seguridad

Seguridad en Asterisk y VoIP en General

How-to: Vishing y sus aplicaciones

Este post surge a raíz del aviso de Mark Collier en su blog donde anuncia que la Communications Fraud Control Association (CFCA) ha publicado un report sobre un ataque de voice phishing (vishing) en el área de Salt Lake City. Los atacantes estaban haciendo llamadas a clientes aleatorios con mensajes que les avisaban que sus tarjetas de débito estaban canceladas. Los mensajes incluyen un número donde llamar, el cual reproduce una serie de mensajes con la finalidad de obtener información personal.

Es posible obtener más información de este ataque en el foro de la CFCA.

Tal como cuenta Mark, no se sabe si se ha usado la VoIP para generar los mensajes o responder las cuestiones, pero probablemente así sea.

El motivo de que la VoIP esté (muy probablemente) detrás de estos ataques es el hecho de que facilita el ataque, lo hace económico y nos ofrece gran cantidad de mecanismos para llevar a cabo este tipo de fechorías.

Así que sin más preámbulos aquí tenéis una pequeña receta (sin entrar en excesivos detalles) para realizar esto de una forma sencilla, cada cuál que haga lo que quiera con la información que aquí se expone aunque no aconsejo para nada ponerlo en funcionamiento con finalidades maliciosas. Los ingredientes necesarios serán: Asterisk PBX, auto dial-out, grabación de llamadas.

Voip hacking en Noruega

A través de Norwegian Honeynet Project me entero de la interesante noticia sobre VoIP hacking en Noruega.

Así lo explican en el sitio web:

"El ultimo mes de 'escaneos' parece valioso para los hackers. Un municipio noruego ha sido atacado y su PBX ha estado llamando a Somalia y a muchas otras destinaciones que hemos recogido en nuestros honeypots VoIP durante el pasado mes.

Honeypot VoIP Artemisa

El proyecto Artemisa es un honeypot VoIP/SIP desarrollado en Python. Está diseñado para conectarse a un dominio VoIP de la empresa como backend de agente de usuario para detectar actividad maliciosa en un estado temprano. Aún más, el honeypot puede jugar un papel importante en el ajuste de las políticas de seguridad del dominio donde se ha desplegado.

VoIP Honey website revamped

Es para nosotros un gran placer anunciar que el proyecto VoIP Honey dispone de un nuevo sitio web. Nada especial, aunque no obstante es el punto central de toda la información disponible sobre el proyecto.

El sitio web nos ofrece información sobre el acceso a el estado actual del proyecto además de toda la documentación disponible actualizada, feeds RSS sobre las evoluciones del proyecto, listas de correo, trackers y foros de soporte.

ATENCIÓN: El proyecto VoIP Honey está en un estado inicial muy básico y tan solo se aconseja usarlo para probar el comportamiento del honeywall en entornos de red estrictamente controlados sin conexión directa a Internet (por ejemplo máquinas virtuales), cuando esto sea posible tenga por seguro que nosotros seremos los primeros en hacerlo asumiendo este riesgo. Debe tener en cuenta que operar un honeypot puede tener implicaciones legales en algunos países.

Implicaciones legales de una Honeynet

Una honeynet nos ayuda a proteger una red corporativa, analizar los ataques que recibimos, en definitiva los estudios de intrusión que podemos realizar tienen un finalidad educacional y permiten evitar ataques similares estudiando a los atacantes.

No obstante debemos tener en cuenta que el hecho de tener una honeynet funcionando puede tener implicaciones legales, por tanto debemos ir con mucho cuidado en ese aspecto. Hay que tener en cuenta que una honeynet o mejor dicho un honeypot tiene implicaciones legales. Los problemas principales que pueden acarrear estos sistemas incluyen complicidad, protección de datos y responsabilidades por cualquier daño causado desde el honeypot.

Dicho esto, hay que tener siempre presente que la honeynet (con todos sus elementos incluyendo el honeypot) debe estar muy bien limitada y debe restringirse las acciones que pueden realizarse desde la misma con la finalidad de evitar daños a otras redes.

¿Cuanto sabes de seguridad en VoIP?

Los que vais siguiendo este blog sabéis que hay dos cosas que me apasionan: la VoIP y los honeypots. Así que como seguidor del Proyecto Honeynet me he permitido el lujo de comunicaros los nuevos retos que nos presentan estos amantes de la seguridad. Estoy hablando del Reto 4 del Honeynet Project Forensic Challenge que va sobre la VoIP.

El reto está enfocado a las comunicaciones VoIP y está diseñador para explorar algunos atributos de los protocolos SIP y RTP (estándares de facto en el mundo de las comunicaciones VoIP). Como ya hablamos en el post sobre ataques VoIP cada día aparecen nuevas técnicas y métodos para realizar el "mal" dentro del mundillo de la VoIP. Por cierto, os recomiendo si no lo habéis hecho ya que os leáis el post sobre ataques VoIP ya que os puede dar alguna "pistilla" si al final os animáis a participar. Guiño

Distribuir contenido