Etiqueta: Seguridad

  • RTPBreak 1.3 Released!

    RTPBreak es una aplicación que detecta, reconstruye y analiza cualquier trama RTP.

    La principal ventaja de esta aplicación es que no requiere de la presencia de paquetes RTCP y es totalmente independiente del protocolo de señalización utilizado (SIP, H.323, SCCP, …). La entrada es una secuencia de paquetes, la salida es un conjunto de archivos que puedes utilizar como entrada para otras aplicaciones como Wireshark, sox, grep, awk, cut, sed, etc.

    Un ejemplo de esta aplicación:

    xenion@gollum:~/dev/rtpbreak-1.3$ sudo src/rtpbreak -i wifi0 \
    -g -m -d logz
    
    + rtpbreak v1.3 running here!
    + pid: 3580, date/time: 19/02/2008#09:49:21
    + Configuration
    
    + INPUT
    Packet source: iface 'wifi0'
    Force datalink header length: disabled
    
    + OUTPUT
    Output directory: 'logz'
    RTP raw dumps: enabled
    RTP pcap dumps: enabled
    Fill gaps: enabled
    Dump noise: disabled
    Logfile: 'logz/rtp.0.txt'
    Logging to stdout: enabled
    Logging to syslog: disabled
    Be verbose: disabled
    
    + SELECT
    Sniff packets in promisc mode: enabled
    Add pcap filter: disabled
    Expecting even destination UDP port: disabled
    Expecting unprivileged source/destination UDP ports: disabled
    Expecting RTP payload type: any
    Expecting RTP payload length: any
    Packet timeout: 10.00 seconds
    Pattern timeout: 0.25 seconds
    Pattern packets: 5
    
    + EXECUTION
    Running as user/group: root/root
    Running daemonized: disabled
    * You can dump stats sending me a SIGUSR2 signal
    * Reading packets...
    ! [rtp0] detected: pt=0(g711U) 192.168.0.30:2072 => 192.168.0.20:2074
    ! [rtp1] detected: pt=0(g711U) 192.168.0.20:2074 => 192.168.0.30:2072
    * [rtp1] probable reverse RTP stream: [rtp0]
    + Status
    Alive RTP Sessions: 2
    Closed RTP Sessions: 0
    Detected RTP Sessions: 2
    Flushed RTP packets: 3358
    Lost RTP packets: 122 (3.51%)
    Noise (false positive) packets: 0
    + [rtp1] stats: packets inbuffer=262 flushed=1673 lost=61(3.52%),
    
    call_length=1m2s
    + [rtp0] stats: packets inbuffer=270 flushed=1685 lost=61(3.49%),
    
    call_length=1m2s
    * [rtp1] closed: packets inbuffer=0 flushed=2800 lost=115(3.95%),
    
    call_length=1m28s
    * [rtp0] closed: packets inbuffer=0 flushed=2819 lost=106(3.62%),
    
    call_length=1m28s
    --
    Caught SIGINT signal (2), cleaning up...
    --
    
    + Status
    Alive RTP Sessions: 0
    Closed RTP Sessions: 2
    Detected RTP Sessions: 2
    Flushed RTP packets: 5619
    Lost RTP packets: 221 (3.78%)
    Noise (false positive) packets: 0
    + No active RTP streamxenion@gollum:~/dev/rtpbreak-1.3$

    Como podeis comprobar, es una herramienta muy potente y muy interesante para monitorización y sobre todo para ayudar a localizar quién o qué está ocasionando problemas. 🙂

    Enlace: http://xenion.antifork.org/rtpbreak/doc/rtpbreak_en.html

  • Webinar sobre seguridad en entornos IMS

    Pulvermedia que parece que no está pasando por uno de sus mejores momentos, acaba de anunciar un webinar sobre Seguridad en entornos IMS (IMS Security – How to Protect Signaling Communications against Attack).

