Etiqueta: herramientas

  • SIPExer: Una herramienta ideal para comprobar si tu servidor sigue vivo

    SIPExer: Una herramienta ideal para comprobar si tu servidor sigue vivo

    Hace unos días @miconda publicó una herramienta que, aunque sencilla y tonta, cumple muy bien su cometido, y es que SIPExer envía un paquete OPTIONS al servidor que quieras, obteniendo la respuesta devuelta por el servidor lo que nos permitirá saber rápidamente si el servidor está vivo o no.

    Por supuesto, existen muchas formas de hacer esto sin esta herramienta, pero SIPExer además permite otras funciones como simular un REGISTER, enviar un MESSAGE o un INVITE y todo desde la línea de comandos, permitiéndonos crear scripts de control y gestión muy fácilmente.

    A mí personalmente me ha conquistado, porque aunque existen herramientas similares, esta herramienta es mucho más sencilla de manejar y requiere menos esfuerzo para generar una llamada autentificada.

    Así que para todos aquellos que trabajáis con servidores VoIP, os animo a que la probéis y veáis lo interesante que es SIPExer.

    # sipexer sip.sinologic.net
    
    [info] [sipexer.go:1260] main.SIPExerDialogLoop(): local socket address: 150.214.57.7:34116 (udp)
    [info] [sipexer.go:1261] main.SIPExerDialogLoop(): local via address: 150.214.57.7:34116
    [info] [sipexer.go:1262] main.SIPExerDialogLoop(): sending to udp 150.214.57.7:5060: [[---
    OPTIONS sip:sip.sinologic.net:5060 SIP/2.0
    Via: SIP/2.0/UDP 150.214.57.7:34116;rport;branch=z9hG4bKSG.d5b5aa0d-b693-489d-a692-118f752a7f05
    From: <sip:alice@localhost>;tag=7b6f236d-2b85-4095-9ea8-1f74c2782692
    To: <sip:bob@localhost>
    Call-ID: 05301d35-38ef-4518-b6fb-e89097fcef68
    CSeq: 415636 OPTIONS
    Date: Sun, 20 Feb 2022 22:48:11 CET
    User-Agent: SIPExer v1.0.0
    Content-Length: 0
    
    
    [info] [sipexer.go:1264] main.SIPExerDialogLoop(): ---]]
    
    [info] [sipexer.go:1315] main.SIPExerDialogLoop(): response-received: from=150.214.57.7:5060 bytes=377 data=[[---
    SIP/2.0 200 Keepalive
    Via: SIP/2.0/UDP 150.214.57.7:34116;rport=34116;branch=z9hG4bKSG.d5b5aa0d-b693-489d-a692-118f752a7f05;received=150.214.57.7
    From: <sip:alice@localhost>;tag=7b6f236d-2b85-4095-9ea8-1f74c2782692
    To: <sip:bob@localhost>;tag=d3b1dc2b71424704ca08058d736266d9.6fa3dfd4
    Call-ID: 05301d35-38ef-4518-b6fb-e89097fcef68
    CSeq: 415636 OPTIONS
    Content-Length: 0
    
    
    [info] [sipexer.go:1317] main.SIPExerDialogLoop(): ---]]
    

    Aquí podéis descargarla y probarla: https://github.com/miconda/sipexer

  • 4 herramientas imprescindibles para monitorizar tu servidor

    4 herramientas imprescindibles para monitorizar tu servidor

    Vamos a ver 4 herramientas básicas que todo administrador de sistema seguramente ya conoce, pero que nunca están de más repasarlas y si da la casualidad que no conoces alguna de ellas, pues mejor que las vayas conociendo.

    Todas las herramientas suelen venir con tu distribución Linux, pero en algún caso es mejor incluso descargar el código fuente e instalarla a mano compilando para aprovechar las novedades de las últimas versiones.


    iotop

    iotop nos muestra el uso del disco duro de cada proceso del sistema.

