Trolleando en la red

domingo, 14 de agosto de 2011

El término troll describe a una persona provoca intencionadamente a los usuarios para enfrentarlos entre sí o desviar los temas de las discusiones y confundir a sus participantes (Wikipedia).


Este artículo describe algunas técnicas para alterar el tráfico y engañar a los usuarios en una red local. El fin podría ser divertirse gastando o engañar a los usuarios con intenciones más peligrosas.

Vamos a utilizar el programa Ettercap para aplicar filtros al tráfico de la red para alterar el contenido de una página web.

Imaginemos que haciendo "Sniffing" en un segmento de red tenemos a un usuario visitando el diario marca, entonces podemos visitarlo primero para echar un vistazo a las noticias que presenta y cambiar la que nos interese. Por ejemplo vamos a cambiar el nombre de "Cristiano", jugador del Real Madrid, por el de "Cristina", y podemos cambiar también alguna imagen.

Para que podemos alterar el tráfico tendremos que ser capaces de hacer un ataque MITM. Para hacer de "man in the middle" utilizaremos la técnica ARP spoofing utilizando Ettercap. Esta ténica que aplica sobre la capa de enlace y red pero se puede realizar siguiendo una serie de pasos muy sencillos con la aplicación Ettercap.

Abrimos Ettercap y tras escanear las máquinas en nuestro dominio de difusión lanzamos un ARP Poisoning entre la víctima y la puerta de enlace.




El siguiente paso es crear nuestro filtro, siguiendo el formato aceptado por etterfilter. Utilizamos el siguiente filtro:
replace("Cristiano", "Cristina");

También podemos cambiar las imágenes usando un filtro como el siguiente:
replace("img src=URL de la imagen a cambiar", "img src=URL de nuestra imagen " ");

Finalmente cargamos el filtro en Ettercap, no tiene mucho más misterio, aunque los filtros son una potente herramienta y se pueden hacer cosas mucho más interesantes.

SHODAN

miércoles, 27 de julio de 2011

SHODAN es un buscador muy de moda últimamente en los medios sobre seguridad informática.

SHODAN no es buscador convencional ya que con él podremos buscar máquinas en Internet que corran determinado software específico.


SHODAN no indexa por contenido, no es un buscador de palabras en documentos web, sino un buscador de banners. Realiza peticiones a algunos puertos comunes y almacena la información devuelta en las cabeceras para dicho servicio por el servidor, información que a menudo indica o identifica el software que nos atiende y otras cosas más.

Igual que podemos buscar vulnerabilidades y servidores a través de los contenidos web que se presentan con otros buscadores como Google, SHODAN nos permite hacerlo de una manera más eficiente y con más posibilidades a través de la búsqueda de servicios, muchos de los cuales no deberían estar conectados a Internet.

Con SHODAN podemos buscar cualquier tipo de software en hardware que se nos ocurra. 

- SISTEMAS SCADA

Los sistemas SCADA son aplicaciones software construidas para gestionar y procesar los datos desde una computadora de los dispositivos de planta, como controladores, sensores, actuadores, registradores... Son aplicaciones que están presentes tanto en plantas de producción como laboratorios.
El software brinda una interfaz gráfica que muestra el comportamiento del proceso en tiempo real. Podemos buscar desde servidores corriendo LabView en España hasta PLCs muy específicos y utilizados como los de Siemens.
Buscando sistemas SCADA se pueden encontrar desde paneles de control de potabilizadoras de agua pasando por un panel de control que controla una sauna de varios pisos. Cosas que no deberían estar siquiera conectadas a Internet.
Un caso curioso que leí hace tiempo fue el de un ordenador controlando un ciclotrón.






- CASAS DOMÓTICAS:

Buscando Cortexa se obtienen un montón de servidores web de control de casas domóticas con el usuario y contraseña admin/cortexa dejados por defecto, donde se pueden controlar las luces, las cortinas y ver cámaras en interiores y exteriores de casas. 
Aunque Cortexa es lo más buscado en SHODAN con respecto a casas domóticas, se puede buscar por más software también de domótica, y buscar en sus manuales el usuario y contraseña.




