Categoría: Seguridad

  • Asterisk 1.4.19.2 Released!

    Pese a que está a punto de salir la versión 1.4.20 estable (ya está disponible la versión 1.4.20-rc2), el equipo de desarrolladores de Asterisk acaba de solucionar un importante bug de seguridad en el canal IAX tras lo cual escribieron un parche y este hacía que una llamada sobrecargara el sistema hasta tal punto que Russell Bryant, con un Core 2 Duo a 2.33Ghz era incapaz de manejar 16 canales IAX.

    Tras esto, muy recomendable actualizar, sobre todo si se utiliza el canal IAX.

    Más Información: http://downloads.digium.com/pub/asterisk/ChangeLog-1.4.19.2
    Enlace: http://downloads.digium.com/pub/asterisk/

  • RTPBreak 1.3 Released!

    RTPBreak es una aplicación que detecta, reconstruye y analiza cualquier trama RTP.

    La principal ventaja de esta aplicación es que no requiere de la presencia de paquetes RTCP y es totalmente independiente del protocolo de señalización utilizado (SIP, H.323, SCCP, …). La entrada es una secuencia de paquetes, la salida es un conjunto de archivos que puedes utilizar como entrada para otras aplicaciones como Wireshark, sox, grep, awk, cut, sed, etc.

    Un ejemplo de esta aplicación:

    xenion@gollum:~/dev/rtpbreak-1.3$ sudo src/rtpbreak -i wifi0 \
    -g -m -d logz
    
    + rtpbreak v1.3 running here!
    + pid: 3580, date/time: 19/02/2008#09:49:21
    + Configuration
    
    + INPUT
    Packet source: iface 'wifi0'
    Force datalink header length: disabled
    
    + OUTPUT
    Output directory: 'logz'
    RTP raw dumps: enabled
    RTP pcap dumps: enabled
    Fill gaps: enabled
    Dump noise: disabled
    Logfile: 'logz/rtp.0.txt'
    Logging to stdout: enabled
    Logging to syslog: disabled
    Be verbose: disabled
    
    + SELECT
    Sniff packets in promisc mode: enabled
    Add pcap filter: disabled
    Expecting even destination UDP port: disabled
    Expecting unprivileged source/destination UDP ports: disabled
    Expecting RTP payload type: any
    Expecting RTP payload length: any
    Packet timeout: 10.00 seconds
    Pattern timeout: 0.25 seconds
    Pattern packets: 5
    
    + EXECUTION
    Running as user/group: root/root
    Running daemonized: disabled
    * You can dump stats sending me a SIGUSR2 signal
    * Reading packets...
    ! [rtp0] detected: pt=0(g711U) 192.168.0.30:2072 => 192.168.0.20:2074
    ! [rtp1] detected: pt=0(g711U) 192.168.0.20:2074 => 192.168.0.30:2072
    * [rtp1] probable reverse RTP stream: [rtp0]
    + Status
    Alive RTP Sessions: 2
    Closed RTP Sessions: 0
    Detected RTP Sessions: 2
    Flushed RTP packets: 3358
    Lost RTP packets: 122 (3.51%)
    Noise (false positive) packets: 0
    + [rtp1] stats: packets inbuffer=262 flushed=1673 lost=61(3.52%),
    
    call_length=1m2s
    + [rtp0] stats: packets inbuffer=270 flushed=1685 lost=61(3.49%),
    
    call_length=1m2s
    * [rtp1] closed: packets inbuffer=0 flushed=2800 lost=115(3.95%),
    
    call_length=1m28s
    * [rtp0] closed: packets inbuffer=0 flushed=2819 lost=106(3.62%),
    
    call_length=1m28s
    --
    Caught SIGINT signal (2), cleaning up...
    --
    
    + Status
    Alive RTP Sessions: 0
    Closed RTP Sessions: 2
    Detected RTP Sessions: 2
    Flushed RTP packets: 5619
    Lost RTP packets: 221 (3.78%)
    Noise (false positive) packets: 0
    + No active RTP streamxenion@gollum:~/dev/rtpbreak-1.3$

    Como podeis comprobar, es una herramienta muy potente y muy interesante para monitorización y sobre todo para ayudar a localizar quién o qué está ocasionando problemas. 🙂

    Enlace: http://xenion.antifork.org/rtpbreak/doc/rtpbreak_en.html

  • Asterisk 1.2.28, 1.4.19.1 y 1.6.0-beta8 Released!

