). También soporta el protocolo SIP y, sobre éste, nos ofrece algunas funcionalidades más interesantes.
Nos ofrece la posibilidad de cifrar
nuestras comunicaciones en comunicaciones basadas en XMPP y en SIP. Nos
permite usar ZRTP y SDES/SRTP para cifrar comunicaciones de voz usando,
por ejemplo, una llamada 1 a 1 sobre SIP o a través de nuestro propio
servidor XMPP de mensajería (si no poseemos ninguno podemos usar el
servidor XMPP de Jitsi).
Por último tenemos Cryptocat. Una solución bastante geek con un aspecto “8biteño” que a muchos os gustará.
Es un servicio que funciona sobre la
web, accesible desde prácticamente cualquier navegador (incluso en
dispositivos móviles), sin necesidad de complementos adicionales. Es un
proyecto libre y abierto. El objetivo que persigue Cryptocat es ofrecer
una solución al problema de la comunicación privada en la web. El famoso
Nadim Kobeissi, un gran hacker y activista, es el líder del proyecto.
Cryptocat usa el protocolo “Off-the-Record Messaging”
(OTR) para cifrar mensajes privados. Cryptocat también puede ser
utilizado de manera conjunta con Tor añadiendo un extra de seguridad. El
proyecto también planea crear una versión embebida o integrada para
dispositivos Raspberry Pi.
Como curiosidad su autor fue llamado “a
careo” por el FBI(saludad de nuevo xD) por su lucha contra la censura.
Cuando fue liberado, publicó el incidente en Internet y Cryptocat fue
cogiendo mucha fama a raiz de esto.
Como veis, alternativas hoy en día no
faltan. El problema es extender su uso y hacerlo conocido a todos los
usuarios. Ahora mismo puedes hablar de Skype a todas las personas que
más o menos lo conocen pero si hablamos de estos clientes alternativos
que algunos están en fase Beta, pues nadie los conoce. Es la misma
problemática con Whatsapp y/o Telegram/Line etcétera.
_________________________________________
Tomado de: http://hacking-etico.com/2015/04/30/extraer-conversaciones-skype/
Se Respetan Derechos de Autor.