- CÁMARAS IP:

Se pueden buscar y ver un montón de camaras ip de muchos lugares, incluidos establecimientos comerciales, e interiores de viviendas y oficinas. 
Basta una búsqueda por ip camera o webcam, el módelo de la cámara suele ser devuelto en las cabeceras http, y luego se puede buscar el usuario y contraseña por defecto para ese modelo con Google e ir probando si no la han cambiado. La "gracia" de esto está en restringir la búsqueda por zonas, o por rangos de IP conocidos (de tu centro académico por ejemplo).







- SERVIDORES SIP Y TERMINALES VoIP:

Es increible la cantidad de terminales VoIP y servidores SIP que podemos encontrar con SHODAN, un artículo más completo sobre ataques VoIP con SHODAN aquí: http://www.elladodelmal.com/2010/05/shodan-y-ataques-telefonia-voip.html


- DECODIFICADORES:

Podemos buscar decodificadores y ver la televisión gratis en nuestro ordenador, incluidos todos los canales de pago, o apuntar la configuración para meterla en nuestro decodificador: http://www.shodanhq.com/?q=enigma2+server o http://www.shodanhq.com/?q=dreambox.





Estas son algunas de las búsquedas mas populares realizadas en SHODAN, sin contar las que buscan routers y determinados servidores webs. Mas el propio buscador tiene un apartado de búsquedas populares.
SHODAN suele ser utilizado también para realizar estadísticas, por ejemplo cuantos servidores están corriendo un determinado software del cual conocemos alguna vulnerabilidad.

Por supuesto conviene no entrar a interfaces de sistemas para los que obviamente no deberíamos estar autorizados, y conviene mucho menos jugar con estos interfaces. Más allá de los delitos en los que se puede incurrir está la responsabilidad y consecuencias de realizar estas acciones para nosotros mismos y para los demás.


Esteganografía

domingo, 10 de julio de 2011

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos de modo que no se perciba su existencia (Wikipedia). Mientras que la criptografía intenta hacer ilegible el mensaje excepto para aquel que tiene que leerlo, la esteganografía intenta ocultar su existencia.

A lo largo de la historia ha habido trucos realmente ingeniosos para hacer trasladar un mensaje al destinatario de forma oculta, en esta entrada nos centraremos en algunas de las técnicas más usadas para ocultar información digital.
La esteganografía y el estegoanálisis conforman todo un estudio de técnicas más o menos sofisticadas y para hablar de ellas en profundidad se necesitaría entrar en ámbitos como la estadística. Esta entrada aspira a ser solo un esbozo general y además yo no soy especialista.

Técnica sustitutiva LSB
Empezaremos hablando sobre técnicas sustitutivas LSB (Least singnificant bit) en ficheros, que consiste en modificar el bit menos significativo de los bytes que conforman la secuencia de bytes de un fichero. Por ejemplo, si el mensaje a ocultar consiste en una cadena de caracteres codificada en n bytes, podemos ocultar el mensaje en un fichero de imagen RGB modificando los bits menos significativo de cada octeto en el rojo de un pixel por los bits del mensaje.

Veamos un ejemplo muy concreto obtenido de una práctica que realicé en la universidad:
Tenemos un fichero mp3, y queremos ocultar un mensaje en él. El proceso de ocultación consiste en ir cambiando el bit de menos peso de cada byte del fichero de audio por un bit del mensaje, hasta que se haya ocultado todo el mensaje. Es decir, para todos los caracteres del mensaje a ocultar, se irá cogiendo bit a bit, empezando siempre por el de mayor peso, y se irán incrustando como el bit de menos peso en el correspondiente byte del fichero de audio:

- Los primeros 2048 bytes del fichero de audio corresponden a la cabecera de un fichero mp3, la cabecera contiente información sobre el tamaño, tipo de fichero... Estos primeros 2048 bytes no se alteran y pasan directamente al fichero resultante.
- Los dos primeros bytes a ocultar, aunque no forman parte, propiamente hablando, del mensaje, indicarán el nº total de bytes del mensaje que se va a ocultar.
- Para todos los caracteres del mensaje de texto, se irán tomando grupos de dos bits, que sustituirán a los dos bits de menos peso del correspondientes byte del fichero de audio y se dejará el siguiente byte de éste sin modificar.
Este proceso se repetirá hasta ocultar todos los bits del fichero que contiene el mensaje. Es decir, cada byte de texto se ocultará en 8 bytes del fichero de audio, pero de éstos, sólo 4 ocultarán bytes y los otros 4 permanecerán sin alterar.

