La finalidad de este sitio es ofrecer un espacio donde realizar nuestras anotaciones y resolver nuestras dudas acerca de Linux y todo lo relacionado con el software libre, además de ser de utilidad a diferentes usuarios de PDAs.

Thanks for all the fish

Trasteando con el AMI (Asterisk Manager Interface) he topado con este mensaje (que traducido al castellano vendría a ser algo así como "Gracias por todo el pescado"). Este mensaje aparece al finalizar una llamada, o mejor dicho al ejecutar la acción Logoff.

Howto: Como ejecutar código arbitrario en Asterisk aprovechando el fallo en 'ast_uri_encode'

Existe un error de desbordamiento de memoria intermedia basado en pila en la función 'ast_uri_encode' de Asterisk. Esta función se encarga de filtrar los datos de un ID de llamada. Debido a un error en la comprobación de la longitud de los datos, un atacante remoto autenticado podría ejecutar código arbitrario a través de un ID especialmente diseñado.

Este es el sumario que David Vossel notificó en la lista de correo 'asterisk-dev':

Servidor externalizado

Antes de hacer el cambio de $HOME y puesto que íbamos a pasar varios días sin conexión (aunque no me imaginaba que tantos) decidí por fin contratar un servicio de hosting decente para el blog, no sin antes recibir alguna crítica por excederme en el consumo eléctrico. Definitivamente se acabó el tema de tener varios servidores en casa, de hecho ya no tengo ninguno (una verdadera lástima para los desaprovechados 3 Mbps de subida de los que disponemos ahora).

Finalmente opté por Bluehost, a mi modo de ver uno de los mejores hostings en relación calidad-precio. Si que es cierto que Dreamhost también ofrece buenas funcionalidades, pero hay que decir que a la hora de la verdad es un poco más caro.

Instalar stick USB wifi N D-link DWA-140/B2 en Ubuntu 10.04 Lucid Lynx

Después de darme varios castañazos intentando instalar un driver que no era (rt2870sta) para usar el stick USB de D-link DWA-140/B2 que ofrece conectividad wifi N a nuestro Ubuntu Lucid encontré el driver correcto y ahora está funcionando.

Si vamos a la página oficial de Ubuntu para ver el soporte wifi, veremos que nos recomiendan el driver rt2870sta para el D-link DWA-140/B2 (id 07d1:3c0a) aunque yo nunca conseguí hacerlo funcionar con el driver recomendado en el sitio de Ubuntu.

Este es el aspecto de nuestro invitado de hoy:

El final de Movistar y el principio ONO

Después de sufrir el más que pésimo servicio de Telefónica Movistar, tras varias llamadas diarias sin conseguir mucho más que largas y tras esperar más de 15 días para que se realizara un cambio de domicilio del ADSL en la misma ciudad, al final desistí e hice una de las cosas más inteligentes que se podían hacer, darme de baja. Telefónica suele funcionar bien, pero como tengas algún problema el servicio de atención al cliente ha llegado a ser igual de pésimo que en la mayoría de compañías.

Traslado del datacenter

El título puede sonar un tanto raro para quien ya conozca nuestro servidor, el caso es que podía haber titulado este post simplemente como: "cambio de $HOME". Y es que ese es el motivo principal del traslado del servidor.

How-to: Vishing y sus aplicaciones

Este post surge a raíz del aviso de Mark Collier en su blog donde anuncia que la Communications Fraud Control Association (CFCA) ha publicado un report sobre un ataque de voice phishing (vishing) en el área de Salt Lake City. Los atacantes estaban haciendo llamadas a clientes aleatorios con mensajes que les avisaban que sus tarjetas de débito estaban canceladas. Los mensajes incluyen un número donde llamar, el cual reproduce una serie de mensajes con la finalidad de obtener información personal.

Es posible obtener más información de este ataque en el foro de la CFCA.

Tal como cuenta Mark, no se sabe si se ha usado la VoIP para generar los mensajes o responder las cuestiones, pero probablemente así sea.

El motivo de que la VoIP esté (muy probablemente) detrás de estos ataques es el hecho de que facilita el ataque, lo hace económico y nos ofrece gran cantidad de mecanismos para llevar a cabo este tipo de fechorías.

Así que sin más preámbulos aquí tenéis una pequeña receta (sin entrar en excesivos detalles) para realizar esto de una forma sencilla, cada cuál que haga lo que quiera con la información que aquí se expone aunque no aconsejo para nada ponerlo en funcionamiento con finalidades maliciosas. Los ingredientes necesarios serán: Asterisk PBX, auto dial-out, grabación de llamadas.

Voip hacking en Noruega

A través de Norwegian Honeynet Project me entero de la interesante noticia sobre VoIP hacking en Noruega.

Así lo explican en el sitio web:

"El ultimo mes de 'escaneos' parece valioso para los hackers. Un municipio noruego ha sido atacado y su PBX ha estado llamando a Somalia y a muchas otras destinaciones que hemos recogido en nuestros honeypots VoIP durante el pasado mes.

VoIP Honey is growing

Hemos estado algunos días callados, así que tal vez ha llegado el momento de avisar y decir a todo el mundo que el proyecto VoIP Honey no está muerto. Aún es más, nunca había estado tan vivo como ahora. Pocas líneas de código se han añadido o quitado últimamente, básicamente nos hemos dedicado a documentar código y a hacer un hueco en el mundo para nuestro honeypot VoIP.

Nosotros como desarrolladores hemos propuesto formar parte del Spanish Honeynet Project, y al parecer el grupo ha considerado oportuna esta petición lo que ha permitido una rápida expansión del proyecto.

Honeypot VoIP Artemisa

El proyecto Artemisa es un honeypot VoIP/SIP desarrollado en Python. Está diseñado para conectarse a un dominio VoIP de la empresa como backend de agente de usuario para detectar actividad maliciosa en un estado temprano. Aún más, el honeypot puede jugar un papel importante en el ajuste de las políticas de seguridad del dominio donde se ha desplegado.

Distribuir contenido