Etiqueta: protocol

  • Vulnerabilidades de base

    Hace un par de meses, leía estupefacto cómo habían descubierto una vulnerabilidad en el mismísimo protocolo DNS que ponía de manifiesto que cuando algo es bueno, nadie lo mira.

    Pues si el DNS fue ámpliamente criticado por dicha vulnerabilidad y poner en peligro toda la infraestructura de nombres en Internet, ahora aparece algo aún más difícil de entender: una vulnerabilidad en el mismísimo protocolo TCP/IP.

    Esta vulnerabilidad permitiría a un atacante desconectar cualquier cosa conectada a la red.

    Se ha especulado bastante sobre lo que se podría hacer, a quién podría afectar y que repercusiones podría tener este descubrimiento, es por eso por lo que la gente de Hispasec han elaborado un FAQ sobre esta vulnerabilidad para aclarar un poco más este desastre.

    Podeis ver el artículo en su web: http://www.hispasec.com/unaaldia/3632

  • Explicación en profundidad del protocolo Skype

    Uno de los secretos mejor guardados de Skype es su protocolo, preparado para saltarse firewalls a la vez que actúa como cliente P2P multinodo es, sin lugar a dudas, una gran implementación que si no fuera por su código cerrado sería una gran evolución de otros como IAX (o DUNDi).

    Es complicado encontrar información técnica sobre este protocolo que no se base directamente en una API proporcionada por la empresa (y de la que se utiliza para crear herramientas, clientes y utilidades que manejen este software), pero hace tiempo que dí con un informe creado por la universidad de Columbia (New York) y en la que analizan bastante bien el funcionamiento y su distribución interna.

    Obligada lectura para aquellos que tengan curiosidad:

    http://sinologic.net/public/SkypeProtocol/html/SkypeProtocol.htm

  • RTPBreak 1.3 Released!

    RTPBreak es una aplicación que detecta, reconstruye y analiza cualquier trama RTP.

    La principal ventaja de esta aplicación es que no requiere de la presencia de paquetes RTCP y es totalmente independiente del protocolo de señalización utilizado (SIP, H.323, SCCP, …). La entrada es una secuencia de paquetes, la salida es un conjunto de archivos que puedes utilizar como entrada para otras aplicaciones como Wireshark, sox, grep, awk, cut, sed, etc.

    Un ejemplo de esta aplicación:

    xenion@gollum:~/dev/rtpbreak-1.3$ sudo src/rtpbreak -i wifi0 \
    -g -m -d logz
    
    + rtpbreak v1.3 running here!
    + pid: 3580, date/time: 19/02/2008#09:49:21
    + Configuration
    
    + INPUT
    Packet source: iface 'wifi0'
    Force datalink header length: disabled
    
    + OUTPUT
    Output directory: 'logz'
    RTP raw dumps: enabled
    RTP pcap dumps: enabled
    Fill gaps: enabled
    Dump noise: disabled
    Logfile: 'logz/rtp.0.txt'
    Logging to stdout: enabled
    Logging to syslog: disabled
    Be verbose: disabled
    
    + SELECT
    Sniff packets in promisc mode: enabled
    Add pcap filter: disabled
    Expecting even destination UDP port: disabled
    Expecting unprivileged source/destination UDP ports: disabled
    Expecting RTP payload type: any
    Expecting RTP payload length: any
    Packet timeout: 10.00 seconds
    Pattern timeout: 0.25 seconds
    Pattern packets: 5
    
    + EXECUTION
    Running as user/group: root/root
    Running daemonized: disabled
    * You can dump stats sending me a SIGUSR2 signal
    * Reading packets...
    ! [rtp0] detected: pt=0(g711U) 192.168.0.30:2072 => 192.168.0.20:2074
    ! [rtp1] detected: pt=0(g711U) 192.168.0.20:2074 => 192.168.0.30:2072
    * [rtp1] probable reverse RTP stream: [rtp0]
    + Status
    Alive RTP Sessions: 2
    Closed RTP Sessions: 0
    Detected RTP Sessions: 2
    Flushed RTP packets: 3358
    Lost RTP packets: 122 (3.51%)
    Noise (false positive) packets: 0
    + [rtp1] stats: packets inbuffer=262 flushed=1673 lost=61(3.52%),
    
    call_length=1m2s
    + [rtp0] stats: packets inbuffer=270 flushed=1685 lost=61(3.49%),
    
    call_length=1m2s
    * [rtp1] closed: packets inbuffer=0 flushed=2800 lost=115(3.95%),
    
    call_length=1m28s
    * [rtp0] closed: packets inbuffer=0 flushed=2819 lost=106(3.62%),
    
    call_length=1m28s
    --
    Caught SIGINT signal (2), cleaning up...
    --
    
    + Status
    Alive RTP Sessions: 0
    Closed RTP Sessions: 2
    Detected RTP Sessions: 2
    Flushed RTP packets: 5619
    Lost RTP packets: 221 (3.78%)
    Noise (false positive) packets: 0
    + No active RTP streamxenion@gollum:~/dev/rtpbreak-1.3$

    Como podeis comprobar, es una herramienta muy potente y muy interesante para monitorización y sobre todo para ayudar a localizar quién o qué está ocasionando problemas. 🙂

    Enlace: http://xenion.antifork.org/rtpbreak/doc/rtpbreak_en.html

  • La próxima Nintendo DS podría hacer videollamadas por VoIP

    El próximo mes de Julio se celebra la mayor feria de videojuegos del mundo: E3 y muchos fabricantes aprovechan esta ocasión para anunciar sus nuevos productos.

    Sony ya anunció que la PSP incorporaría Skype de serie y así lo anunciará Nintendo donde utilizarían el protocolo SIP aprovechando el micrófono e incluso una posible y futura camara incorporada a la DS.

    Ya hay softphones para esta consola, aunque quizá bastante experimentales como para ser utilizada de forma más nativa?.

    Más información:
    http://www.gizmos.es/8342/consolas/nintendo-ds-posible-renovacion-a-la-vista/

  • SIP MasterClass con Asterisk y OpenSER

    Por un correo de Olle Johanson me entero que el curso SIP MasterClass que dará el próximo mes de Enero en Estocolmo además de con Asterisk también se añadirá una nueva aplicación al curso: OpenSER
    SIP MasterClassPara dar la parte del curso relativa a OpenSER se contará con una persona especial:  Daniel-Constatin Mierla (co-fundador y desarrollador de OpenSER), por lo que si el curso ya era MUY INTERESANTE, ahora lo será doblemente: Olle Johanson para la parte de Asterisk y Daniel Constantin para la parte de OpenSER.

    El curso estará enfocado a la construcción de una infraestructura de tipo «carrier» o proveedor IP en una arquitectura de red escalable con Asterisk y OpenSER.

    Como requisito para aprovechar el máximo el curso es necesario conocer Asterisk como mínimo al nivel que se da en la BootCamp, e imagino que algo de redes, y seguro que se agradece algo de experiencia SIP (entender un poco el ‘sip debug‘ o similar).

    Podeis ver el currículum de los profesores, así como la estructura del horario del curso en la página web donde os podeis inscribir: http://edvina.net/training/sipmasterclass/index.shtm