Curso Cabinas I.pdf

4
Curso Cabinas I el guardian de lo oscuro Curso de Cabinas 1 El curso de cabinas tendrá la siguiente estructura: Bueno, en realidad no tendrá mucha estructura, pero espero no dejarme muchas cosas en el tintero. Lo que s¡ vais a ver van a ser dos clases de textos: unos puramente descriptivos, al más puro estilo funcionarial. Más o menos como lo escribir¡a alguien que trabajase en Telefonica. El propósito de estos textos no es sólo descriptivo, sino también para que aprendais la jerga del negocio. Lo que ponga en estos textos es verdad, por mucho que os sorprenda a los que nunca os habeis asomado al interior de una cabina. Los otros textos serán más coloquiales, y analizarán los textos más serios desde el punto de vista del hacker que le quiere encontrar los puntos débiles al sistema. Es posible que en estos textos se incluyan detalles que no están en los textos más serios, y que proporcionen pistas sobre cómo actuar. Entremezclados veréis algunos diagramas. Algunos hechos en ASCII, otros dibujados y UUEncodeados. Algunos serán más útiles que otros desde el punto de vista del hacker, pero espero que todos sean ilustrativos. Y finalmente, estoy pensando la manera de organizar clases prácticas (s¡, s¡, clases prácticas), con alguna cabina en un lugar remoto, poco frecuentado por la polic¡a y "los otros". Creo que podré disponer de un coche, pero si somos muchos tendrá que hacer varios viajes, o tendremos que ir con varios coches. ADVERTENCIA: "LOS OTROS" ~~~~~~~~~~~~~~~~~~~~~~~ Sé de buena tinta que existen mafias que se dedican a desvalijar cabinas de teléfonos. Parecer¡a algo tonto, hasta que os digo que de media, cada cabina recauda unas 15.000 pesetas al d¡a. De media. En zonas costeras, por ejemplo, se llenan las huchas de las cabinas a pie de playa varias veces al d¡a. Por eso, tened cuidado de las mafias. Y hay otra advertencia que haceros. Normalmente, uno estar¡a vigilando por si viniese la polic¡a. Pero eso no basta. El mayor peligro para el hacker medio son los taxistas. Mayores chivatos no se han visto. - Huid de las cabinas que están cerca de paradas de taxis! - Buscad las cabinas poco transitadas! Bien, y hechas estas advertencias, vienen las presentaciones. Los actores El SGTM "Es el conjunto de equipos y terminales a los que se refiere este documento". No es del todo correcto hablar de "cabinas de teléfonos" a secas. Ellas son sólo la parte más visible de todo un sofisticado sistema que usa la RTC (Red Telefónica Conmutada, o "el teléfono normal y corriente") e Iberpac (la red de paquetes que es la parte española de Internet). El Sistema de Gestión del Teléfono Modular es el nombre que se le da a todo el sistema. El TM "Es el terminal telefónico, que se instalar en la red y que utilizar físicamente un usuario". Teléfono Modular es el nombre que se le da al teléfono en s¡: la parte superior de color azul (que contiene la electrónica) y la parte inferior de color gris oscuro (que contiene la hucha con la pasta). El TM está alojado en lo que se llama el "mueble". El mueble no es más que la cabina en s¡. Por ejemplo, los muebles "A" son las cabinas de cristal, con puerta. Los muebles "U" son estos nuevos postes que tienen tres TMs. Y así. El SETM "Es el sistema que recibir las informaciones de alarma, recaudación y rutina diaria de los TM y UVI de la provincia. Además se encargar de la programación a distancia de los TM, UVI y UATM que dependan de él. A través de la red Iberpac, enviará la información de facturación recogida de los TM regulares, al centro de Página 1