    Este webinar se realizará hoy (9 de Abril) a las 19:00h hora española ( 1:00 PM New York, 10:00 AM Los Angeles PDT) con los siguientes puntos interesantes:

    • IMS… what does it mean?
    • Why secure IMS?
    • Common vulnerabilities of IMS
    • Signaling between user equipment and CSCF
    • IMS security requirements
    • IPsec-based SIP security
    • Solutions for IMS security

    Para los interesados, todavía hay tiempo para inscribirse:
    http://www.iian.ibeam.com/events/mult001/25978/

  • AsteriskNOW 1.0.2 Released!

    Leyendo el blog de Saúl, me entero que el equipo de desarrolladores de Asterisk acaba de publicar una actualización de AsteriskNOW que soluciona algunos bugs que se encontraron en la versión 1.0.1.

    ¿Porqué no llevan el sistema de control de versiones en AsteriskNOW de la misma manera que con Asterisk, basado en versiones RC y habilitando fechas para el envío de bugs encontrados por la comunidad?

    AsteriskNOW es una distribución de Linux basada en rPath destinada a introducir a los curiosos en el mundo de Asterisk de una forma rápida y visual, no creo que esté indicada para algo serio, ya que para eso tienen el ABE.

    Enlace: http://www.asterisknow.org

  • Asterisk actualización de seguridad

    El equipo de desarrollos de Asterisk ha anunciado varias actualizaciones de seguridad en todas las versiones de Asterisk:

    Estas actualizaciones solucionan algunos bugs de seguridad como:

    1. Overflow en el manejo de RTP
    2. Llamadas sin autenticarse en el canal SIP
    3. Vulnerabilidad en logger y manager.

    A actualizar se ha dicho! 😛

  • Charla sobre seguridad en entornos SIP

    CandadoIngate organiza un webinar (charla, webcast,…) sobre seguridad en entornos SIP, algo que seguro le interesará a todos aquellos que trabajamos en entornos donde las comunicaciones viajan mediante este protocolo.

    La asistencia a la charla es gratuita, aunque es importante registrarse previamente y será exclusivamente en inglés.

    Los ponentes de la charla son Steven Johnson (presidente de Ingate) y Dan York (fundador de Voipsa).

    La conferencia será el 10 de Abril a las 19:00 hora española y se permitirá un turno final de preguntas donde los asistentes podrán interrogar a estos expertos.

    Temas que enseñarán:

    • Fallos de concepto en seguridad, requerimientos y necesidades
    • VoIP vs. PSTN: Cómo SIP y la VoIP pueden ser más seguras que la telefonía tradicional
    • Los ajustes en seguridad que seguramente necesites (y las que no)
    • Aspectos básicos de la seguridad en una empresa con VoIP: SRTP, TLS y NAT traversal
    • Últimas novedades en cuanto a segurida

    Si estais interesados, tan solo teneis que apuntaros en esta dirección:
    https://event.on24.com/eventRegistration/EventLobbyServlet

  • Material sobre Seguridad en la VoIP

    seguridadSaúl Ibarra acaba de publicar el material de una conferencia que dió la semana pasada sobre seguridad en una red VoIP muy interesante.

    Lo podeis ver aquí:
    http://www.saghul.net/

  • Asterisk 1.6.0 beta3 Released!

    La penúltima versión de Asterisk 1.6 se hizo pública anoche: Asterisk 1.6.0 Beta 3.

    Los cambios con respecto a la beta2 son sobre todo arreglos a los bugs detectados así como algunas características nuevas como:

     * Añadida la opción ‘n‘ a la aplicación SpeechBackground para ejecutarse incluso cuando el canal no haya sido contestado
    * Creadas nuevas acciones para el manager (AMI) para mejorar la edición de archivos desde este interfaz:

    – Listar los contextos de un archivo
    – Obtener las líneas de un contexto determinado
    – Borrar un contexto
    – Crear un nuevo archivo de configuración
    – Borrar una línea por la posición con respecto a la línea de definición del contexto
    – Insertar variables y contexto en una línea determinada
    – Insertar contextos dentro de otros
    – Añadida una condición de falso al GotoIfTime
    – Añadidos nuevos eventos para visualizar las estadísticas del jitterbufferen IAX2.

