[Asterisk-ES] SHODAN y ataques a telefonía VoIP

245 views
Skip to first unread message

David González

unread,
May 21, 2010, 1:14:38 PM5/21/10
to aster...@googlegroups.com
reenvio un artículo muy interesante....

---------- Mensaje reenviado ----------
From: "Un informático en el lado del mal: Maligno"
Date: Thu, 20 May 2010 22:01:00 -0000
Subject: SHODAN y ataques a telefonía VoIP

SHODAN y ataques a telefonía VoIP

Si ayer vimos como jugar con Shodan para encontrar algunos sistemas de control, hoy vamos a ver cómo, con sencillas búsquedas, se puede encontrar mucha información sobre los sistemas de comunicación VoIP de las empresas en los que un atacante podría hacer infinitas diabluras.

Visualware MySpeed Server

Estos servidores de VoIP se encuentran fácilmente con Shodan, basta con ejecutar una consulta buscando el banner del servidor web que incorporan para descubrir, los que están dados de alta en la base de Shodan:

- http://www.shodanhq.com/?q=MySpeed+Server+VoIP

Lo realmente curioso de estos servidores es que acceder a la información del registro de llamadas no necesita credenciales. Sólo cuando se quiere entrar en la zona de administración se exige la introducción de credenciales.


Figura 1: Menú principal sin necesidad de credenciales

Para ver el registro de llamadas, es suficiente con hacer clic en la opción de Database Reports y elegir el periodo de tiempo.


Figura 2: Registro de llamadas público

Como se aprecia en la figura 2, hay bastante información sobre las comunicaciones de una organización sin ni tan siquiera tener que conocer un usuario y una contraseña.

Snon VoIP

Esta tecnología es una centralita VoIP que si que exige usuario y contraseña. Sin embargo, muchos sistemas se encuentran configurados por defecto y es fácil que alguno esté con las típicas contraseñas que no deben ponerse nunca.


Figura 3: Panel de control de una centralita Snon

Como toda buena centralita VoIP permite el acceso al registro de llamadas, a la realización de trazas SIP, a la actualización del firmware, la creación de cuentas o, incluso, a la captura de un fichero pcap para poder analizar mejor el tráfico.

El número de escenarios de ataque que se podrían realizar a estas centralitas acaba donde acabe la imaginación del atacante. Podría quedarse en el simple hackeo del mensaje de respuesta, como hicieron los atacantes seguidores del Chelsea con el sistema del Manchester United, o podrían revenderse minutos a empresas para llamadas, o capturar conversaciones, o…

Para encontrar este tipo de centralitas con Shodan, se puede utilizar esta consulta:

- http://www.shodanhq.com/?q=snom+embedded

XAVi Analog Telephone Adaptor

En este caso estamos hablando de terminales de teléfono que son utilizados para la empresa. No están accesibles sin contraseña, pero sin embargo, muchos están con la configuración por defecto y a través de Internet.


Figura 4: Panel de control de un terminal

Por supuesto, se pueden acceder a las credenciales de autenticación del teléfono en el servidor VoIP, a la lista de mensajes grabados, a grabar un nuevo mensaje a redirigir las llamadas a través de otro servidor SIP, etcétera.

Lo más sorprendente es que una sencilla búsqueda en Shodan como ésta:

- http://www.shodanhq.com/?q=XG6525p2+XA+VoIP+Gateway

Devuelve más de 1.600 terminales expuestos en Internet.


Figura 5: Más de 1.600 terminales expuestos en Internet


Y lo que tú quieras

Por supuesto, una búsqueda genérica en Shodan con el término VoIP pone al descubierto un número ingente de terminales, centralitas, de todas las marcas y modelos.


Figura 6: Muchos nodos de comunicaciones VoIP en Shodan

¿Acojona o no acojona? A mí, sí.

Saludos Malignos!

