Blog

  • WarVox: Otra herramienta de auditoría de seguridad VoIP

    modem_dotsEn VentureVoIP veo la presentación de otra herramienta de auditoría de seguridad VoIP llamada WarVOX. Esta herramienta permite explorar, clasificar y auditar sistemas de telefonía. WarVOX busca diréctamente el audio y lo muestra como si fuese un «editor de sonidos». Una de las ventajas es que no tiene porqué utilizar ningún hardware de telefonía, lo único que necesita es una manera de hacer llamadas y así poder clasificar los números a testear en diferentes categorías: voz, faxes, módems, buzones de voz, menús IVR, tonos dtmf, etc…

    Una herramienta bastante vistosa de la que se pueden coger bastantes buenas ideas.

    Enlace: http://warvox.org

  • Review: Novavox IAD100T (gateway SIP/IAX 1FXS/FXO)

    iad100tEl otro día, mi colega Victor me trajo un gateway que había encontrado en internet con muy buena pinta, la marca: Novavox y entre sus características se encontraban:

    • Soporte SIP e IAX2
    • 1 puerto FXS
    • 1 puerto FXO
    • Soporte de VPN
    • Transferencia de llamadas
    • Conferencia a tres
    • etc.

    El hecho de que un gateway incluya soporte de IAX era algo que no me hacía mucha gracia, son muchos los terminales que se venden con ambos protocolos y realmente solo uno funciona adecuadamente si no fallan los dos.

    En este caso, he podido probar ambos protocolos con excelentes resultados, el registro es perfecto y rápido e incluyen parámetros interesantes como «realm» que pocos terminales lo incluyen. El IAD100T también trae soporte de VPN algo inusual que únicamente lo he visto en los Snom de alta gama y pese a que no he podido probarlo, me ha causado una muy buena sensación.

    Una de sus principales ventajas es su sencillez, apenas tienen parámetros por configurar, eso puede ser una ventaja para alguien que quiera algo simple y rápido pero una desventaja si no funciona todo a la primera y deseamos configurar algo «mejor» o «más personalizado» ya que no vamos a disponer de más parámetros que los que trae el interfaz pese a tener acceso mediante Telnet.

    El funcionamiento es muy parecido al SPA3102, salvo que bastante más sencillo y por lo tanto menos configurable (esto en algunos casos puede parecer una ventaja, pero en la mayoría de los casos puede llegar a ser un inconveniente insalvable), pero para configurar una extensión analógica remota puede ser una curiosa alternativa.

    No entiendo mucho, pero con algunas pruebas de audio, en ALAW, en SIP se escucha bastante mejor que en IAX2 algo ilógico ya que debe dar igual el protocolo de señalización que escojamos que la calidad de audio debe ser la correspondiente al códec (en este caso ALAW/G.711A), pero la realidad es que por SIP se escuchaba el audio mucho más nítido que con IAX2 (averigua que pueden estar haciéndole a la trama RTP para que se escuche un poco peor en IAX2).

    Pese a que la web del fabricante anuncia que soporta 2 cuentas SIP, sólo he encontrado para configurar una, quizá a alguien se le olvidó incluir la segunda en el interfaz.

    Una desventaja que le he encontrado (por lo menos, en el firmware que trae de serie) es la ausencia total de parámetros de configuración de línea analógica y teléfono. Por lo tanto no se puede configurar la impedancia, las frecuencias de los tonos según el país donde nos encontremos y únicamente funcionará corréctamente si (y solo si) nuestra línea realiza el cambio de polaridad corréctamente, algo que por desgracia no todas lo hacen.

