voip

Cosas relacionadas con la Voip

Thanks for all the fish

Trasteando con el AMI (Asterisk Manager Interface) he topado con este mensaje (que traducido al castellano vendría a ser algo así como "Gracias por todo el pescado"). Este mensaje aparece al finalizar una llamada, o mejor dicho al ejecutar la acción Logoff.

Howto: Como ejecutar código arbitrario en Asterisk aprovechando el fallo en 'ast_uri_encode'

Existe un error de desbordamiento de memoria intermedia basado en pila en la función 'ast_uri_encode' de Asterisk. Esta función se encarga de filtrar los datos de un ID de llamada. Debido a un error en la comprobación de la longitud de los datos, un atacante remoto autenticado podría ejecutar código arbitrario a través de un ID especialmente diseñado.

Este es el sumario que David Vossel notificó en la lista de correo 'asterisk-dev':

Voip hacking en Noruega

A través de Norwegian Honeynet Project me entero de la interesante noticia sobre VoIP hacking en Noruega.

Así lo explican en el sitio web:

"El ultimo mes de 'escaneos' parece valioso para los hackers. Un municipio noruego ha sido atacado y su PBX ha estado llamando a Somalia y a muchas otras destinaciones que hemos recogido en nuestros honeypots VoIP durante el pasado mes.

Honeypot VoIP Artemisa

El proyecto Artemisa es un honeypot VoIP/SIP desarrollado en Python. Está diseñado para conectarse a un dominio VoIP de la empresa como backend de agente de usuario para detectar actividad maliciosa en un estado temprano. Aún más, el honeypot puede jugar un papel importante en el ajuste de las políticas de seguridad del dominio donde se ha desplegado.

VoIP Honey website revamped

Es para nosotros un gran placer anunciar que el proyecto VoIP Honey dispone de un nuevo sitio web. Nada especial, aunque no obstante es el punto central de toda la información disponible sobre el proyecto.

El sitio web nos ofrece información sobre el acceso a el estado actual del proyecto además de toda la documentación disponible actualizada, feeds RSS sobre las evoluciones del proyecto, listas de correo, trackers y foros de soporte.

ATENCIÓN: El proyecto VoIP Honey está en un estado inicial muy básico y tan solo se aconseja usarlo para probar el comportamiento del honeywall en entornos de red estrictamente controlados sin conexión directa a Internet (por ejemplo máquinas virtuales), cuando esto sea posible tenga por seguro que nosotros seremos los primeros en hacerlo asumiendo este riesgo. Debe tener en cuenta que operar un honeypot puede tener implicaciones legales en algunos países.

¿Cuanto sabes de seguridad en VoIP?

Los que vais siguiendo este blog sabéis que hay dos cosas que me apasionan: la VoIP y los honeypots. Así que como seguidor del Proyecto Honeynet me he permitido el lujo de comunicaros los nuevos retos que nos presentan estos amantes de la seguridad. Estoy hablando del Reto 4 del Honeynet Project Forensic Challenge que va sobre la VoIP.

El reto está enfocado a las comunicaciones VoIP y está diseñador para explorar algunos atributos de los protocolos SIP y RTP (estándares de facto en el mundo de las comunicaciones VoIP). Como ya hablamos en el post sobre ataques VoIP cada día aparecen nuevas técnicas y métodos para realizar el "mal" dentro del mundillo de la VoIP. Por cierto, os recomiendo si no lo habéis hecho ya que os leáis el post sobre ataques VoIP ya que os puede dar alguna "pistilla" si al final os animáis a participar. Guiño

SIP Caller ID Injection Hack en la VoIP Users Conference

La VoIP Users Conference es una conferencia semanal abierta a todo el mundo donde cualquiera puede unirse a discusiones y charlas sobre el mundillo de la VoIP. En algunas charlas se discute sobre nuevos productos y tecnologías.

La pasada semana Ward Mundy, Tim Panton, Karl Fife, Leif Madsen, Yours Truly entre otros discutían sobre un hack para SIP Caller ID Injection. Si escuchamos la conversación disponible en el sitio web veremos que las opiniones difieren y hay para todos los gustos.

Ataques VoIP

La finalidad de este artículo es exponer variedad de ataques comunes en el mundo de la VoIP. Para ello nos centraremos en uno de los protocolos más usados y extendidos para las sesiones en VoIP, estamos hablando de SIP (RFC 3261).

Antes de empezar a adentrarnos en este mundo de las "maldades" posible de la VoIP hay que tener muy claros cuatro conceptos como se establece y se termina una sesión SIP, lo mismo con una comunicación RTP. Si tenemos claros estos contenemos seguramente ya conocemos a Alice y Bob, por tanto podemos continuar ya con el REGISTER hijacking.

VoIP Honeywall

Un honeywall se encarga de filtrar y analizar el tráfico de red y es una parte fundamental de una HoneyNet. Generalmente se trata de un servidor dedicado a dicha tarea pero también podría implementarse en una máquina virtual o bien como un proceso aparte escuchando en una IP concreta.

En el caso de una red VoIP implementada usando el protocolo SIP, un honeywall debe centrarse en analizar el tráfico SIP filtrando los paquetes según nuestra configuración (la más común suele ser UDP sobre el puerto 5060) aunque también es posible usar TCP y TLS. Algo de la que ya Saghul, gurú de la seguridad en VoIP seguramente ya conocido por muchos, ha hablado en varias ocasiones.

Tal vez la forma más visual de ver la operación de un honeywall es situándolo en un diagrama:

En un Honeypot, ¿emular o recolectar?

Este es uno de los principales problemas con los que me he encontrado (un poco tarde por cierto) a la hora de crear un honeypot VoIP. Y el problema ya hecho que ahora llege a un punto muerto, la idea inicial de emular un proxy SIP (stateless) queda corto de cara a la multitud de soluciones VoIP existentes en el mercado actual. Sería interesante también un Honeypot que emulara el comportamiento de una PBX como Asterisk, o un completo proxy SIP del nivel de Kamailio.

Distribuir contenido