seguridad gnu-linux

Seguridad en GNU/Linux

Howto: Como ejecutar código arbitrario en Asterisk aprovechando el fallo en 'ast_uri_encode'

Existe un error de desbordamiento de memoria intermedia basado en pila en la función 'ast_uri_encode' de Asterisk. Esta función se encarga de filtrar los datos de un ID de llamada. Debido a un error en la comprobación de la longitud de los datos, un atacante remoto autenticado podría ejecutar código arbitrario a través de un ID especialmente diseñado.

Este es el sumario que David Vossel notificó en la lista de correo 'asterisk-dev':

Ataques VoIP

La finalidad de este artículo es exponer variedad de ataques comunes en el mundo de la VoIP. Para ello nos centraremos en uno de los protocolos más usados y extendidos para las sesiones en VoIP, estamos hablando de SIP (RFC 3261).

Antes de empezar a adentrarnos en este mundo de las "maldades" posible de la VoIP hay que tener muy claros cuatro conceptos como se establece y se termina una sesión SIP, lo mismo con una comunicación RTP. Si tenemos claros estos contenemos seguramente ya conocemos a Alice y Bob, por tanto podemos continuar ya con el REGISTER hijacking.

VoIP Honeywall

Un honeywall se encarga de filtrar y analizar el tráfico de red y es una parte fundamental de una HoneyNet. Generalmente se trata de un servidor dedicado a dicha tarea pero también podría implementarse en una máquina virtual o bien como un proceso aparte escuchando en una IP concreta.

En el caso de una red VoIP implementada usando el protocolo SIP, un honeywall debe centrarse en analizar el tráfico SIP filtrando los paquetes según nuestra configuración (la más común suele ser UDP sobre el puerto 5060) aunque también es posible usar TCP y TLS. Algo de la que ya Saghul, gurú de la seguridad en VoIP seguramente ya conocido por muchos, ha hablado en varias ocasiones.

Tal vez la forma más visual de ver la operación de un honeywall es situándolo en un diagrama:

VoIP honey en Sourceforge

For non-spanish speakers, please see an english version below.

Estamos contentos de anunciar que tenemos nombre y página del proyecto en Sourceforge para VoIPhoney, este es el primer pequeño pasito hasta que subamos una versión aceptable al repositorio.

Algunos compañeros se han ofrecido a colaborar y esperamos que más gente se unirá pronto. Así que si te consideras un experimentado / aficionado / apasionado desarrollador en C/C++, amas la VoIP, la seguridad e investigación es un buen momento para unirte a este proyecto.

Todo el código y documentación se han generado en inglés, así damos una mayor posibilidad de ampliar el proyecto y también practicamos un poco. Guiño

Here we go, translation for english speakers:

En un Honeypot, ¿emular o recolectar?

Este es uno de los principales problemas con los que me he encontrado (un poco tarde por cierto) a la hora de crear un honeypot VoIP. Y el problema ya hecho que ahora llege a un punto muerto, la idea inicial de emular un proxy SIP (stateless) queda corto de cara a la multitud de soluciones VoIP existentes en el mercado actual. Sería interesante también un Honeypot que emulara el comportamiento de una PBX como Asterisk, o un completo proxy SIP del nivel de Kamailio.

Llamadas encriptadas con Cellcrypt

Cellcrypt, vendedor de seguridad, ha anunciado una aplicación que permite realizar llamadas de voz encriptadas desde smartphones, a las líneas fijas convencionales de la oficina. El gateway Cellcrypt PBX se integra con las PBX de oficina comerciales y permite a los usuarios realizar llamadas encriptadas desde la línea fija en la oficina a los smartphones que disponen del software Cellcrypt Mobile.

Escaner de seguridad VoIP SaaS

La gente de EnableSecurity ha estado trabajando en un interesante proyecto para ofrecer un escaner de seguridad VoIP online (SaaS, Software como servicio), disponible en VOIPSCANNER.com. La semana pasada se anunció una beta semipública. Durante esta fase beta el servicio es gratuito pero es EnableSecurity quien debe aprobar cada solicitud individual, de todos modos parece que VOIPSCANNER.COM deja de ser beta y pronto tendremos el lanzamiento oficial junto con el precio del servicio.

SIPVicious vs VOIPPACK

Después de tener la oportunidad de hablar con Sandro Gauci (líder del equipo de desarrollo de VOIPPACK y SIPVicious) nos podemos hacer una idea más ajustada de las diferencias y similitudes que existen en estos sets de herramientas.

Secuestrar llamadas de vídeo IP

VideoJak es una herramienta de evaluación de la seguridad en vídeo que puede simular una prueba del concepto DoS contra una sesión de vídeo en un videotelefono IP seleccionado por el usuario. VideoJak es la primera de este tipo de herramientas que analiza los estándares de codecs de vídeo como H.264.

Planificación de un honeypot VoIP

Un Honeypot es un elemento de seguridad en la red que permite emular un conjunto de máquinas y servicios para llamar la atención de un atacante. Esto permitirá que el intruso intente acceder a máquinas inexistentes que emulan servicios en lugar de las máquinas que alojan los servicios reales además de registrar los intentos de acceso y la IP del atacante.

Para crear un honeypot VoIP crearemos falsas máquinas que escucharán en los puertos SIP, IAX ... emulando servicios reales no seguros

Distribuir contenido