    Así que resumiendo:

    Ventajas:
    – Configuración muy sencilla (quizá extremadamente sencilla)
    – Funcionamiento bueno siempre y cuando sea en un entorno muy sencillo y sin requerirle muchas «features».
    – Calidad de audio suficientemente buena como para pasar controles exigentes de calidad.
    – Soporte VPN (aunque no indica de qué tipo)
    – Soporte códec G.729a
    – Configuración WEB y Telnet
    – Precio: 45€ + IVA

    Inconvenientes:
    – Configuración demasiado sencilla para la mayoría de los casos.
    – Falta de parámetros para configurar los puertos analógicos (Line y Phone)
    – Solo 1 puerto analógico (FXS) y 1 puerto analógico (FXO)
    – Pérdida de calidad de voz en el caso de utilizar el protocolo IAX2
    – Por un poco más de 45€ podemos disponer de otros gateways más profesionales.

    En general: Un buen gateway para un caso puntual donde no se va a exigir grandes añadidos y totalmente dependiente del sistema donde esté registrado (en mi caso, Asterisk). Interesante el hecho de que permita autoprovisionamiento remoto por FTP, TFTP y HTTP por lo que es bastante atractivo en el caso en que queramos tener un teléfono analógico en algún país remoto manejado por alguien que solo quiera llamar y hacer llamadas utilizando nuestro Asterisk.

    Enlace: http://www.novavox.co.uk/products/analogue-cards/iad100t.html

    Muchas gracias Victor. 😀

  • Sniffer de VoIP y Videoconferencia

    Vía Tom Keating, leo que UCSniff acaba de publicar su segunda release con unos añadidos bastante interesantes, entre los que se encuentra sniffing de vídeoconferencia en H.264, uno de los pocos sniffers que consiguen hacer tests de conversaciones no autorizadas y eavesdropping de vídeo.

    Entre las características que apunta, las más interesantes son:

    • Allows targeting of VoIP Users based on Corporate Directory and/or extensions
    • Support for automatically recording private IP video conversations
    • Automatically re-creates and saves entire voice conversations to a single file that can be played back by media players
    • Support for G.722 and G.711 u-law compression codecs
    • Support for H.264 Video codec
    • Automated VLAN Hop and Discovery support
    • A UC Sniffer (VoIP and Video) combined with a MitM re-direction tool
    • Monitor Mode
    • Sniffs entire conversation if only one phone is in source VLAN

    Las capturas son impresionantes: http://ucsniff.sourceforge.net/ss.html

    UCSniff 2.0 es GPL y podeis descargarlo de su web:
    http://ucsniff.sourceforge.net/

  • GrandStream anunciará el GXV3140 en el CeBIT

    gxv3140Todos aquellos que tuvimos la suerte de asistir el pasado mes de noviembre al VoIP2DAY, pudimos ver en el stand de GrandStream un nuevo terminal que según decía estaba en fase final de pruebas.

    Ni que decir tiene, que este terminal era bastante secreto (pese a enseñarlo en un evento de estas características)  hasta tal punto que cualquier persona que intentaba hacerle una fotografía o grabar un vídeo provocaba que la persona que lo enseñaba corriera raudo y veloz a esconderlo para poder dar una sorpresa al presentarlo públicamente. Se podría decir que en el VoIP2DAY tuvimos una «primicia mundial» 😀

    El pasado día 2 de Febrero se celebró el IT Center, otro evento sobre VoIP en EEUU y ahí se hizo pública por primera vez una fotografía de dicho teléfono muy diferente a todo lo que GrandStream nos tiene «nuevamente acostumbrados» (recordemos el salto del clásico BudgeTone a los nuevos GXP).

    Ahora, con el anuncio de la asistencia de GrandStream al CeBIT, se presentará oficialmente en Europa este terminal que tiene todas las papeletas de ser uno de los terminales de vídeo más atractivos y económicos del mercado

    Entre las características que vamos a encontrar:

    • Pantalla LCD 4,3″
    • Camara de 1,3 Megapixels
    • Soporte de códec H.264 y H.263/+
    • Soporte para auriculares externos
    • Jacks de salida de audio y vídeo
    • Slots de memoria SD
    • Conectores USB (para teclado y ratón)
    • 2 puertos de red

    Además de estas características, el software es muy diferente al del GXV3000:

    • Lector de RSS (para leer Sinologic y otras noticias) ;P
    • Navegador web (socorrido cuanto menos)
    • Mensajería Instantanea (Yahoo/MSN/Google)
    • Radio por Internet
    • Visualizador de Álbumes de Flickr
    • Visualizador de temperatura y clima
    • Juegos
    • etc..