En la siguiente figura se muestra gráficamente el proceso:



Para obtener el mensaje se irán obteniendo, de dos en dos bits, los bits ocultos según el método anterior y se reconstruirá el mensaje, que se irá almacenando en el fichero resultante.

He subido los ficheros fuente escritos en C y compilados con GCC al siguiente enlace para quien quiera echarlos un vistazo o probarlos http://www.megaupload.com/?d=H54D1W4.

Alterar los bits menos significativos de los bytes que conforman un pixel o un mp3 no es detectable por la vista ni el oído humano respectivamente, cualquiera puede hacer la prueba con los programas que he subido.
La detección de técnicas sustitutivas consisten en algorítmicos estadísticos que usan estimadores y test basados en distribuciones para estudiar frecuencias en los valores de los bytes. Cuanto menos sea la información a ocultar y se hayan elegido de manera más aleatoria los bits a modificar, más difícil es la detección. De hecho, los programas actuales de estegoanálisis funcionan bastante mal.

Esteganografía de red
Consiste en ocultar información a nivel de protocolo de comunicación, algunos de los cuales permiten introducir cierta redundancia, que nos facilitan la elaboración de un canal secreto.

Uno de los algoritmos esteganográficos puede ser la manipulación de los campos sobrantes en las cabeceras del paquete. Con frecuencia no todos los campos en la cabecera de un protocolo son necesarios a lo largo de toda la transmisión, como por ejemplo el campo de FLAGS (banderas) del protocolo TCP. Incluso se puede ocultar información en los campos obligatorios para hacer más difícil su detección.

Una técnica muy útil que además permite enviar datos a redes protegidas es la siguiente:
El destinatario se encuentra en una red protegida y puede recibir solamente datos de cierto servidor, pero no establecer conexión con el remitente. El remitente puede enviar el paquete con números IP falsos poniendo como dirección de origen la del destinatario, y números falsos como puertos de origen y de destino, y oculta el mensaje a enviar en el segmento SYN.
Envía este paquete a un servidor que responde con el segmento SYN/RST o SYN/ACK junto con los datos modificados contenidos en un segmento SYN aumentado en uno a la dirección falsa de origen, que es como hemos dicho la dirección del destinatario, y este recibe el paquete y descifra el mensaje.

Un programa sencillo que nos permite ocultar información en protocolos de comunicación es la aplicación covert_tcp, creada por Craig H. Rowland.

Tecnología en la piratería

sábado, 25 de diciembre de 2010

Después de abandonar el blog por falta de tiempo, he decidido retomarlo de nuevo, pues ideas nunca me han faltado. .

También he revisado algunas entradas antiguas, con el propósito de hacerlas más amenas y mejor redactadas.



Este post trata sobre la piratería, centrándose en el marco tecnológico que hace posible la realización de actividades relacionadas con la distribución de contenido a través de internet, y aquí nos es indiferente para el punto de vista que vamos a tratar si dichas actividades son ilegales o no.

Cuando hablamos de la piratería ocurre que - y es algo de lo que normalmente se olvida hablar en los análisis realizados en la prensa y televisión - entre lo que se pretende conseguir y lo que finalmente se consigue, suele haber un buen trecho.

El objetivo de este artículo no es hablar sobre los derechos de autor, sino mostrar la tecnología que existe para acceder a la información en Internet y los métodos que existen para controlar el acceso o la disposición del contenido en Internet.

Lo que existe en la red de redes son máquinas que sirven contenido y clientes que solicitan dicho contenido. Desde el punto de vista del contenido éste puede encontrarse de una forma más o menos distribuida:
- Utilizando una arquitectura cliente-servidor donde cada cliente que quiera obtener el fichero lo hace comunicándose con el servidor o los servidores donde se alojan los archivos. Una dirección de Internet alberga el contenido que deseamos obtener, y podemos conocer dicha dirección por diferentes vías. Podemos utilizar buscadores de contenidos como Google o podemos utilizar un lugar en Internet conocido que creamos puede disponer de la ubicación de ese tipo de contenido contenido, como por ejemplo una página web con enlaces a películas, un nuevo grupo en facebook, un documento en Google Docs... Sitios que sepamos contengan índices de contenidos del tipo que buscamos.
- A través de las redes P2P, donde cada máquina conectada a la red tiene la capacidad de ser cliente o servidor, de tal manera que un mismo archivo puede adquirirse de las distintas máquinas que lo posean y posteriormente puede ser compartido con cualquier máquina que lo solicite. Basta con estar conectado a la red P2P donde es fácil implementar un mecanismo de búsqueda para encontrar y compartir el contenido.

