			    ,{$'    Piratage   '$},
		  .    __=/%(~{;               ;}~)%\=__    .
			 ~\|[:&^      des      ^&:]|/~
			   `\![!               !]!/'
			     `+#    P.A.B.X    #+'

				    PART  I

	Avant propos:  Apparemment, en France aussi les grandes entreprise se
mettent  ragir contre le piratage des PABX.  Ce document provient d'une
grosse entreprise francaise et concerne le piratage des PABX.
Interressant de voir comment le monde des hackers est aid par les entreprises.
J'ai trouv ce document dans les poubelles du secretariat de l'entreprise qui
produit ce document! arf'''
ps: ce qui est entre crochet vient de moi.              ++NeurAlien.

				--------

	     Le piratage classique des systemes telephoniques PABX

			Societe Operator TDF

[ya pas de copyright, on est inattaquable hehehe]

Le Piratage telephonique.

Sommaire:
1) Approche chronologique en terme de piratage de ligne:
   A) Premier controle de facture
   B) Controle de la facture suivante   [Kewl, ca nous laisse 4 mois tranquile]
   C) Prise de conscience               [ptin ils sont lents ;) ]
2) Approche chronologique en terme de perte de contrat
   A) Baisse du chiffre d'affaires
   B) Augmentation du CA du concurrent
   C) Prise de conscience               [bin oui, t't'es fait niquer! ;) ]
3) Les types de piratage:
   A) Ecoute des communications
   B) Detournement d'une ligne
   C) Recherche des lignes modem
   D) Sabotage des systmes             [Beurk!!!!]
4) Les mthodes de piratage:
   A) Piratage d'une ligne.
   B) Piratage d'un base TSF.           [Telephone Sans Fil je crois]
   C) Piratage des fonctionnalits d'un PABX.
   D) Piratage des auxiliaires d'un PABX        [Messagerie vocale par ex.]
5) Les moyens  mettre en oeuvre:
   A) L'acces des locaux
   B) Protection des informations
   C) Destruction des informations primes
   D) Sauvegarde de l'information
6) Les moyens de controle:
   A) la taxation tlphonique
   B) L'observation de trafic.
[==Deuxieme partie dans le prochain numro==]
   C) Le controle qualit des lignes.
7) La protection des lignes des systmes [a partir d'ici, c'est sur le mec   ]
   A) Piratage du mot de passe            [ qui a crit ca avait fum ou      ]
   B) Mot ou clef alatoire               [ gobb un acide                    ]
   C) Cryptage des lignes
   D) Cryptage du disque dur
   E) rorientation des appels
8) Les supports de transmission.
   A) Les supports radio.
   B) Les supports physiques.
   C) Les cabines de brassage.
   D) la gestion des supports.
9) Les couts du piratage:
   A) cout des fonctionalits
   B) cout de la telemaintenance
   C) Piratage volontaire du PABX
   D) Piratage de l'informatique
10) Les mthodes:
   A) Introduction
   B) La mthode MARION
   C) La mthode MELISA
11) La loi godfrain:                   [ Rahhhh.. chiotte galactique !]
   A) Intro
   B) destruction
   C) les niveaux de cette loi.

				Document

1) A)
    taux normal: augmentation de la facture : 4% tous les deux mois.
    Element moteur: elevation anormale de la facturation
    controle par rapport aux factures precedentes.
    detection: taux d'augmentation constant, passant brutalement d'une
    facture sur l'autre de 4%  9%
    constat: augm.o brutale de 5% en plus des 4% habituels.
    pourquoi?
    - pas de changement de contrat, pas de creation de nouveau service.
    Action: demande de controle et facturation detaillee pour les mois a
    venir.
   B) facture suivante:
    meme chose : augmentation 9%
    analyse: verif de la fact. detaillee.
    constat:    - appels minitel
		- appels vers l'tranger
		- appels en dehors des heures ouvrables
    question: interne ou externe?
    reponse: les deux
    conclusion: le systme est pirat.