URL: http://feedproxy.google.com/~r/ElLadoDelMal/~3/ewd1grv_oVs/shodan-y-ataques-telefonia-voip.html





--
David González
Linux user: 139902



--
Este email pertenece a la lista de Asterisk-ES (http://www.asterisk-es.org)
 
Entra ahora en el canal de irc de Asterisk-ES para charlar en directo sobre VoIP y
Asterisk: http://www.asterisk-es.org/
 
~~~~~ Normas de la lista Asterisk-ES: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
http://comunidad.asterisk-es.org/index.php?title=Lista:normas-asterisk-es
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Para anular la suscripción: asterisk-es...@googlegroups.com

Paco Gil

unread,
May 25, 2010, 3:23:14 AM5/25/10
to asterisk-es
como dice el autor... ¡¡acojona!!

2010/5/21 David González <div...@gmail.com>

Angel Elena

unread,
May 25, 2010, 8:05:27 AM5/25/10
to aster...@googlegroups.com



Esto es increible...... no sé si la mayoría son Honeypots o es gente descuidada!!!! no puede ser que teléfonos snom estén sin password y puedas capturar / cambiar cosas a tu antojo.... un juanker de jindows, con el asteris-revealer puede capturar los passwords y configurarse en su asterisk cuentas de estas..... a lo mejor hemos descubierto la salida de betamax; explotan vulnerabilidades como estas y se dedican a revender este tráfico.... por eso números ocultos o numeración rara cuando llamas desde ellos (JC Valero, ahora tenemos razón con lo de betamax!!).

Demasiado bonito o gente demasiado confiada / no profesional.


Para muestra un botón:

http://93.160.120.10/

Sale el menú de configuración de un snom......





-----Mensaje original-----
De: aster...@googlegroups.com en nombre de David González
Enviado el: vie 21/05/2010 19:14
Para: aster...@googlegroups.com
Asunto: [Asterisk-ES] SHODAN y ataques a telefonía VoIP

reenvio un artículo muy interesante....

---------- Mensaje reenviado ----------
From: "Un informático en el lado del mal: Maligno"
Date: Thu, 20 May 2010 22:01:00 -0000
Subject: SHODAN y ataques a telefonía VoIP
SHODAN y ataques a telefonía
VoIP<http://feedproxy.google.com/%7Er/ElLadoDelMal/%7E3/ewd1grv_oVs/shodan-y-ataques-telefonia-voip.html>
Si ayer vimos como jugar con Shodan para encontrar algunos sistemas de
control<http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html>,
hoy vamos a ver cómo, con sencillas búsquedas, se puede encontrar mucha
información sobre los sistemas de comunicación VoIP de las empresas en los
que un atacante podría hacer infinitas diabluras.

*Visualware MySpeed Server*

Estos servidores de VoIP se encuentran fácilmente con Shodan, basta con
ejecutar una consulta buscando el banner del servidor web que incorporan
para descubrir, los que están dados de alta en la base de Shodan:

- http://www.shodanhq.com/?q=MySpeed+Server+VoIP

Lo realmente curioso de estos servidores es que acceder a la información del
registro de llamadas no necesita credenciales. Sólo cuando se quiere entrar
en la zona de administración se exige la introducción de credenciales.

<http://3.bp.blogspot.com/_Y2uWeGSk9Sw/S_VCRXrahCI/AAAAAAAAGUk/rTcWUGcawW0/s1600/Voip1.png>
*Figura 1: Menú principal sin necesidad de credenciales*
Para ver el registro de llamadas, es suficiente con hacer clic en la opción
de *Database Reports* y elegir el periodo de tiempo.

<http://3.bp.blogspot.com/_Y2uWeGSk9Sw/S_VCRtgV_hI/AAAAAAAAGUs/IGjMXzOHpk4/s1600/Voip2.png>
*Figura 2: Registro de llamadas público*
Como se aprecia en la figura 2, hay bastante información sobre las
comunicaciones de una organización sin ni tan siquiera tener que conocer un
usuario y una contraseña.

*Snon VoIP*

Esta tecnología es una centralita VoIP que si que exige usuario y
contraseña. Sin embargo, muchos sistemas se encuentran configurados por
defecto y es fácil que alguno esté con las típicas contraseñas que no deben
ponerse nunca.

<http://3.bp.blogspot.com/_Y2uWeGSk9Sw/S_VCR1JM0nI/AAAAAAAAGU0/hpXACEnr8Xw/s1600/Voip3.png>