Transcript of Curso Cabinas I.pdf

Page 1: Curso Cabinas I.pdf

Curso Cabinas Iel guardian de lo oscuro Curso de Cabinas 1 El curso de cabinas tendrá la siguiente estructura: Bueno, en realidad no tendrá

mucha estructura, pero espero no dejarme muchas cosas en el tintero. Lo que s¡ vais a ver van a ser dos clases de textos: unos puramente descriptivos, al más puro estilo funcionarial. Más o menos como lo escribir¡a alguien que trabajase en Telefonica. El propósito de estos textos no es sólo descriptivo, sino también para que aprendais la jerga del negocio. Lo que ponga en estos textos es verdad, por mucho que os sorprenda a los que nunca os habeis asomado al interior de una cabina. Los otros textos serán más coloquiales, y analizarán los textos más serios desde

el punto de vista del hacker que le quiere encontrar los puntos débiles al sistema. Es posible que en estos textos se incluyan detalles que no están en los

textos más serios, y que proporcionen pistas sobre cómo actuar. Entremezclados veréis algunos diagramas. Algunos hechos en ASCII, otros dibujados y UUEncodeados. Algunos serán más útiles que otros desde el punto de vista del hacker, pero espero que todos sean ilustrativos. Y finalmente, estoy pensando la manera de organizar clases prácticas (s¡, s¡, clases prácticas), con alguna cabina en un lugar remoto, poco frecuentado por la

polic¡a y "los otros". Creo que podré disponer de un coche, pero si somos muchos

tendrá que hacer varios viajes, o tendremos que ir con varios coches. ADVERTENCIA: "LOS OTROS" ~~~~~~~~~~~~~~~~~~~~~~~ Sé de buena tinta que existen mafias que se dedican a desvalijar cabinas de teléfonos. Parecer¡a algo tonto, hasta que os digo que de media, cada cabina recauda unas 15.000 pesetas al d¡a. De media. En zonas costeras, por ejemplo, se

llenan las huchas de las cabinas a pie de playa varias veces al d¡a. Por eso, tened cuidado de las mafias. Y hay otra advertencia que haceros. Normalmente, uno estar¡a vigilando por si viniese la polic¡a. Pero eso no basta. El mayor peligro para el hacker medio son

los taxistas. Mayores chivatos no se han visto. ­ Huid de las cabinas que están cerca de paradas de taxis! ­ Buscad las cabinas poco transitadas! Bien, y hechas estas advertencias, vienen las presentaciones. Los actores El SGTM "Es el conjunto de equipos y terminales a los que se refiere este documento". No es del todo correcto hablar de "cabinas de teléfonos" a secas. Ellas son sólo

la parte más visible de todo un sofisticado sistema que usa la RTC (Red Telefónica Conmutada, o "el teléfono normal y corriente") e Iberpac (la red de paquetes que es la parte española de Internet). El Sistema de Gestión del Teléfono Modular es el nombre que se le da a todo el sistema. El TM "Es el terminal telefónico, que se instalar en la red y que utilizar físicamente

un usuario". Teléfono Modular es el nombre que se le da al teléfono en s¡: la parte superior de color azul (que contiene la electrónica) y la parte inferior de color gris oscuro (que contiene la hucha con la pasta). El TM está alojado en lo que se llama el "mueble". El mueble no es más que la cabina en s¡. Por ejemplo, los muebles "A" son las cabinas de cristal, con puerta. Los muebles "U" son estos nuevos postes que tienen tres TMs. Y así. El SETM "Es el sistema que recibir las informaciones de alarma, recaudación y rutina diaria de los TM y UVI de la provincia. Además se encargar de la programación a distancia de los TM, UVI y UATM que dependan de él. A través de la red Iberpac, enviará la información de facturación recogida de los TM regulares, al centro de