    Recordad, que en la GUI que es principalmente quien utiliza estas acciones mediante el AMI, a los contextos los llama categoría. 😛

    Descargar: http://downloads.digium.com/pub/asterisk

  • Múltiples vulnerabilidades en Cisco Unified IP Phone

    Copio y pego…

    Se han encontrado múltiples vulnerabilidades en teléfonos VoIP Cisco Unified IP Phone que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

    Las vulnerabilidades anunciadas por Cisco son:

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP y SIP podrían contener un desbordamiento de búfer provocado por la forma en la que manejan las respuestas DNS. Esto podría ser aprovechado por un atacante remoto por medio de una respuesta DNS especialmente manipulada para disparar un desbordamiento de búfer pudiendo ejecutar código arbitrario en un teléfono vulnerable.

    * Los teléfonos que ejecutan firmware SCCP podrían contener una denegación de servicio. Esto podría ser aprovechado por un atacante remoto por medio de un paquete de petición de echo ICMP demasiado larga para causar que el teléfono se reinicie.

    * También existe una denegación de servicio en el servidor HTTP de los Cisco Unified IP Phones que ejecutan firmware SCCP. Esto podría ser aprovechado por un atacante remoto, por medio de una petición HTTP especialmente manipulada enviada al puerto 80, para causar que el teléfono se reinicie. Esto puede evitarse si se deshabilita el servidor HTTP interno.

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP podrían contener un desbordamiento de búfer en el servidor SSH interno. Un atacante remoto no autenticado podría aprovechar este problema, por medio de un paquete especialmente manipulado enviado al puerto TCP 22, para provocar que el teléfono se reinicie o para ejecutar código arbitrario. Esto puede evitarse si se deshabilita el servidor SSH.

    * Los Cisco Unified IP Phones que ejecutan firmware SIP se ven afectados por un desbordamiento de búfer provocado por la forma en la que manejan los datos codificados como MIME (Multipurpose Internet Mail Extensions). Un atacante remoto podría aprovechar este error a través de un mensaje SIP especialmente manipulado para provocar un desbordamiento de búfer que incluso podría llegar a permitir la ejecución de código arbitrario en un teléfono vulnerable.

    Noticia completa en: Hispasec

  • Asterisk 1.4.18 Released!

    Esta es, sin duda, la versión más testeada y estable de Asterisk 1.4, gracias cómo no, al nuevo sistema de versiones que Digium está llevando a cabo.

    Tras cuatro «release candidate«, por fín ve la luz la versión final 1.4.18.

    Como ventajas, además de los comunes arreglos a los bugs encontrados que podeis ver en el ChangeLog, se me ocurre una muy importante: han hecho falta 4 Release Candidates para poder sacar esta versión lo que, en mi opinión, la convierte en la más testeada y estable de todas y cuantas versiones han visto la luz hasta ahora.

    Podeis descargarla de donde siempre:
    http://downloads.digium.com/pub/asterisk/

  • Publicado documento sobre Seguridad en la VoIP

    seguridad voipLeo en Voipsec que la gente de SANS han publicado un documento la mar de interesante donde se analizan los principales problemas de seguridad a los que debe enfrentarse un implementador de sistemas VoIP.

    Los puntos que trata:

    – Security vulnerabilities transitioning from POTS to VoIP
    – Real Time Protocol (RTP)
    – Asterisk and Inter-Asterisk Exchange (IAX)
    – Session Initiation Protocol (SIP)
    – Skype
    – Cisco VoIP

    Podeis leerlo aquí:
    http://www.sans.org/reading_room/whitepapers/voip/2036.php