*Figura 3: Panel de control de una centralita Snon*
Como toda buena centralita VoIP permite el acceso al registro de llamadas, a
la realización de trazas SIP, a la actualización del firmware, la creación
de cuentas o, incluso, a la captura de un fichero pcap para poder analizar
mejor el tráfico.

El número de escenarios de ataque que se podrían realizar a estas
centralitas acaba donde acabe la imaginación del atacante. Podría quedarse
en el simple hackeo del mensaje de respuesta, como hicieron los atacantes
seguidores del Chelsea con el sistema del Manchester
United<http://www.mirror.co.uk/news/top-stories/2010/05/18/chelsea-fans-taunt-rivals-by-hacking-into-manchester-united-s-phone-system-115875-22266875/>,
o podrían revenderse minutos a empresas para llamadas, o capturar
conversaciones, o.

Para encontrar este tipo de centralitas con Shodan, se puede utilizar esta
consulta:

- http://www.shodanhq.com/?q=snom+embedded

*XAVi Analog Telephone Adaptor*

En este caso estamos hablando de terminales de teléfono que son utilizados
para la empresa. No están accesibles sin contraseña, pero sin embargo,
muchos están con la configuración por defecto y a través de Internet.

<http://2.bp.blogspot.com/_Y2uWeGSk9Sw/S_VCSIl2D6I/AAAAAAAAGU8/GqViqN8_MBs/s1600/Voip4.png>
*Figura 4: Panel de control de un terminal*
Por supuesto, se pueden acceder a las credenciales de autenticación del
teléfono en el servidor VoIP, a la lista de mensajes grabados, a grabar un
nuevo mensaje a redirigir las llamadas a través de otro servidor SIP,
etcétera.

Lo más sorprendente es que una sencilla búsqueda en Shodan como ésta:

- http://www.shodanhq.com/?q=XG6525p2+XA+VoIP+Gateway

Devuelve más de 1.600 terminales expuestos en Internet.

<http://1.bp.blogspot.com/_Y2uWeGSk9Sw/S_VCSea40SI/AAAAAAAAGVE/g_OvmD8IGxk/s1600/Voip5.png>
*Figura 5: Más de 1.600 terminales expuestos en Internet*

*Y lo que tú quieras*

Por supuesto, una búsqueda genérica en Shodan con el término VoIP pone al
descubierto un número ingente de terminales, centralitas, de todas las
marcas y modelos.

<http://4.bp.blogspot.com/_Y2uWeGSk9Sw/S_VDCSqTfjI/AAAAAAAAGVM/2orWoBRDyMs/s1600/Voip6.png>
*Figura 6: Muchos nodos de comunicaciones VoIP en Shodan*
¿Acojona o no acojona? A mí, sí.

Saludos Malignos!
http://elladodelmal.blogspot.com

URL:
http://feedproxy.google.com/~r/ElLadoDelMal/~3/ewd1grv_oVs/shodan-y-ataques-telefonia-voip.html<http://feedproxy.google.com/%7Er/ElLadoDelMal/%7E3/ewd1grv_oVs/shodan-y-ataques-telefonia-voip.html>
winmail.dat

Iñaki Baz Castillo

unread,
May 25, 2010, 8:16:10 AM5/25/10
to aster...@googlegroups.com
El día 25 de mayo de 2010 14:05, Angel Elena <cr...@craem.net> escribió:
> Para muestra un botón:
>
> http://93.160.120.10/
>
> Sale el menú de configuración de un snom......

Si pinchas en "Identidad 1" y le das a "Ver código fuente de la
página" te sale hasta el password SIP en claro: IWG8VILk

Alucinante.


--
Iñaki Baz Castillo
<i...@aliax.net>

Adrià Vidal

unread,
May 25, 2010, 8:23:39 AM5/25/10
to aster...@googlegroups.com
Sois pero que muy malos, mira que ponerle al Danés el snom en castellano.... ;-D

Saúl Ibarra Corretgé

unread,
May 25, 2010, 8:28:25 AM5/25/10
to aster...@googlegroups.com
2010/5/25 Adrià Vidal <adria...@gmail.com>:
> Sois pero que muy malos, mira que ponerle al Danés el snom en castellano....
> ;-D
>

"Discado Veloz", eso no es castellano :-)

--
/Saúl
http://saghul.net | http://sipdoc.net

Saúl Ibarra Corretgé

unread,
May 25, 2010, 8:30:09 AM5/25/10
to aster...@googlegroups.com
> Si pinchas en "Identidad 1" y le das a "Ver código fuente de la
> página" te sale hasta el password SIP en claro: IWG8VILk
>
> Alucinante.
>

O pillas la traza SIP de 'Rastreo SIP' y a darle al John the Ripper...

Elio Rojano

unread,
May 25, 2010, 8:44:52 AM5/25/10
to aster...@googlegroups.com