    Cette conclusion doit rester interne et confidentielle.

    action: eliminer les causes interne en premier
    action sys: controle d'acces
>>> EVITER DE FAIRE CONTROLER SON SYSTEME PAR SON INSTALLATEUR OU
    CONSTRUCTEUR DANS UN PREMIER TEMPS.
   C) prise de conscience
    a) demande d'info:
       - autres entreprise
       - presse spcialise
    b) declenchement d'une mission interne preliminaire:
     1) constitution d'un groupe de travail.
     2) definir les objectifs
     3) definir un planning
     4) rechercher un cabinet independant disposant d'experts en la
	matiere.
     5) presentation du probleme.
     6) Etablir un contrat definissant la mission du cabinet.
     7) signature du contrat.
    c) declenchement d'un audit.
     1) def.o de la mission
     2) planif.o "   "
     3) analyse physique de l'existant
     4) analyse des risques financiers
     5) analyse du systme
     6) definition des controles  mettre en oeuvre
     7) definition des tests  raliser
     8) mise en oeuvre de 6 et 7        [ OUARF... TROP UTILE LA 8) !!! ;) ]
     9)         [yen a pas!!!! bin alors ?? ;) ]
     10) Consignation des rsultats
     11) les recommandations  mettre en oeuvre
     12) Synthse conomique et technique sur les risques et les moyens
	 complmentaires de protection  mettre en oeuvre.
    d) action:
     mise en place des solution d'urgence prconises.

2) [ c'est chiant je passe]
   rsum: voir si ya pas un employ qu'est parti  la concurrence.

3) les types de pirate:
   A) detournement d'une ligne pour tlphoner [ ouais !!!!! Beige Box rules ]
   B) detournement d'une ligne pour appeler des serveurs Nitel [ kewl ! ]
   C) ecoute des communications [ c'est vous qui le dite ;) ]
   D) Le pirate informatique, vol d'information [ bande de paranos, on
      en a rien a foutre de votre bilan commercial cumul sur l'effectif
      diffr rtroactif.... tout ce qu'on veut c'est VOTRE SYSTEME !! ;) ]
   E) Le sabotage des systmes [ ya que les burnes qui font ca ! ]
   F) Le pirate sportif [ ouais !!!!! ca c'est kewl ! ]

   A) detournement d'une ligne pour tlphoner [ ouais !!!!! Beige Box rules ]
      Objectif: telephoner gratuitement  cout moindre
	      [            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^        ]
	      [ mais il tait raide bourr le mec qui a        ]
	      [ crit cela !!!! hahaha... je suis pete de rire ]
      Ce detournement peut etre volontaire: [ plutot oui! ]
      - programmation volontaire sur un poste ou dans le pabx.
      - appel d'un auxiliaire du PABX, messagerie vocale par exemple,
	pour ressortir vers l'exterieur.
	Pour un appel vers l'etranger, le pirate sera tax de son
	domicile au PABX pirat.  Ce dernier sera tax pour la ligne
	tablie jusqu' l'tranger.
      ou involontaire: [ on y croit ! ]
      mauvaise affectation des taxes sur les postes.
      - lors de l'utilisation de la fonction conference
      - transfert
      - renvoi

   B) Detournement pour appeler des serveurs minitel:
     le detournement dans ce cas est generalement volontaire [ ouahahahaha ]
     La mthode consiste  appeler le PABX d'une socit:
     - obtenir une ligne sur le PABX
     - surnumroter cette ligne
     - ressortir vers l'exterieur.
     - obtenir la liaison avec un serveur.

   C) Ecoute teleph
	[ c'est chiant, je tape pas ces conneries ! ]

   D) Le pirate informatique, vol d'information

       PIRATE ===> PABX socit A
		      ||
		      ||
		      \/
		  Central FT ville 1 =====> Central FT Ville 2
						    ||
						    ||
						    \/
					   Site informatique pirat.