Atendiendo al control que puede realizarse sobre el contenido en Internet:
- Por parte de las empresas que gestionan las redes de área extensa como son los operadores de Internet, pueden gestionar el acceso de sus clientes y pueden intentar gestionar la información que circula por sus redes.

Los mecanismos para evitar las barreras impuestas en la red se basan entonces en evitar que aquellos que ejercen el control sobre el contenido detecten el contenido ilegal en la red y en evitar que nadie salvo los extremos o ciertos intermediarios neutrales pueda tener constancia del tipo de información intercambiada, haciendo imposible la discriminación entre tipos de contenidos, algo que nos lleva de cabeza a la utilización de la criptografía.

Para evitar la detección del contenido ilegal, se cifra dicho contenido y se sube cifrado a la red, incluso para subirlo se suelen utilizar servicios de alojamiento como Rapidshare o Megaupload, después se comparte el enlace y la clave de cifrado por otra vía sólo con aquellos con los que deseamos compartir el contenido.

Atendiendo a aquellas barreras impuestas que ejercen el control no sobre el qué si no sobre el quién, es decir si existen barreras para intercambiar contenido con ciertas máquinas en Internet se suele hacer uso de las siguientes técnicas, a veces unidas con la criptografía:
- Uso de Proxys: Un Proxy es un intermediario que contiene un cliente-servidor para un determinado servicio. Imaginemos que un usuario que usa un proxy quiere solicitar una web a contenidoilegal.com, hará la petición de la web al servidor web del proxy, entonces una vez el servidor web del proxy recoge la petición, el cliente del proxy realiza esta misma petición a contenidoilegal.com, y la respuesta obtenida de contenidoilegal.com la sirve el servidor web del proxy al usuario.
De esta manera no importa si el usuario tiene acceso al servidor, sólo si tiene acceso al proxy y el proxy a su vez tiene acceso al servidor, situación que suele darse cuando las barreras impuestas en la red del usuario no están impuestas en la red en la que se encuentra el proxy.
- Uso de túneles: La técnica de tunneling consiste en encapsular y cifrar el protocolo de red en otro protocolo de red o el protocolo de transporte en otro, es decir, se esconde el camino real o el servicio al que va dirigido y solo en el extremo se interpreta y se gestiona.

Hoy en día existen muchas herramientas como la red Tor o las redes P2P con cifrado que utilizan diversas técnicas aquí habladas y comentadas en otros artículos (podemos incluso utilizar la red Tor para alojar servidores muy dificilmente localizables). Las matemáticas e incluso la esteganografía de la que no he hablado y hablaré en otro artículo ayudan a esconder algo e incluso a esconder que tenemos algo que algo esconder.

Estafando a las PTR

miércoles, 12 de mayo de 2010

Seguro que alguna vez has oído hablar de las PTR (paid to read). Son empresas que promocionan a terceros y te pagan si permites que te envíen e-mails publicitarios, o mejor dicho, te pagan por leerlos.




En otoño del año pasado un amigo me comentó que otro amigo suyo estaba registrado en una de estas empresas y había recibido sus primeros 30 euros en su buzón.

Fue entonces cuando se nos ocurrió no ya registrarnos en estas empresas, porque como dicen los padres "nadie da duros a pesetas", sino más bien estudiar si había alguna manera de engañar a estas empresas para conseguir dinero fácil.

Finalmente conseguimos montar un sistema por el cuál sin hacer nada más que tener el PC encendido podíamos ganar entre 30 y 40 euros mensuales, aunque he de decir que una vez montado el sistema y después de dejarlo funcionar un par de semanas lo cortamos todo, porque el propósito no era llegar a final de mes y cobrar el dinerillo (aunque no nos hubiese venido mal).