    Con todo esto, solo nos falta saber el precio, pero según algunos comentarios y un poco de sentido común, costará «un poco más que el GXV3000».

  • La tecnología táctil llegará pronto a la VoIP

    multi-touchDiversos rumores y comentarios me hacen ver que los fabricantes de terminales IP se están dando cuenta que la tecnología táctil (o multi-touch como equivocadamente lo llaman por ser más «comercial») es accesible y suficientemente atractiva para el usuario que bastantes fabricantes están empezando (en secreto todavía) a implementarla en sus nuevos productos.

    Ya en el CeBIT (la mayor feria informática y de telecomunicaciones de Europa) aquellos afortunados que puedan ir, podrán ver algunas novedades de fabricantes conocidos por todos los que trabajamos en este mundo y del cual no voy a dar nombres hasta que no consiga fotografías de los nuevos productos que van empezar a lanzar en breve.

    El hecho de que un terminal IP sea táctil tiene un sobre-coste evidentemente pero que se suele amortizar según el número de unidades vendidas, por este motivo, el hecho de que un fabricante tenga en mente implementar esta tecnología en sus productos puede dar a entender que solo es un primer paso y que no será solo el primero.

    De momento, quedaré a la espera de algún alma caritativa que vaya al CeBIT y me envíe esas imágenes tan preciadas. ;D

  • IAX2 ya tiene su propio RFC (rfc5456)

    En Septiembre de 2006, se escribió un borrador sobre cómo debería ser IAX de forma básica para empezar a mover los hilos para que este protocolo se considerase verdaderamente un estandar.
    Casi 4 años después, y tras varias revisiones, IAX2 por fín ya tiene su propio RFC, concretamente el rfc5456.
    Han sido necesarias más de 4 versiones de dicho borrador para que por fín empiecen a considerarlo estandar.

    Cuando Mark Spencer visitó Bilbao el año pasado, tuvimos la oportunidad de preguntarle acerca de cuando IAX tendría su propio RFC y nos dejó claro que seguían trabajando en ello y de hecho, pronto ibamos a tener noticias. Pues ese día ha llegado y por fín los fabricantes pueden empezar a tener en cuenta IAX como protocolo para comunicaciones en sus terminales.

    Como indica Saúl en su web y con lo que estoy totalmente de acuerdo es que, IAX es quizá (un buen debate sin duda) el mejor protocolo para conectar Asterisk entre sí, y que para conectar terminales, softphones y otros dispositivos ya se cuenta con otro protocolo mucho más flexible y estable: SIP, pero sin duda es una gran noticia y seguro que no tardaremos en ver a los fabricantes de softphones añadir un nuevo protocolo más a su, ya considerablemente larga, lista de especificaciones.

    Sin llegar a meterme en la comparación SIP vs. IAX, comentaré las principales ventajas características que tiene IAX:

    • Señalización y media a través de un mismo puerto (4569 UDP)
    • Se salta los problemas que provoca la mala implementación del NAT de algunos routers.
    • Soporte de cifrado nativo RSA con SHA-1. (comunicación de señalización y media totalmente cifrada)
    • Soporte TRUNK (incluye varias conversaciones en el mismo paquete, permitiendo ahorrar ancho de banda cuando hay varias conversaciones simultaneas)
    • Unificación del modo DTMF (al permitir únicamente DTMF)
    • Soporte de JitterBuffer (mejora la calidad de audio en redes con latencia)

    Cualquiera que desee más información sobre las capacidades y ventajas de IAX, tan solo tienen que echarle un vistazo al RFC recién publicado. 😛

    Enlace: http://www.rfc-editor.org/authors/rfc5456.txt

  • Nokia apuesta por Skype y las operadoras por el GSM

    nokia-skypeEl día de ayer recibí (y no exagero) más de 50 emails informándome que Nokia empezará a implementar un cliente Skype en sus nuevos móviles para que sean capaces de hacer llamadas vía Wifi o 3G.