A ver chicos... no creo que os haga gracia que venga un danés y os cambie los parámetros de configuración de vuestros sistemas o de vuestros clientes.

Por otro lado, no se de qué os sorprende, que haya buscadores que busquen por cadenas del identificador del servidor y que poniendo cierta cadena os lleve a un teléfono IP?

Probad con axis, o con mobotix, y se puede acceder a las cámaras de vigilancia, ... eso no es un fallo de seguridad, el fallo es tener un teléfono sin una clave, o con la clave por defecto, esto por desgracia es algo bastante común y sorprendería la cantidad de sistemas que tienen la clave por defecto por la "vaguería" de tener que cambiarlas.
Si además de esto, lo ponen accesible mediante una IP pública... es como pedir que la gente entre y haga lo que quiera.

Eso no asusta, lo que asusta es que la persona que haya instalado ese sistema no sepa un mínimo de seguridad y si lo sabe, no lo ponga en práctica y siga poniendo los sistemas de sus clientes accesibles a todo el mundo.



Saúl Ibarra Corretgé

unread,
May 25, 2010, 8:56:41 AM5/25/10
to aster...@googlegroups.com
2010/5/25 Elio Rojano <hel...@gmail.com>:
> A ver chicos... no creo que os haga gracia que venga un danés y os cambie
> los parámetros de configuración de vuestros sistemas o de vuestros clientes.
> Por otro lado, no se de qué os sorprende, que haya buscadores que busquen
> por cadenas del identificador del servidor y que poniendo cierta cadena os
> lleve a un teléfono IP?
> Probad con axis, o con mobotix, y se puede acceder a las cámaras de
> vigilancia, ... eso no es un fallo de seguridad, el fallo es tener un
> teléfono sin una clave, o con la clave por defecto, esto por desgracia es
> algo bastante común y sorprendería la cantidad de sistemas que tienen la
> clave por defecto por la "vaguería" de tener que cambiarlas.
> Si además de esto, lo ponen accesible mediante una IP pública... es como
> pedir que la gente entre y haga lo que quiera.
> Eso no asusta, lo que asusta es que la persona que haya instalado ese
> sistema no sepa un mínimo de seguridad y si lo sabe, no lo ponga en práctica
> y siga poniendo los sistemas de sus clientes accesibles a todo el mundo.
>

I love NAT :) Oh wait!

Paco Gil

unread,
May 25, 2010, 10:05:56 AM5/25/10
to aster...@googlegroups.com
Cuidadin con el tema, que acceder a mi casa (aun teniendo la puerta
abierta) puede ser un delito...

2010/5/25 Elio Rojano <hel...@gmail.com>:

Paco Gil

unread,
May 25, 2010, 10:16:04 AM5/25/10
to aster...@googlegroups.com
jejeje, esto es el nuevo chatroulette.com

http://www.shodanhq.com/?q=camera

2010/5/25 Paco Gil <pag...@gmail.com>:

Germán Aracil Boned

unread,
May 25, 2010, 10:18:49 AM5/25/10
to aster...@googlegroups.com
Tienes toda la razón.
Además lo divertido sería poder tener ojos en todo el mundo como nos
permite si buscamos en google lo siguiente:

inurl:view/index.shtml

Todos los resultados son cámaras de video existentes en todas partes del
mundo.

No hacemos daño a nadie, y tenemos una visión global :)



Elio Rojano escribió:
> A ver chicos... no creo que os haga gracia que venga un danés y os
> cambie los parámetros de configuración de vuestros sistemas o de
> vuestros clientes.
>
> Por otro lado, no se de qué os sorprende, que haya buscadores que
> busquen por cadenas del identificador del servidor y que poniendo cierta
> cadena os lleve a un teléfono IP?
>
> Probad con axis, o con mobotix, y se puede acceder a las cámaras de
> vigilancia, ... eso no es un fallo de seguridad, el fallo es tener un
> teléfono sin una clave, o con la clave por defecto, esto por desgracia
> es algo bastante común y sorprendería la cantidad de sistemas que tienen
> la clave por defecto por la "vaguería" de tener que cambiarlas.
> Si además de esto, lo ponen accesible mediante una IP pública... es como
> pedir que la gente entre y haga lo que quiera.
>
> Eso no asusta, lo que asusta es que la persona que haya instalado ese