Lo primero que hicimos fue dirigirnos a la web de una de estas empresas, a la más conocida aquí en España, y registrarnos. Para registrarse te muestran un formulario típico donde te piden algunos datos personales.
Por el hecho de estar registrado obtienes un código promocional para referidos. Un referido es alguien alguien que llega recomendado por ti, es decir, que al registrarse mete en el formulario tu código promocional.
Esta empresa te paga por cada mail leído, y también por los mails leídos por tus referidos, y por los mails leídos por los referidos de tus referidos.

Lo siguiente fue dibujarnos un arbolito ficticio de jerarquías entre supuestos referidos para deducir un árbol donde nuestros referidos ganasen algunos como mucho un par de euros al mes pero nosotros tres ganásemos unos treinta euros al mes cada uno.
Nuestros referidos no iban a ser personas físicas, íbamos a construir un bot para leer mails publicitarios.

Creamos nuestros referidos simplemente dando de alta nuevas cuentas de correo en hotmail para darlas de alta después en la página web de la PTR. Todas las cuentas de hotmail creadas se configuraban para redirigir su bandeja de entrada a tres cuentas de correo determinadas de hotmail para que todos los correos de la PTR acabaran en una de estas tres cuentas. A su vez, utilizando una aplicación (hotmail no permite configurar la cuenta para redigirla a una cuenta que no sea de hotmail) sacábamos los correos de estas tres cuentas de hotmail para llevarlas a tres cuentas de gawab, ahora explicaré para qué.

Al final todos los correos de la PTR dirigidos a nosotros o a nuestros referidos acababan en alguna de las tres cuentas de gawab.
Al contrario que Hotmail Gawab no utiliza POP sobre SSL, por comodidad podíamos sacar los correos y almacenarlos en un fichero utilizando simplemente un script en telnet en vez de utilizar OpenSSL.

Los correos promocionales que envía la PTR contienen un enlace a una web que el usuario ha de visitar. Nuestra PTR escribía un enlace que podía ser reconocido facilmente por un programa porque iba precedido siempre de las mismas palabras (imaginad un "visita este enlace: http://...."). El enlace contenía un token único para que al visitarlo el servidor supiese a quien tenía que sumar el crédito. Simplemente hay que visitar la URL desde cualquier máquina.

Programamos en pascal (sí, estudiamos en la Universidad Politécnica) un parser para obtener y guardar el enlace a visitar. Lo restante consistía en construir los ejecutables batch que dirigiesen todas las partes.

Resumiendo, finalmente teníamos un sistema automatizado que :
1- Lanza la herramienta que lee los mails de las cuentas de hotmail y los envía a las cuentas de correo de gawab.
2- Saca el primer correo de la bandeja de entrada de una cuenta de gawab, guarda el mail en un archivo y borra el correo leído de la bandeja de entrada.
3- Lanza el parser encargado de analizar el archivo obtenido en el paso anterior y extraer el enlace a visitar, dicho enlace se guarda en un nuevo archivo.
4- Lanza un firefox portable con la url de dicho enlace (y cierra firefox a los 30 segundos que eran los contabilizados por la PTR para sumar el crédito por visitar la publicidad).
5- Cambia la Ip pública.

Finalmente este archivo batch se lanzaba con el programador de táreas cada dos o tres minutos. Cada uno de los tres amigos teníamos asignado una de las tres cuenta de Gawab, de tal manera que encendíamos el ordenador por la mañana, lo dejábamos encendido y por la tarde llegábamos y se habían contabilizado todos los mails.

Visitábamos también de forma automática de vez en cuando la web de la PTR logueándonos con las distintas cuentas del "árbol" ya que si por un periodo de varios meses no te pasas por la web te dan de baja la cuenta.

Una forma de destapar nuestro truco es fijándose en que nadie en "nuestro árbol" utilizaba cookies (lanzábamos el firefox con un perfil que tenía deshabilitadas las cookies), o fijarse en las cabeceras http y descubrir que en nuestro árbol todos responden a tres perfiles de máquinas distintas.
Pero una vez superado el sistema que intenta obligar al usuario a leer los mails, no creo que haya ninguna medida contra este tipo de cosas.
Las medidas de seguridad me imagino que están para atraer la atención de aquellas empresas que buscan promocionarse a través de alguna PTR.

