Revista Hacking Publico 3ra Edicion
Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades
Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Asterisk<br />
Análisis de Vulnerabilidades en VoIP<br />
Qué tal amigos miembros de esta comunidad <strong>Hacking</strong> <strong>Publico</strong> y Sistemas Informáticos, ya estamos en la<br />
tercer entrega de esté excelente proyecto y para celebrar les traigo algo para aquellos que se dediquen a la<br />
telefonía IP, y si no te dedicas no está por demás que le eches un ojo a este material, así que comencemos.<br />
Durante años hemos escuchado el auge de la<br />
telefonía IP y está ha sido una realidad que va<br />
aterrizando a pasos agigantados, las grandes<br />
marcas se han dado tarea a hacerlo posible, ¿Pero<br />
qué pasa con las empresas o usuarios que no<br />
pueden pagar el coste, que han puesto estos<br />
gigantes a la tecnología?, Uno de los proyectos Open<br />
Source que se abre paso haciendo brechas dentro de<br />
estos gigantes es Asterisk.<br />
Asterisk es un proyecto iniciado en el 1999 por Mark<br />
Spencer y que al día de hoy es también considerado como una posible alternativa a la migración de Voz sobre<br />
IP ya que al ser un framenwork te ofrece la posibilidad de integrar funcionalidades que no están incluidas<br />
digamos dentro del paquete.<br />
¿Pero qué tan seguro es implementar un conmutador en Asterisk?<br />
Columna Cyberzork<br />
Bueno digamos que ha ido mejorando desde su versión 1.2 que vio la luz en el 2005 hasta la versión actual 13<br />
LTS, a sí cerrando el paso a posibles errores propios de codicación, dejando sólo errores de administradores<br />
inexpertos o tan buenos que les gusta dejar agujeros para que otros los encuentren y tal vez sea verdad. Por lo<br />
que antes de dar una respuesta daré un sobre vuelo a algunas herramientas que pueden apoyarnos a saber si<br />
nuestra implementación es vulnerable o no.<br />
Una de ellas es “SVWAR” contenida en la suite de herramientas de la distribución “Parrot OS”, Es un proyecto<br />
creado por la comunidad de “SIPVICIOUS” que consta de todo una suite de herramientas de pentesting<br />
pensadas para la telefonía IP, si el lector, le interesa profundizar se le recomienda visitar el blogdel proyecto,<br />
(SIPVICIOUS http://blog.sipvicious.org/ )<br />
Svwar es un PBX SIP escáner extensión libre. En concepto funciona similar a un wardialers tradicional<br />
adivinando una gama de extensiones o una lista dada de extensiones para su futuro craqueo ya sea por medio<br />
de diccionario o fuerza bruta.<br />
11<br />
/<strong>Hacking</strong><strong>Publico</strong><br />
www.<strong>Hacking</strong><strong>Publico</strong>.net<br />
www.<strong>Hacking</strong><strong>Publico</strong>.net