> sistema no sepa un mínimo de seguridad y si lo sabe, no lo ponga en
> práctica y siga poniendo los sistemas de sus clientes accesibles a todo
> el mundo.
>
>
>
>
>
> El 25 de mayo de 2010 14:23, Adrià Vidal <adria...@gmail.com
> <mailto:adria...@gmail.com>> escribió:
>
> Sois pero que muy malos, mira que ponerle al Danés el snom en
> castellano.... ;-D
>
> --
> Este email pertenece a la lista de Asterisk-ES
> (http://www.asterisk-es.org)
>
> Entra ahora en el canal de irc de Asterisk-ES para charlar en
> directo sobre VoIP y
> Asterisk: http://www.asterisk-es.org/
>
> ~~~~~ Normas de la lista Asterisk-ES: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> http://comunidad.asterisk-es.org/index.php?title=Lista:normas-asterisk-es
> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> - Para anular la suscripción:
> asterisk-es...@googlegroups.com
> <mailto:asterisk-es...@googlegroups.com>
>
>
>
>
> --
> http://www.sinologic.net/
>
> --
> Este email pertenece a la lista de Asterisk-ES (http://www.asterisk-es.org)
>
> Entra ahora en el canal de irc de Asterisk-ES para charlar en directo
> sobre VoIP y
> Asterisk: http://www.asterisk-es.org/
>
> ~~~~~ Normas de la lista Asterisk-ES: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> http://comunidad.asterisk-es.org/index.php?title=Lista:normas-asterisk-es
> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> - Para anular la suscripción: asterisk-es...@googlegroups.com

--



-
-------------------------------------
Germán Aracil Boned

Algún día reconocerán las masas,
que el software libre,
es un libro lleno de conocimientos,
escrito por el mundo, para el mundo.
Solo entonces desaparecerá la tiranía privativa,
haciéndonos tecnológicamente democráticos y libres.

www.zoonsuite.com
963146030 - General
963146031 - Asistencia de incidencias
963146032 - FAX
-------------------------------------
-

Iñaki Baz Castillo

unread,
May 25, 2010, 10:25:02 AM5/25/10
to aster...@googlegroups.com
El día 25 de mayo de 2010 16:05, Paco Gil <pag...@gmail.com> escribió:
> Cuidadin con el tema, que acceder a mi casa (aun teniendo la puerta
> abierta) puede ser un delito...

Hasta donde yo sé acceder no sería un delito. Delito sería
hurtar/robar/destrozar aprovechando que alguien se ha dejado la puerta
abierta (o el tfno sin password accesible desde interné).
Que igual me equivoco pero creo que no.

--
Iñaki Baz Castillo
<i...@aliax.net>

Jaume Olive

unread,
May 25, 2010, 10:30:00 AM5/25/10
to aster...@googlegroups.com
¿No habría que comunicarle esto a este pobre hombre?
Como alguien de un locutorio vea este foro y vea el usuario / password en blanco, tranquilamente pueden soplarle a este hombre 3.000 € en un fin de semana.

Atentamente,

Jaume Olivé Petrus
IBEROXARXA SERVICIOS INTEGRALES, S.L.
jol...@iberoxarxa.es
http://www.iberoxarxa.es

> -----Mensaje original-----
> De: aster...@googlegroups.com [mailto:aster...@googlegroups.com]
> En nombre de Iñaki Baz Castillo
> Enviado el: martes, 25 de mayo de 2010 16:25
> Para: aster...@googlegroups.com
> Asunto: Re: [Asterisk-ES] SHODAN y ataques a telefonía VoIP

Germán Aracil Boned

unread,
May 25, 2010, 10:37:08 AM5/25/10
to aster...@googlegroups.com
vamos los de betamax jajajaja

Jaume Olive escribió:
-
-------------------------------------
Germán Aracil Boned

Algún día reconocerán las masas,
que el software libre,
es un libro lleno de conocimientos,
escrito por el mundo, para el mundo.
Solo entonces desaparecerá la tiranía privativa,
haciéndonos tecnológicamente democráticos y libres.

www.zoonsuite.com
963146030 - General
963146031 - Asistencia de incidencias
963146032 - FAX
-------------------------------------
-

David González

unread,
May 25, 2010, 10:19:13 AM5/25/10
to aster...@googlegroups.com
Habrá que tener cuidado, porque si he sido tan pofesional de dejar la puerta abierta, seguro que descubro quien ha entrado y soy capaz de formatearle el disco ;)