    No obstante la pregunta que me surge es: ¿porqué tanta publicidad en tantos medios de comunicación, tanta nota de prensa y tanto bombo si para cuando lleguen al mercado, las operadoras todopoderosas te prohiben (por contrato y mediante filtros) utilizar cualquier software de VoIP por su red 3G?

    Está claro que no hay un buen entendimiento entre fabricantes y operadores. Los fabricantes avanzan tanto como sea posible, mientras que los que tienen la infraestructura insisten en conservar su modelo de negocio tanto como sea posible.

    Y luego se quejan de que la I+D va mal…

    Enlaces:
    http://www.vnunet.es/es/vnunet/news/2009/02/17/mwc_skype_entra_en_los_moviles_nokia
    http://blogs.perfil.com/conexion/index.php/2009/02/17/los-nseries-tendran-skype-antes-de-fin-de-ano/
    http://www.publico.es/ciencias/201440/habla/movil/pagar/llamada
    http://www.siliconnews.es/es/news/2009/02/17/mwc__resumen_de_la_segunda_jornada

  • La VoIP mal configurada llama a Cuba

    hackerYa lo decía un empresario bloguero de un proveedor VoIP, cuando escribió un artículo comentando que por tener un Asterisk antiguo y mal configurado, alguien había descubierto una vulnerabilidad y había aprovechado su infraestructura para hacer miles de llamadas internacionales (varios miles de euros) y en aquel entonces, quizá la ignorancia, la falta de seguridad o simplemente el azar le costó su buen dinerito.

    Hace poco un amigo me lo comentaba también, parece ser que bastantes «phreakers» se están aprovechando de vulnerabilidades de cualquier sistema VoIP o de una mala configuración para enviar peticiones INVITE (SIP) y poder hacer llamadas a Cuba a costa de los dueños de este equipamiento. Claro, las llamadas deben pagarse y ver en una factura cientos o miles de llamadas a Cuba no es precisamente barato. No únicamente a Cuba, estos asaltantes aprovechan tu «libre disposición de tu sistema VoIP» para llamar a cualquier país, o incluso a números Premium (los _[89]0[3456]XXXXXX) cuyos beneficiarios son, casualmente, ellos mismos, o algún familiar.

    Al cabo de un tiempo, empecé a ver en algunos logs de varios Asterisk, intentos de registro, paquetes INVITES que llegaban desde IPs procedentes de Taiwan, China, Ukrania, Rusia, … y claro, como era evidente, cualquier petición iba diréctamente a la «i» de invalid. 😀 pero me llamó la atención la «agresividad extrema» con la que intentan enviar paquetes INVITE en cuanto descubren un puerto 5060 UDP abierto.

    Pero no es únicamente Asterisk, realmente cualquier sistema tiene sus vulnerabilidades e incluso en sistemas cerrados como Cisco, Nortel y Avaya. Ya aparecen comentarios de administradores de sistemas propietarios anunciando sus ataques a las vulnerabilidades aún no descubiertas ni parcheadas. Esto es algo que se veía venir cuando uno observa el ritmo en el que avanza la VoIP. La ventaja de Asterisk es que la vulnerabilidad generalmente se corrige a las pocas horas de ser descubiertas, mientras que otros sistemas esperan «al segundo -martes- de cada mes» para hacerla pública junto con la corrección, pero para entonces, la empresa ya está arruinada, así que ya lo sabeis… en caso de duda, siempre es más seguro apostar por el software libre. 😛

    Estos ataques no son fáciles de evitar, pero perfectamente posibles. ¿cómo?
    – Estando al día en actualizaciones, vulnerabilidades y soluciones.
    – Llevando un control exaustivo del sistema (versiones de paquetes, actualizando cada dos por tres)
    – Observando los logs del sistema (comprobando los accesos y los intentos de ataques)
    – Evitando utilizar puertos estándares (5060, 4569,  80, 22, etc…)
    – Conociendo perféctamente el sistema por dentro
    – Llevando un mantenimiento contínuo
    – Una buena «educación» que nos enseñe a programar y configurar el sistema adecuadamente.