Esta PTR tiene miles de usuarios, pero también estudiamos otras PTR, algunas eran vulnerables a nuestro sistema y otras no lo eran, debido a la existencia de captchas.

Este verano voy a andar muy ocupado, me he tomado un pequeño respiro para escribir los últimos artículos, pero estaré ausente unos cuantos meses.

Un saludo a todos y disfrutad del verano.

System Infected

martes, 11 de mayo de 2010

LLevaba un tiempo con el DNI caducado. Digo llevaba porque hace unos días acudí a mi cita con la comisaria para hacerme el nuevo.


Había en la sala de espera empotrado contra una pared un PC conectado a una impresora y que tenía enchufado un lector de DNI electrónico.

Un cartel vertical sobre la misma mesa junto a la impresora rezaba algo así:
"Pruebe aquí su DNI electrónico".
En letra más pequeña se podía leer lo siguiente: "Con el dni electrónico podrás realizar trámites y gestiones desde casa o la oficina ... vida laboral, declaración de la renta, transacciones bancarias, concursos y oposiciones...".
La idea al parecer es tener un punto en la misma comisaria donde probar todo lo que puedes hacer con tu nuevo DNI.

Bueno, pues el monitor de dicho PC mostraba el escritorio de un Windows XP cuyo fondo de pantalla era el siguiente:


Es el típico fondo de pantalla alterado por malware bastante conocido que primero te dice que tu sistema está infectado y que debes descargar software antivirus mientras que por otro lado afecta al comportamiento normal del navegador para que el usuario descargue más malware todavía pensando que lo que descarga es un antivirus.
No he podido sacar fotos porque una comisaria no es un lugar público ya que hay un control de acceso y no está permitido sacar fotos en el interior.

O sea que el ordenador que te invita a realizar gestiones y trámites con el DNI electrónico estaba infectado. Y hablamos de los trámites que permite realizar el nuevo DNI, en los cuales generalmente se manejan datos personales bastante sensibles que introducimos por teclado normalmente.
Y menos mal que el malware había colocado dicho fondo de pantalla, si no nadie allí se habría dado cuenta de nada, porque fue una chica la que avisó al personal y fue entonces cuando llamaron por teléfono, a los técnicos supongo.

Si fue infectado con dicho malware, no faltan razones para pensar que estuviese o pudiese haber estado infectado también por todo tipo de malware, como más spyware, troyanos, keyloggers, y un largo etc. Como para ponerse a realizar allí mismo transacciones importantes.

Me quede con la duda de si la cuenta en windows utilizada de cara al público era restringida o de administrador, en fin...

Van Eck Phreaking

jueves, 22 de abril de 2010

Hoy tenemos una entrada digna de los programas de Friker Jiménez:

PRIMER CASO:
Año 1987, Alexei se encuentra tranquilamente en su habitación de un pequeño chalet situado en el distrito de Queens, en Nueva York.

Se dispone a trabajar con su PC, porque tiene que terminar unos documentos muy importantes que tiene que entregar a la embajada de su país. Es un PC corriente, aislado, sin ningún tipo de comunicación con ninguna otra máquina, un ordenador que no se mueve nunca de la habitación más reservada de la casa.
Mientras Alexei está redactando sus documentos con su editor favorito, fuera, en el exterior del chalet, una furgoneta está apostada frente a la calle peatonal. En su interior se encuentran agentes de la NSA, sentados frente a un televisor que muestra exactamente lo mismo que muestra el monitor del PC de Alexei en tiempo real, y en blanco y negro.

SEGUNDO CASO:
Nos dirigimos al siguiente enlace http://www.erikyyy.de/tempest/ , nos descargamos el programa y seguimos las instrucciones del Léeme contenido. Una vez que echamos a andar el programa, cogemos la radio más cercana y sintonizamos una determinada frecuencia (que es parámetro del programa) de AM. Suena en la radio para Elisa, de Beethoven.


Estos dos casos se basan en el mismo principio, ¿Magia?.
No. Electromagnetismo.

Hace cuatro o cinco años, estando en segundo de carrera, escuché por primera vez hablar de TEMPEST, también conocido como van Eck phreaking por el autor del sistema que consagraba la técnica que permitía capturar y revelar los datos que transportan las ondas electromagnéticas producidas por un monitor CRT.