Página 1

Page 2: Curso Cabinas I.pdf

Curso Cabinas I

facturación de la región correspondiente". Como veremos más adelante, cada TM es manejado por un SETM, un Sistema de Explotación de Teléfonos Modulares. El SETM es un ordenador HP 9000, con un sistema operativo Unix, que tiene una base de datos con ingentes cantidades de datos referentes a los TMs que controla. Contiene las configuraciones de cada uno de los TMs, contiene los datos estadísticos que los TMs le van mandando cada d¡a con lo que se llama la "rutina diaria" (que veremos más tarde), gestiona las alarmas que generan los TMs (que también veremos más tarde), los informes de aver¡as generados por los autochecks de los TMs, en definitiva, es el cerebro del sistema. Hay un SETM para cada provincia de España, excepto en Madrid, donde hay dos: un SETM para la zona metropolitana y otro para todas las demás. Con el SETM se puede examinar en cualquier momento el estado de "la planta", o el conjunto de TMs que controla el SETM. Se puede cambiar la configuración de uno o todos los TMs de esa zona, o incluso darlos de baja del sistema. Se pueden

realizar análisis estadísticos de las recaudaciones y las alarmas y las aver¡as,

para detectar fraude, pero en la práctica sólo se hace con rigurosidad en Barcelona y un par de sitios más. Murcia está designada como "campo de pruebas" de los TMs. Allí fue donde se instalaron por primera vez en fase experimental, y es donde se prueban las nuevas versiones de los programas de los TMs (eso también lo explicaré luego). IMPORTANTE: Al SETM se accede por la RTC. O sea, que cualquiera podría llamar por teléfono a cualquier SETM de España y fingir ser un TM, si se tiene el circuito adecuado. Haría falta un modem v.23. Pero eso vendrá más tarde, ¿eh? De

momento, se puede ver que después de todo el asunto es más complicado que un simple hilito atado a una moneda. NOTA: Al ordenador en s¡ (al HP-9000) lo llaman OCEX (Ordenador Central de Explotación), y al conjunto de ordenador, más programa, más UCM (Unidades Concentradoras de Mensajes) lo llaman SETM. Pero coloquialmente se usa SETM para

todo. La UVI "Es el elemento que deberá instalarse en la central telefónica en la que está conectado el TM, al otro extremo del par de abonado, entre éste y el circuito de

línea. y cuyas funciones son identificar al TM como perteneciente al sistema y facilitarle la conexión al centro de validación v¡a red Iberpac." El TM rara vez se conecta a la línea telefónica normal. Para estar más seguros de que nadie pincha la línea y la usa como si fuese un TM, se usan Unidades de Validación e Identificación (UVIs). Una UVI no es más que una placa que da permiso a uno o más TMs para que usen la RTC, y proporciona el acceso del TM a la red Iberpac. Si os fijais cuando descolgais el teléfono, podréis oir un pequeño chirrido en el auricular, y luego os darán el tono para marcar. Ese chirrido era el TM enviando su número de identificación a su UVI, para que le de línea. Las UVIs en general son poco interesantes desde nuestro punto de vista, porque aunque las podamos configurar si queremos, están más alejadas de nuestro alcance

f¡sicamente y no nos proporcionan servicios útiles. La UATM "Es una unidad cuya función es concentrar y permitir el acceso a la red Iberpac en aquellos TMs que no puedan estar conectados a una UVI y de las UVIs que no tengan acceso directo a la red Iberpac". Las Unidades de Acceso para Teléfonos Modulares todavía hacen menos que las UVis. También son sólo una placa de circuitos impresos. Simplemente proporcionan

acceso a Iberpac. A lo mejor parece que aquí hay mucho potencial para usar Iberpac gratis, pero en realidad la cosa es más dif¡cil físicamente. Es decir, que se trataría de acceder físicamente a la UATM, pinchar la línea, y tirar un cable hasta algún lugar donde instalar nuestro ordenador. Eso canta bastante. :-) Pero había que mencionar a las UATMs porque son parte del sistema. El CVF y el CGEC El CVF "Es un centro de proceso conectado a la red Iberpac, encargado de validar

todas las llamadas a crédito que se pretenda realizar desde un TM, mediante Página 2