    IOTOP es una herramienta que nos permitirá saber en tiempo real y en modo texto, qué procesos del sistema leen y escriben del disco duro, así como el ancho de banda que utilizan (cuandos bytes/segundo escriben en el disco duro) y de esta manera, saber si un proceso está haciendo un uso demasiado alto que igual podríamos reducir con un ramdisk o algo similar.


    nethogs

    Nethogs nos muestra el uso del ancho de banda de cada uno de los procesos del sistema.

    NETHOGS es otra de las herramientas ultrabásicas que nos permite saber en tiempo real y en modo texto qué procesos del sistema están enviando o recibiendo datos de la red, a qué velocidad y de esta manera tener una estimación de los recursos que necesitan.
    Esta herramienta es verdaderamente útil cuando queremos saber cuanto ancho de banda necesitamos en nuestro Asterisk cuando lleva una cantidad determinada de llamadas, ya que podemos ver exactamente el ancho de banda del proceso Asterisk y no el de todo el sistema.

    Nota importante: aunque las distribuciones suelen traer esta herramienta, si queremos monitorizar el tráfico UDP, es necesario descargarnos el código fuente y compilar. Son dos archivos, por lo que la compilación es muy sencilla, pero esta última actualización es vital para los que trabajamos en VoIP.


    perf

    perf nos mostrará un ‘top’ con el proceso pero de las funciones internas de cada proceso.

    PERF es otro de los grandes descubrimientos en herramientas básicas (No confundir con ‘iperf‘ que es para monitorizar ancho de banda), ya que si bien herramientas como ‘top’, ‘htop’, y otras de este tipo, muestran la utilización del procesador y memoria de los procesos del sistema, ‘perf’ profundiza un poco más y muestra el uso de procesador y memoria de las funciones internas de cada proceso (incluido los del kernel de Linux) por lo que es especialmente útil si alguna aplicación está consumiendo demasiado procesador, podremos ver el nombre de las funciones internas que realmente están consumiendo esa cantidad de procesador y así investigar más al investigar qué hace dicha función

    perf también permite capturar el consumo de procesador y memoria y guardarlo en un archivo para posteriormente utilizarlo para sacar gráficas de rendimiento, muy útil cuando estamos programando algo y queremos hacer una refactorización de partes del código.


    sngrep

    sngrep nos mostrará todo el tráfico SIP de una forma fácil y eficiente para entender qué ocurre.

    SNGREP es la última de las herramientas de las que hablaremos hoy, aunque es una gran conocida por los lectores de Sinologic, marcó un antes y un después en todo lo que significa monitorizar el flujo de tráfico SIP de un sistema de comunicaciones. Antes, si bien utilizábamos herramientas como ngrep o tcpdump o un simple «sip set debug on«, también había quien usaba Wireshark… pero desde la aparición de sngrep, monitorizar el tráfico SIP ha pasado a ser algo muchísimo más atractivo, eficiente y práctico.

  • SIPPTS: Un conjunto de herramientas para ayudarnos con la seguridad de nuestro sistema VoIP

    SIPPTS: Un conjunto de herramientas para ayudarnos con la seguridad de nuestro sistema VoIP

    Nuestro gran colega @Pepelux acaba de publicar la versión 2.0.2 de SIPPTS, un set de herramientas libres para auditar la seguridad de nuestra infraestructura VoIP. Estas herramientas están disponible en su página de GitHub: https://github.com/Pepelux/sippts

    Las herramientas que forman el paquete SIPPTR son:

    • Sipscan un scanner para servicio SIP que puede comprobar varias IPs y rangos de puertos tanto UDP como TCP.
    • Sipexten para comprobar si existe una extensión en un servidor SIP, así como si necesita identificación o no.
    • Sipcracker un crackeador de contraseñas remotas capaz de probar contraseñas para muchos usuarios en distintas IPs y puertos.
    • Sipinvite comprueba si un servidor nos permite hacer llamadas sin autentificación, también si puede hacer llamadas salientes.
    • Sipsniff un simple pero útil sniffer SIP.
    • Sipspy un servidor SIP muy simple que nos permite ver las peticiones y respuestas recibidas.
    • SipDigestLeak Herramienta para explotar la vulnerabilidad SIP descubierta por Sandro Gauci que afecta a un gran número de hardware y software.