    Ejemplo: De poco nos sirve tener en el contexto [general] del sip.conf el parámetro ‘context=default‘, si luego en el contexto [default] del extensions.conf tenemos algo como: include=>salientes
    Estos fallos son de «tarjeta roja y expulsión«, pero por desgracia cada vez más frecuentes.

    ¿Soluciones a estos ataques?
    – Un firewall, un mísero firewall puede librarnos de muchos problemas.
    – Herramientas como el «archiconocido» PortSentry para evitar escaneos y ataques DoS
    – Denegar peticiones al 5060/4569 UDP desde el exterior siempre que no tengamos usuarios SIP/IAX externos.
    – Deshabilitar el «allowguest=yes» que traen algunos interfaces habilitado de serie. ¬¬ (estas cosas mosquean).
    – DROPear cualquier paquete procedente de cualquier IP que no sea de nuestra red de confianza.
    – Configurar el «realm», «defaultuser» y el parámetro «secret» SIEMPRE.

    y sobre todo… un poco de sentido común y seguridad a la hora de permitir llamadas salientes… que ningún usuario llama 400 veces a Cuba el mismo día… 🙂

    Nada, que os sea útil este aviso. 🙂

    Basado en: SnapVoIP

  • Asterisk matará al usuario en la versión 1.6.1

    kill-billMatar al usuario (kill-the-user) es el conocido cambio del que ya hemos hablado en otras ocasiones y que tendrá como objetivo «actualizar» un poco el funcionamiento del canal SIP así como centrarlo para la utilización que normalmente se suelen hacer:

    Por ahora tenemos:
    type=user
    type=peer
    type=friend

    y a partir de la 1.6.1, parece que tendremos:

    typr=service
    type=trunk
    type=phone

    Todavía hay cosas por decidir y no está totalmente documentado este cambio, pero ya empiezan a moverse … 🙂

    http://svn.digium.com/view/asterisk/team/oej/sip-compliance/sipobjects.txt?view=markup

  • Digium premiará al primero en conseguir 10.000 llamadas simultaneas

    Hace tiempo que vengo escuchando (y por supuesto viendo) instalaciones con un gran número de extensiones y otras con un gran número de llamadas simultaneas. En el pasado VoIP2DAY ya conocimos algunos ejemplos de instalaciones realmente grandes (y el que tenga un rato, que se vea alguna que otra presentación muy interesante). De hecho, este tipo de implementaciones suelen ser bastante interesantes por su complejidad (no únicamente por ser grande) ya que generalmente unas 50.000 extensiones implican 50.000 personas y estas suelen encontrarse en distintos puntos físicos y con miles de llamadas simultaneas.

    Pues Digium quedó tan impresionado con algunas cifras, que ha planteado un concurso para todo aquel que quiera participar y que sea capaz de montar un sistema que soporte 10.000 llamadas simultaneas.

    – Se permitirán 10.000 llamadas a la aplicación Echo().
    – Se permitirán 5.000 llamadas entrantes-salientes (10.000 canales)

    Las únicas condiciones son:

    – Se deberá utilizar una versión de Asterisk SVN y se permitirán parches siempre y cuando hayan sido previamente enviado a bugs.digium.com.
    (Yo ya conozco un par de personas que seguro que se presentan. :D)

    Más información: http://blogs.digium.com/2009/02/18/s-prize/

    ¿Y tú? ¿Cual es la instalación más grande con Asterisk que conoces?