      [ comme ca la trace est remonte plus difficilement ]

   E) Le sabotage des systmes
      [ PFFFF..... ]

   F) Le pirate sportif [ La le mec sait ce qu'il dit ! ]
      Objectif du pirate: l'argent n'est pas la motivation principale,
      du moins au dpart.
      buts: * se connecter  un max de systme
	    * penetrer par jeu
	    * s'introduire au coeur meme du systme par dfi
      methode utilisee:
      * recherche des numros d'appel
      * recherche de mot de passe
      * contourner les protections
      * acceder aux fonctions interdites

      Son but n'est pas de casser. Il peut seulement souhaiter utiliser des
      heures machines ou des donnes.
      Peu dangereux, il peut le devenir si:  [ jamais vu cela ! ]
      - il donne ses infos  des tiers sans scrupules
      - des socit concurrentes
      - il est recrut pour l'argent

4)
   A) Piratage physique des lignes analogiques

FT                         Central FT
			       ||
--------------------           ||
			       \/
Socit                       PABX
			       ||
			       \/
--------------------   repartiteur dans la cabine PABX. *
			       ||
Immeuble de la socit         ||
			       \/
			repartiteur gnral * $
			       ||
			       ||
			       \/
			sous repartit d'tage * $
			       ||
			       ||
			       \/
			   poste tel . * $

[ une * == point de piratage physique possible en analogique ]
[ un $ == point de piratage physique possible en numrique ]

Piratage physique des lignes.
	a) methode simple et a peu de frais. Possibilit de se connecter sur
	   tous les points du cheminement de la sortie du central au point
	   final d'implantation du poste.
	b) Dans le cas d'un raccordement numrique du PABX, il ne sera pas
	   possible de se raccorder sur le cheminement du central  la socit.
	   Un piratage de ce type necessite un equipement d'un cout tres
	   dissuasif.
	   La partie sensible se situe donc entre le PABX et la prise murale ou
	   est connect le poste analogique. Le pirratage ne pourra etre fait
	   qu'a L'INTERIEUR de l'immeuble.
	c) Dans le cas d'une liaison numrique de bout en bout, le piratage 
	   peu de frais deviens impossible [Ah ouais? t'veux une contre preuve?]


   B) Piratage des fonctionnalits du PABX
      Nous avons ici deux types de piratage possible:
	* volontaire avec les fonctionnalits disponible dans le PABX.
	* involontaire : affectation des taxes a un autre poste que le sien
	  sans l'avoir voulu.
	  Il s'agit le plus souvent de mauvais parametrage lors de la
	  programmation ou des erreurs dans le logiciel lors de sa conception.

      Exemple concret li  un bug:
       si l'initiateur d'unee conference avec deux correspondant exterieurs
       raccroche en premier, question:
       - est ce que les deux autres personnes seront coupes
       - Si la rponse est non qui sera taxe?
       Idem dans le cas d'un appel transfr vers l'exterieur.

      Les fonctionnalits concernes sont:
	* conference: verifier si les corresp. st coups qd l'initiateur
	  raccroche
	* transfert : lors des transferts interne, verifier si la repartition
	  des taxes s'effectue correctement.
	* renvoi: avec un MIC T2 grand confort, il est possible de renvoyer les
	  communication vers l'exterieur.
	* recuperation des fonctionnalit d'un poste de direction par un code
	  et son mot de passe. Cette fonction permet a partir de n'importe quel
	  poste de la socit de rcuprer le 19 en affectant le ticket de
	  taxation au poste directeur.