    El equipo de desarrolladores de Asterisk acaba de anunciar unas actualizaciones que  corrigen ciertas vulnerabilidades y solucionan algunos bugs encontrados en las versiones anteriores.

    En el último año, se han hecho modificaciones al canal IAX2 para combatir el aumento de ataques que provocaban un aumento desproporcionado del tráfico. Desafortunadamente el parche que lo solucionaba no estaba completo y no pudo ser solucionado hasta que el descubridor del exploit decidiese compartir la información al público.

    Esta actualización soluciona fallos de todos los Asterisk que permiten llamadas no autentificadas mediante IAX2.

    Podeis encontrar más información en el siguiente boletín de seguridad:
    http://downloads.digium.com/pub/security/AST-2008-006.pdf

    También podeis descargar las nuevas versiones desde el siguiente enlace:
    http://downloads.digium.com/pub/telephony/asterisk/

  • Próxima WHYFLOSS: 8 y 9 de Mayo

    Los próximos días 8 y 9 del mes de Mayo se celebrará la 4ta edición de la WhyFLOSS Conference, con entrada LIBRE y GRATUITA y con CERTIFICADOS DE ASISTENCIA y PONENCIAS DE NEGOCIO y TÉCNICAS orientadas a CIOs, empresas públicas y privadas, emprendedores, estudiantes y profesionales de IT.

    Este evento se celebrará en la Escuela de Informática de la Universidad Politécnica de Madrid, Campus Sur y contará con las siguientes conferencias, seguro que interesan más de una:

    • Open-Cities: El reto de la administración electrónica.
    • VII programa Marco en la UE: Floss Include y Floss Metric.
    • Modelos de negocios utilizando Asterisk.
    • Clústering computacional en el CSIC.
    • La implicación de la Free Information Infraestructure en los estándares abiertos en Europa.
    • Caso de éxito: OpenSolaris en Accenture.
    • ¿Es viable el Software Libre en la indústria? El caso de RedHat y JBoss.
    • Evolución e Influencia del Software Libre en los últimos 10 años.
    • Liferay Enterprise Portal: El proyecto, el producto, la comunidad y cómo extenderla.
    • Openbravo: Las claves del éxito del desarrollo en las aplicaciones en Software Libre.
    • Rocks: Distribución para clusters computacionales.
    • Proyecto PROAIRESIS: Software Libre al servicio de la comunidad educativa.
    • Seguridad en OpenSolaris.
    • DJango: Framework MVC en Python.

    Aunque la entrada es gratuita, se recomienda inscribirse con anterioridad.

    Más información: http://www.whyfloss.com/es/conference/madrid08/

  • Webinar sobre seguridad en entornos IMS

    Pulvermedia que parece que no está pasando por uno de sus mejores momentos, acaba de anunciar un webinar sobre Seguridad en entornos IMS (IMS Security – How to Protect Signaling Communications against Attack).

    Este webinar se realizará hoy (9 de Abril) a las 19:00h hora española ( 1:00 PM New York, 10:00 AM Los Angeles PDT) con los siguientes puntos interesantes:

    • IMS… what does it mean?
    • Why secure IMS?
    • Common vulnerabilities of IMS
    • Signaling between user equipment and CSCF
    • IMS security requirements
    • IPsec-based SIP security
    • Solutions for IMS security

    Para los interesados, todavía hay tiempo para inscribirse:
    http://www.iian.ibeam.com/events/mult001/25978/

  • AsteriskNOW 1.0.2 Released!