Page 3: Curso Cabinas I.pdf

Curso Cabinas Iconsulta a listas negras y grises. Deberá elaborar la información de facturación

de dichas llamadas para su transmisión a los centros de gestión de entidades crediticias y a Telefonica". El CVF, o Centro de Validación y Facturación, como bien dijo Mave, es un ordenador Tandem CLX720 non-stop tolerante a fallos. Tiene un montón de datos sobre tarjetas de crédito. La información que le interesa a Telefonica es el crédito disponible de cada tarjeta, y si está en alguna lista gris o negra. La lista gris quiere decir que el crédito diario de la tarjeta ya se ha usado, y la

negra ya es para preocuparse :-) Es muy dif¡cil entrar en el CVF. Por otra parte, no es el propósito de este curso, as¡ que pasemos a otra cosa. El SGAT El Sistema de Gestión de Aver¡as por Teleproceso (SGAT) es "el sistema de Telefonica encargado de teleprocesar todas las gestiones de aver¡as". O sea, según Telefonica, el SGAT es el SGAT. :-) :-) La cosa no tiene mucho truco. No es más que un programa de ordenador que se dedica a preparar los partes de aver¡as y las rutas de los técnicos por la ciudad para minimizar el número de salidas de los técnicos y el número de kilómetros que se mueven con las furgonetas de reparación. El SGAT se entera de cuáles son las aver¡as de dos maneras. Una es por las llamadas de responsables ciudadanos que llaman al 002 para notificar la aver¡a. Desde pantallas rotas (no me cabe en la cabeza quién querr¡a hacerlo; el cristal

es triple blindado, as¡ que mucho daño tampoco se puede hacer) hasta microteléfonos arrancados. La otra manera de encontrar aver¡as es mediante la notificación del propio TM. El TM es muy sofisticado, y tiene circuitos y programas de autocomprobación. Si algo falla, el TM manda el correspondiente mensaje de aver¡a con la rutina diaria (ya veremos eso más tarde). El SETM recibe el mensaje de aver¡a, y lo transmite a su vez al SGAT. Asimismo, si algún

TM deja de mandar su rutina diaria durante un tiempo, el SETM decide reportar una aver¡a, para que un técnico le eche un vistazo. La verdad, eso está muy bien, porque minimiza el mantenimiento que necesita cada

TM, y le proporciona al hacker medio de cierto margen para trabajar. Si uno sabe

en que circunstancias el TM emite una alarma o un mensaje de aver¡a, se puede mantener alejado al técnico que pueda descubrir nuestros trapicheos. :-) Y hasta aqu¡ llega esta introducción al SGTM. Hemos introducido los distintos componentes del sistema y su función. Lo más importante que tenemos que aprender de aquí es que si queremos encontrar esos defectillos que nos son tan útiles para lo nuestro, tenemos que buscar en muchos

más sitios además de la ranura de las monedas o la tarjeta. Y si os encontrais con alguien de Telefonica, ya podéis hablarle más de tú a tú,

y no como simples profanos. La próxima entrega ser más detallista. Describirá el Teléfono Modular en sus aspectos más físicos (en contraste con sus aspectos operativos) y os incluiré el

primer diagrama, en forma UUCodeada. ­ Saludotes! P.D. Si creeis que me voy demasiado por las ramas, o teneis cualquier comentario

sobre este primer documento, por favor dec¡dmelo. Este curso es para vosotros, y

quiero que me ayudeis a esculpirlo. ¨OK? ­ Gracias! ... Mi honra está en juego, y de aquí no me muevo. (Rodrigo Díaz de Carreras) ___ Blue Wave/QWK v2.12 VQWK 6.20 [Rev H - 04/04/94] -!- VFIDO 7.00.08 - Origin: Global BBS VMail-Fido <-> VirtualMail Gateway (70:343/14)

Página 3

Page 4: Curso Cabinas I.pdf

Curso Cabinas I============================================= Que aproveche... Un saludo.

Página 4