08.01.2016 Views

Revista Hacking Publico 3ra Edicion

Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades

Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asterisk<br />

Análisis de Vulnerabilidades en VoIP<br />

Qué tal amigos miembros de esta comunidad <strong>Hacking</strong> <strong>Publico</strong> y Sistemas Informáticos, ya estamos en la<br />

tercer entrega de esté excelente proyecto y para celebrar les traigo algo para aquellos que se dediquen a la<br />

telefonía IP, y si no te dedicas no está por demás que le eches un ojo a este material, así que comencemos.<br />

Durante años hemos escuchado el auge de la<br />

telefonía IP y está ha sido una realidad que va<br />

aterrizando a pasos agigantados, las grandes<br />

marcas se han dado tarea a hacerlo posible, ¿Pero<br />

qué pasa con las empresas o usuarios que no<br />

pueden pagar el coste, que han puesto estos<br />

gigantes a la tecnología?, Uno de los proyectos Open<br />

Source que se abre paso haciendo brechas dentro de<br />

estos gigantes es Asterisk.<br />

Asterisk es un proyecto iniciado en el 1999 por Mark<br />

Spencer y que al día de hoy es también considerado como una posible alternativa a la migración de Voz sobre<br />

IP ya que al ser un framenwork te ofrece la posibilidad de integrar funcionalidades que no están incluidas<br />

digamos dentro del paquete.<br />

¿Pero qué tan seguro es implementar un conmutador en Asterisk?<br />

Columna Cyberzork<br />

Bueno digamos que ha ido mejorando desde su versión 1.2 que vio la luz en el 2005 hasta la versión actual 13<br />

LTS, a sí cerrando el paso a posibles errores propios de codicación, dejando sólo errores de administradores<br />

inexpertos o tan buenos que les gusta dejar agujeros para que otros los encuentren y tal vez sea verdad. Por lo<br />

que antes de dar una respuesta daré un sobre vuelo a algunas herramientas que pueden apoyarnos a saber si<br />

nuestra implementación es vulnerable o no.<br />

Una de ellas es “SVWAR” contenida en la suite de herramientas de la distribución “Parrot OS”, Es un proyecto<br />

creado por la comunidad de “SIPVICIOUS” que consta de todo una suite de herramientas de pentesting<br />

pensadas para la telefonía IP, si el lector, le interesa profundizar se le recomienda visitar el blogdel proyecto,<br />

(SIPVICIOUS http://blog.sipvicious.org/ )<br />

Svwar es un PBX SIP escáner extensión libre. En concepto funciona similar a un wardialers tradicional<br />

adivinando una gama de extensiones o una lista dada de extensiones para su futuro craqueo ya sea por medio<br />

de diccionario o fuerza bruta.<br />

11<br />

/<strong>Hacking</strong><strong>Publico</strong><br />

www.<strong>Hacking</strong><strong>Publico</strong>.net<br />

www.<strong>Hacking</strong><strong>Publico</strong>.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!