    Leyendo el blog de Saúl, me entero que el equipo de desarrolladores de Asterisk acaba de publicar una actualización de AsteriskNOW que soluciona algunos bugs que se encontraron en la versión 1.0.1.

    ¿Porqué no llevan el sistema de control de versiones en AsteriskNOW de la misma manera que con Asterisk, basado en versiones RC y habilitando fechas para el envío de bugs encontrados por la comunidad?

    AsteriskNOW es una distribución de Linux basada en rPath destinada a introducir a los curiosos en el mundo de Asterisk de una forma rápida y visual, no creo que esté indicada para algo serio, ya que para eso tienen el ABE.

    Enlace: http://www.asterisknow.org

  • Asterisk actualización de seguridad

    El equipo de desarrollos de Asterisk ha anunciado varias actualizaciones de seguridad en todas las versiones de Asterisk:

    Estas actualizaciones solucionan algunos bugs de seguridad como:

    1. Overflow en el manejo de RTP
    2. Llamadas sin autenticarse en el canal SIP
    3. Vulnerabilidad en logger y manager.

    A actualizar se ha dicho! 😛

  • Charla sobre seguridad en entornos SIP

    CandadoIngate organiza un webinar (charla, webcast,…) sobre seguridad en entornos SIP, algo que seguro le interesará a todos aquellos que trabajamos en entornos donde las comunicaciones viajan mediante este protocolo.

    La asistencia a la charla es gratuita, aunque es importante registrarse previamente y será exclusivamente en inglés.

    Los ponentes de la charla son Steven Johnson (presidente de Ingate) y Dan York (fundador de Voipsa).

    La conferencia será el 10 de Abril a las 19:00 hora española y se permitirá un turno final de preguntas donde los asistentes podrán interrogar a estos expertos.

    Temas que enseñarán:

    • Fallos de concepto en seguridad, requerimientos y necesidades
    • VoIP vs. PSTN: Cómo SIP y la VoIP pueden ser más seguras que la telefonía tradicional
    • Los ajustes en seguridad que seguramente necesites (y las que no)
    • Aspectos básicos de la seguridad en una empresa con VoIP: SRTP, TLS y NAT traversal
    • Últimas novedades en cuanto a segurida

    Si estais interesados, tan solo teneis que apuntaros en esta dirección:
    https://event.on24.com/eventRegistration/EventLobbyServlet

  • Material sobre Seguridad en la VoIP

    seguridadSaúl Ibarra acaba de publicar el material de una conferencia que dió la semana pasada sobre seguridad en una red VoIP muy interesante.

    Lo podeis ver aquí:
    http://www.saghul.net/

  • Asterisk 1.6.0 beta3 Released!

    La penúltima versión de Asterisk 1.6 se hizo pública anoche: Asterisk 1.6.0 Beta 3.

    Los cambios con respecto a la beta2 son sobre todo arreglos a los bugs detectados así como algunas características nuevas como:

     * Añadida la opción ‘n‘ a la aplicación SpeechBackground para ejecutarse incluso cuando el canal no haya sido contestado
    * Creadas nuevas acciones para el manager (AMI) para mejorar la edición de archivos desde este interfaz:

    – Listar los contextos de un archivo
    – Obtener las líneas de un contexto determinado
    – Borrar un contexto
    – Crear un nuevo archivo de configuración
    – Borrar una línea por la posición con respecto a la línea de definición del contexto
    – Insertar variables y contexto en una línea determinada
    – Insertar contextos dentro de otros
    – Añadida una condición de falso al GotoIfTime
    – Añadidos nuevos eventos para visualizar las estadísticas del jitterbufferen IAX2.

    Recordad, que en la GUI que es principalmente quien utiliza estas acciones mediante el AMI, a los contextos los llama categoría. 😛

    Descargar: http://downloads.digium.com/pub/asterisk