En un sistema de VoIP es necesario disponer de servidores proxy para enrutar el tráfico SIP entre los diferentes actores, como por ejemplo entre operadores, wholesales, carriers, etc. Una PBX, como pueda ser Asterisk, es capaz de reenviar tráfico pero también realiza otras muchas funciones, es decir, su finalidad es gestionar los mensajes, ejecutar planes de llamada, locuciones, etc, y esto conlleva a una gran carga. Sin embargo, la finalidad principal de un proxy es enrutar tráfico, y por tanto, puede gestionar muchísimos mensajes con un bajo coste. Entre las soluciones Open Source más conocidas nos encontramos con Kamailio y
Sigue leyendoComunicaciones cifradas para gente importante (VIP) o como evitar que espíen a nuestros políticos
Esta semana ha sido bastante movida, pues el lunes llegué a Ávila donde se celebraba la primera edición del congreso C1b3rwall, en la propia academia de la policía nacional y, donde he dado una charla y he impartido un par de cursos hablando de diversos temas como fraude telefónico, ataques realizados usando infraestructuras de VoIP, traceo e identificación de llamadas, protocolo SIP, sistemas Cisco, autenticación, cifrados, ataques contra infraestructuras de VoIP, ataques contra dispositivos, etc. Y aprovechando que me encuentro en el tren, de regreso a mi querida Alicante, aprovecho para escribir sobre un tema por el que me han
Sigue leyendoAuditando sistemas de VoIP con SIPPTS (2/2)
Siguiendo con la entrada anterior Auditando sistemas de VoIP con SIPPTS (1/2) voy a explicar el resto de scripts que incorpora la herramienta SIPPTS. Ya explique cómo usar el script SIPDigestLeak en este post Atacando dispositivos VoIP para intentar obtener un hash de autenticación de un dispositivo, y posteriormente realizar fuerza bruta con la ayuda de un diccionario. Por otro lado, tenemos SIPSniff, que es un pequeño sniffer que monitoriza el puerto 5060/udp y que muesta los mensajes que captura. Hay que ejecutarlo como root y tiene 2 modos de funcionamiento. Podemos simplemente pedirle que nos muestre los mensajes que
Sigue leyendoAuditando sistemas de VoIP con SIPPTS (1/2)
Han pasado ya 4 años desde que subí la primera versión de SIPPTS a Google Code y la verdad es que nunca he llegado a escribir un post comentando su funcionamiento, así que, unas versiones más tarde, vamos a analizar y poner algunos ejemplos de cómo usar esta herramienta para realizar auditorías de VoIP. Por cierto, no tengo logo en la herramienta porque el diseño y yo no nos llevamos bien, pero si alguien se presta a hacer alguno, será bien recibido 🙂 Actualmente podemos descargar SIPPTS desde Github y su uso es totalmente gratuito. Por supuesto, he de recordar
Sigue leyendoAtacando dispositivos VoIP
Normalmente los ataques contra sistemas de VoIP son ataques no dirigidos, es decir, aplicaciones que envían mensajes SIP bien formados a grandes rangos de red, bien tratando de localizar sistemas, de enumerar o crackear extensiones, o de intentar llamar aprovechando una mala configuración. Al ser herramientas más que conocidas, el 99% sobre UDP, y además ser ataques siempre contra una dirección IP y no contra un dominio, suele ser fácil su detección y bloqueo. Una política básica de seguridad donde bloqueemos ciertos agentes de usuarios y donde forcemos el uso de dominios suele eliminar un alto porcentaje de ataques. A
Sigue leyendoSistemas de comunicación seguros
Parece que fue el otro día cuando estuve con mi gran amigo Víctor Seva (@linuxmaniac) dando una charla en la RootedCon sobre sistemas de comunicaciones seguros, y la verdad es que ya han pasado más de 4 años. El vídeo de la conferencia se puede ver aquí: En la charla se muestra cómo podemos ver un sistema aparentemente seguro y que luego no lo es. La finalidad de este proyecto, o prueba de concepto, no era ofrecer una herramienta al usuario sino concienciarle, es decir, hacerle ver que aunque algo parezca seguro, puede no serlo. De hecho, si buscamos en
Sigue leyendoWriteup CTF nn6ed crypto 1 y 2
Aquí va el solucionario de los dos retos web. El primero es muy sencillo y el segundo ha sido un gran quebradero de cabeza para mucha gente 🙂 Como siempre digo, aquí en el write-up se ve todo muy sencillo, pero ha sido una prueba dura e interesante en la que he aprendido mucho. En este reto tenemos lo que parece una imagen para descargar. Tras hacerlo vemos que da error al cargar y si la abrimos con un editor hexadecimal, nos damos cuenta de que las cabeceras son erróneas: Tras arreglar las cabeceras ya se ve la imagen: Para pasar
Sigue leyendoWriteup CTF nn6ed web1
Ha sido un fin de semana muy intenso. Antes de nada dar la enhorabuena a los chicos de Insanity – @ka0labs por el CTF, ya que ha sido muy entretenido. Como no tomé apuntes de las cosas que fui haciendo, me toca pasarme los retos de nuevo para podr escribir el solucionario 🙂 así que iré escribiendo el write-up poco a poco. Aquí va cómo resolví el primer reto de web. Tras acceder a la web del reto vemos la siguiente web: Editando el código fuente, vemos lo que parece una pista, pero que sólo es para despistar: Nos llama la atención ver
Sigue leyendoSec/Admin 2015 CTF writeup
Este fin de semana fue el congreso Sec/Admin en Sevilla al que lamentablemente no pude asistir, pero el CTF era semipresencial, con 9 retos online y 2 ‘in situ’, así que pude divertirme un rato desde casa. Como se puede ver en las fotos, el congreso estuvo genial: Y aquí va mi solucionario del CTF: PRUEBA 1 Editando el código fuente de la página podemos ver un JavaScript: Para resolverlo basta con descargar la página en local y poner un alert al final del código: El flag para pasar el reto es: 10990 PRUEBA 2 Al cargar la página nos
Sigue leyendoAnalizando la seguridad de tu Asterisk
Si decides montar una centralita Asterisk (o derivado) lo primero que debes hacer es bloquear todos los accesos a la PBX desde Internet. Muchísima gente redirige en su router el puerto 5060/UDP para que todas las conexiones del exterior vayan a su centralita. Y esto es un grave error. Cuando montamos una centralita de VoIP lo más normal hoy en día es contratar un SIP trunk con un operador, a través del cual enrutemos nuestras llamadas salientes; del mismo modo que nos entregue las llamadas entrantes que vayan destinadas a nuestro número geográfico. En un Asterisk vamos a poder configurar
Sigue leyendo