Para conocer como funciona el sistema es necesario conocer como funcionan los monitores CRT (el del tubo de rayos catódicos):
Un haz de electrones es acelerado y dirigido contra un punto de la capa fluorescente de una pantalla, para ello se utiliza un sistema formado por un cátodo situado en un extremo del tubo y un ánodo que envuelve la pantalla del monitor. Con unas bobinas generadoras de campos magnéticos se puede desviar el haz hacia cualquier punto en concreto de la pantalla.
El haz escanea toda la pantalla del monitor de arriba a abajo, y de izquierda a derecha con una determinada frecuencia.
He encontrado un vídeo en youtube que explica todo bastante bien (y así me ahorro explicar el tema de los colores), http://www.youtube.com/watch?v=PXTcne4n8OY .

Cuando la tensión eléctrica varía en un material conductor provoca una onda electromagnética proporcional a la diferencia de potencial. Y a su vez, las ondas electromagnéticas crean una diferencia de potencial en un conductor proporcional a la fuerza de la onda.

La intensidad de un haz determinado (rojo, verde o azul), es responsable de la presencia de dicho color en el píxel, pero es la intensidad total que conforman los haces la que define el brillo (la luminosidad) de un píxel.
La señal relativa a la intensidad de un color que le llega al monitor de la tarjeta de vídeo es del orden de 0V a 1V, sin embargo, dentro del monitor la señal se amplifica antes de proyectarse sobre la pantalla a tensiones muy altas. Como resultado se producen las fuertes ondas electromagnéticas, que nos dan el contraste entre un píxel y su contiguo (recordemos que la diferencia de potencial es la causante de la onda, y que el brillo de un píxel viene determinado por la intensidad total de los haces). De hecho, al formarse simultáneamente los colores, no podemos sacar la información relativa a cada color.

Imaginemos que tenemos un monitor con una resolución de 640x480, y una tasa de refresco de 70Hz. Los tres haces de luz deben volver simultáneamente cuando terminan una línea al inicio de la siguiente, esto sucede 480x70 veces cada segundo. También deben volver al inicio de la pantalla una vez la han recorrido, esto sucede 70 veces por segundo.
Por lo tanto, ya sabemos cuantos píxeles se escriben por segundo, o dicho de otro modo, sabemos que frecuencia hay que filtrar en la señal electromagnética para obtener la información que nos da la diferencia de brillo entre un píxel y su contiguo. Podemos construir con esta información una representación de la imagen original en blanco y negro.
Ya sólo queda construir y ajustar un circuito sabiendo algunos datos adicionales (lo que llega al monitor son los tres canales nombrados más otro de sincronización vertical y horizontal) que filtre la señal, la amplifique y nos permita ver una pantalla situados con una antena y un monitor a bastante distancia. Es cuestión de construirlo e ir ajustando los parámetros para resoluciones y tasas de refresco conocidas.

--------------------
Conozco muy poco sobre los sistemas que giran en torno a TEMPEST, pero sí que suele aparecer como una técnica más a tener en cuenta dentro del área de la seguridad física, de hecho el CNI certifica contra TEMPEST (https://www.ccn.cni.es/index.php?option=com_content&view=article&id=21&Itemid=25).
Se pueden proteger las emisiones de los monitores CRT apantallándolos debidamente.

Está en desuso porque ya casi no quedan monitores de este tipo. Yo he probado personalmente el programa nombrado al principio de la entrada con un monitor TFT de 23 pulgadas y he tenido que acercar bastante la radio a la pantalla, a unos 15 cm, y con la pantalla pequeña del portatil de 12 pulgadas no he logrado escuchar nada. En cambio con el monitor CRT te puedes alejar bastante, lo mejor es que lo probéis.
Tengo un diseño en papel del circuito eléctrico que lleva TEMPEST obtenido en Internet por si a alguien le interesa, yo me lo llegué a proponer para el TFC, pero al final cambié de idea. Hay bastante documentación y vídeos en Internet sobre el tema.
Existen también técnicas para capturar datos a través de otro tipo de emisiones, por ejemplo acústicas, que pueden ser útiles para conocer la longitud de una contraseña tecleada por ejemplo.
Se aceptan todo tipo de comentarios, sobretodo si son críticas constructivas, y sobretodo aclaraciones en la parte de física.