   C) Piratage par telemaintenance.
   [ce qui suit est ma description des schemas:
      Fonction de tlmaintenance:
	* Controle de qualit d'une ligne : permet d'appeler n'importe quel
	  numro.
	* Programmation d'un poste fantome puis renvoi. ]
	a) il est possible d'appeler un PABX et de se faire rappeler
	   simultanement.  Le but est de contrler l'tablissement de la
	   liaison et de mesurer sa qualit:
		- en affaiblissement
		- en paradiaphonie
		- en reverberation
	   Au  lieu de se faire rappeler sur le site de contrle, un
	   technicien peut en profiter pour appeler un correspondant 
	   l'tranger ou des serveurs minitel.
	   Les taxes seront donc affect au site control!
	b) Il est possible par telemaintenance de dclarer par programmation un
	   poste dit fantome dans un PABX distant.
	   Il existe dans la machine mais il n'est physiquement pas prsent sur
	   le site.

   D) Piratage d'un auxiliaire d'un PABX.
	Ce type de piratage est possible par le biais des options installes
	sur un autocommutateur tlphonique.
	Sont concerns:
		* serveurs vocaux
		* messageries vocales
		* les oprateurs automatiques

	Moyen de protection: Sur incident, appel non abouti il est souhaitable
	de rorienter les appels vers la standardiste.  Cette prcaution
	empche un correspondant exterieur de surnumroter pour rappeler un
	autre poste  travers le PABX.

   E) Piratage par une base TSF.
	[ bof, je tape pas ca:
	  On passe dans les couloirs de la socit avec un tlphone sans fil
	  et on essaye d'accrocher une base ! ]

5)
   A) acces aux locaux:
   [ resum: - salle PABX ferme
	     - acces controls
	     - que des techniciens habilits.
	     - mm ch pr la salle d'exploit.
	     - gaines techniques fermees
	     - cabine de sous repartition controle et surveille
	     - chemins de cable visibles cercls et couverts!
   B) protec des infos.
      Enferm dans des armoires:
      - derniere programmation
      - support annuaire technique
      - la composition des tetes PTT
      - la composition du systeme ne doit pas etre divulgu surtout si des
	auxiliaires sont raccords derriere le PABX.

      Attention:
      Les microordinateurs envoys en rparation, peuvent contenir des
      informations sensibles:
      - annuaire technique complet
      - annuaire extern
      - liste des numros abrgs
      - liste des techniciens habilits.
      - liste des mots de passe
      - la taxation contenant tous les numros appels.

   C) Destruction des supports obsolete:
     [ en bref, on passe tout au  broyeur et DELETE et FORMAT ne sont pas
     effectifs ! ]

   D) Sauvegarde

6) Les moyens de contrle:
   A) La taxation telephonique:
     [ schma montrant une imprimante connecte au modem de maintenance du
     PABX avec consoles d'observ du trafic, de taxation et console systeme PABX
     ainsi qu'une  messagerie vocale.
     ]
     Doit permettre un controle sur une periode paramtrable pour les appels
     mis par poste, service, direction.
     * a l'etranger
     * en province
     * en local

   B) Observ. du trafic:
	permet de reperer les lignes modem du PABX appeles en dehors des
	heures ouvrables.
[ ***CONCLUSION*** ***IMPORTANTE*** DONC :
SCANNEZ LA NUIT              MAIS ------>  *** UTILISEZ LE JOUR *** ]
	Tres utile en cas de piratage du PABX pour determiner les faisceaux
	utiliss pour entrer et ressortir a travers le PABX et ses auxiliaires.

	Afin de faciliter ce reprage, il est possible d'extraire les appels
	ressortantss dans la meme minute que les appels quii arrivent sur le
	PABX.
	Cette possibilit facilite grandement l'analyse si des temporisations
	n'ont pas t programes.

	Les tickets des appels mis par un PABX et non compris par le PC
	d'observation de trafic doivent etre stocks pour traitement ultrieur.

   Ne pas oublier que la puissance de traitement d'un systeme priphrique de
   taxation ou d'observation tlphonique est lie  la richesse des
   informations dlivres par le PABX d'un constructeur.

   Exemple: si le PABX n'a que des compteurs pour les emissions et les
   receptions d'appels, il sera impossible de faire un horodatage et de
   determiner les heures de pointes.

				      --
			   Fin de la premire partie
				      --