    Un kit muy completo y recomendable para hacer pruebas y revisar la seguridad. 😉

  • Grandstream democratiza la configuración de sus dispositivos: GDMS

    Grandstream acaba de anunciar su nuevo sistema GDMS, un sistema basado en la nube que permite configurar de forma remota cualquier teléfono asociado a nuestra cuenta.

    GDMS (Grandstream Device Management System) o Sistema de Gestión de Dispositivos de Grandstream, es una plataforma online que permite hacer de servidor de configuración remota evitándonos tener que acceder remotamente a los teléfonos para configurarlos, de manera que simplifica, a la vez que ahorra tiempo y molestias al poder hacerlo a través de esta plataforma en lugar de tener que desarrollar nuestro propio sistema de provisionamiento.

    Grandstream ya contaba con GAPS (Grandstream Automated Provisioning System) que aprovechaba una configuración «de fábrica» para indicarle al teléfono la dirección web/ftp donde obtener su archivo de provisionamiento, de manera que nada más sacar el teléfono de su caja, el teléfono se conectaba a Grandstream y éste le indicaba dónde debía descargarse su configuración, algo que ya debíamos haber creado previamente y el teléfono pasaría a configurarse sin tener que acceder a él.

    En esta ocasión, el GDMS ya nos permite algo similar, aunque también nos ofrece la herramienta para configurar los teléfonos en un lugar accesible (evitándonos acceder a la red del cliente) por lo que simplifica bastante la configuración y la instalación o puesta en marcha.

    Podéis encontrar más información del GDMS en su página web:
    http://www.grandstream.com/products/device-management/gdms/product/gdms

  • Cómo generar una contraseña segura

    Cómo generar una contraseña segura

    500-most-used-passwords-show-as-a-tag-cloudUno de los grandes problemas que nos encontramos al conectar un sistema a la red (Internet) es sin duda, los distintos ataques a los que tenemos que hacer frente. Por desgracia, no hay una persona como tal jugando con direcciones IP buscando a alguien a quien atacar, eso hoy día ha sido delegado a un ejército de sistemas «zombies» repartidos por todo el globo de forma que los ataques sean distribuidos, automatizados, rápidos y efectivos.

    El momento de generar una contraseña se suele tomar a la ligera y es algo bastante importante plantear:

    Primero, necesitamos una contraseña que sea fácil de recordar para poder escribirla siempre que nos la pidan.

    Por otro lado, la contraseña debe ser difícil de obtener mediante fuerza bruta, (aunque el uso de GPU para desencriptar contraseñas, unido a algoritmos distribuidos en cientos de máquinas, puede reducir el tiempo para descifrar la contraseña en apenas unos minutos), de manera que cada vez hay más sitios que utilizan sistemas de autentificación en dos pasos o bien te exigen poner una contraseña con letras, números, simbolos, mayúsculas, y una longitud mínima de 15 caracteres.

    Existen sistemas mnemotécnicos para ayudarnos a recordar contraseñas fuertes, pero lo que mucha gente empieza a hacer es disponer de un archivo donde guardar todas las contraseñas fuertes que utilizan y hacer uso del «copy+paste» para evitar recordarlas. Hay otras personas que utilizan contraseñas aleatorias y hacen uso del «he olvidado la contraseña» para evitar recordar semejante cadena. Sea como fuere, el uso de contraseñas fuertes es algo obligatorio incluso para algo rápido y sencillo.

    En VoIP, vamos a ver que la cosa es mucho más sencilla…

    (más…)

  • 4 herramientas gráficas y gratuitas para tracear el tráfico nuestra centralita VoIP

    4 herramientas gráficas y gratuitas para tracear el tráfico nuestra centralita VoIP

    watchmenTodo profesional que se dedique a redes y trabaje con VoIP, en algún momento determinado necesita una herramientas que le permita conocer qué envía y recibe para poder analizarlo y detectar dónde está el error. Está claro que este tipo de herramientas son «sniffers» especiales que capturan tráfico y como tal necesitamos, o bien ejecutarlos en un sistema conectado a un «puerto mirror» del switch por donde pasa el tráfico que queremos capturar, o bien en el propio sistema que queremos capturar. Obtener trazas es algo muy importante para cualquier administrador de sistemas.

    Vamos a ver algunas herramientas interesantes, gráficas y open source para poder hacer esto y obtener la información tan preciada. Es importante que (por si aún no lo sabéis), los archivos pcap son los más comunes para almacenar la información capturada, por lo que cualquiera de estas herramientas suelen trabajar con ellos y para instalarlas, necesitaremos librerías que trabajen con este tipo de formato.

    Seguramente muchas de ellas, ya las conoceréis, e incluso estoy convencido que conocéis algunas más que, aunque no sean gráficas (tcpdump, tshark, ngrep, etc…), nos ayudarán igualmente o incluso mejor al poder ejecutarlas en el propio sistema de comunicaciones. No obstante, esta lista es exclusivamente para aplicaciones gráficas y siempre viene bien darles un repaso para tenerlas bien localizadas.

    (más…)

  • SNGREP: Un visor de paquetes SIP muy especial

    Captura de pantalla 2013-06-18 a la(s) 19.54.09En mi humilde opinión, cuando alguien trabaja con servidores de comunicaciones, le interesa que todos los recursos se utilicen o estén orientados y disponibles para satisfacer las necesidades de la tarea dedicada que tiene que realizar. Por ese motivo, un servidor dedicado que ofrece servicio web, correo o incluso un Asterisk o un Kamailio, no es habitual instalar un entorno gráfico.

    Debido a esto, siempre he sido un gran fan de las herramientas en modo texto, aquellas que, pese a «simular» un entorno gráfico, utilizan ventanas y colores pero siguen corriendo en un entorno de texto, haciendo uso de las teclas «especiales» como las teclas de función o cursores, para movernos entre las opciones. No sobrecargan el sistema, no ocupan apenas recursos y su funcionalidad es similar a las herramientas gráficas, pero mucho más efectivas desde el punto de vista «tiempo/recursos» además de la necesidad de pelearse con el ratón. Aplicaciones como Midnight Commander (la versión linux del Comandante Norton) para gestionar los archivos del sistema de ficheros, o incluso la típica herramienta «memtest86» para comprobar la memoria RAM son algunos ejemplos de herramientas que funcionan en modo semi-gráfico utilizando la librería «ncurses» y permitiendo ser muy prácticas pero sin perder atractivo.

    Centrándonos en VoIP, seguro que todos conocéis una famosísima herramienta llamada Wireshark, una herramienta en modo gráfico que sirve para capturar tráfico de red y verla cómodamente en tu entorno gráfico para analizar las trazas de una comunicación. Similar a esto, pero sin necesidad de entorno gráfico (con lo que podemos ejecutarlas en el mismo sistema dedicado), hay otras herramientas imprescindibles: tshark (la versión ncurses de wireshark), ngrep (otro capturador y visualizador de paquete de datos muy utilizado en todo entorno de VoIP para analizar SIP), incluso seguro que conocéis tcpdump, (una de las primeras herramientas que captura, filtra y visualiza conexiones y trazas de datos), no obstante, acabamos de conocer una gran herramienta que os vamos a presentar y que seguro que formará parte de la lista de herramientas imprescindibles de sistemas VoIP.

    Iván Alonso de Irontec nos presenta sngrep, una herramienta similar a ngrep (de hecho, está basada en ella) pero que utiliza ncurses para mostrar el flujo SIP en una consola modo texto, algo que sin duda nos hubiera venido bastante bien a muchos de nosotros desde hace tiempo.

    (más…)