David

Germán Aracil Boned

unread,
May 25, 2010, 10:47:07 AM5/25/10
to aster...@googlegroups.com
Perdonar pero esta es buena

http://72.237.37.82:8081/view/index.shtml

otra forma de ver la tv

Jaume Olive escribió:
-
-------------------------------------
Germán Aracil Boned

Algún día reconocerán las masas,
que el software libre,
es un libro lleno de conocimientos,
escrito por el mundo, para el mundo.
Solo entonces desaparecerá la tiranía privativa,
haciéndonos tecnológicamente democráticos y libres.

www.zoonsuite.com
963146030 - General
963146031 - Asistencia de incidencias
963146032 - FAX
-------------------------------------
-

Paco Gil

unread,
May 25, 2010, 11:02:59 AM5/25/10
to aster...@googlegroups.com
2010/5/25 Germán Aracil Boned <ger...@tecnoxarxa.com>:
> Perdonar pero esta es buena
>
> http://72.237.37.82:8081/view/index.shtml
>
> otra forma de ver la tv


jooooder como se ve esa camara nen!!!!

Elio Rojano

unread,
May 25, 2010, 11:11:22 AM5/25/10
to aster...@googlegroups.com
Que peligro teneis... cualquiera se fía de vosotros... xD
--
http://www.sinologic.net/

Paco Gil

unread,
May 25, 2010, 11:17:16 AM5/25/10
to aster...@googlegroups.com
2010/5/25 Germán Aracil Boned <ger...@tecnoxarxa.com>:
> Tienes toda la razón.
> Además lo divertido sería poder tener ojos en todo el mundo como nos permite
> si buscamos en google lo siguiente:
>
> inurl:view/index.shtml

esta también está muy chula:

inurl:admin/config.php freepbx


jejej, la de sistemas que hay por ahí dando tumbos ;)

nota: ojito con google, que te banea como hagas mucho el tonto

Germán Aracil Boned

unread,
May 25, 2010, 11:46:10 AM5/25/10
to aster...@googlegroups.com


Paco Gil escribió:
> 2010/5/25 Germán Aracil Boned <ger...@tecnoxarxa.com>:
>> Tienes toda la razón.
>> Además lo divertido sería poder tener ojos en todo el mundo como nos permite
>> si buscamos en google lo siguiente:
>>
>> inurl:view/index.shtml
>
> esta también está muy chula:
>
> inurl:admin/config.php freepbx

que divertidaaaaaaaa !!!

> jejej, la de sistemas que hay por ahí dando tumbos ;)
>
> nota: ojito con google, que te banea como hagas mucho el tonto


Esas cosas nunca se hacen con el ordenador propio :)

Angel Elena

unread,
May 25, 2010, 12:52:49 PM5/25/10
to aster...@googlegroups.com
acabo de probar hacer llamadas con mi sipDroid con esta cuenta y funciona... :-(

http://81.187.175.136/

No puede ser verdad; demasiado facil y bonito.


-----Mensaje original-----
De: aster...@googlegroups.com en nombre de Germán Aracil Boned
Enviado el: mar 25/05/2010 17:46
Para: aster...@googlegroups.com
Asunto: Re: [Asterisk-ES] SHODAN y ataques a telefonía VoIP
winmail.dat

Germán Aracil Boned

unread,
May 25, 2010, 1:15:54 PM5/25/10
to aster...@googlegroups.com
Eso no se hace !! y menos desde tu conexión !??



Angel Elena escribió:

Jon Bonilla

unread,
May 25, 2010, 1:24:43 PM5/25/10
to aster...@googlegroups.com
El Tue, 25 May 2010 18:52:49 +0200
"Angel Elena" <cr...@craem.net> escribió:

> acabo de probar hacer llamadas con mi sipDroid con esta cuenta y
> funciona... :-(
>
> http://81.187.175.136/
>
> No puede ser verdad; demasiado facil y bonito.
>

Como broma ya está bien. No hay nada en contra de poner enlaces a
estas cosas y echarnos unas risas entre todos. Pero de ahí a hacer un uso
fraudulento de una cuenta ajena ya hay un trecho.

Me he puesto en contacto con el proveedor de la cuenta sip para que hablen con
el usuario. Espero que lo solucionen.

Aviso de que esto es una zona bastante gris. El que parezca que favorece o
incita a usar cuentas sip ajenas se come un baneo de la lista a la de ya.

Jon Bonilla

unread,
May 25, 2010, 1:25:04 PM5/25/10
to aster...@googlegroups.com
El Tue, 25 May 2010 19:15:54 +0200
Germán Aracil Boned <ger...@tecnoxarxa.com> escribió:

> Eso no se hace !! y menos desde tu conexión !??
>
>

Y desde otra tampoco.

Angel Elena

unread,
May 25, 2010, 1:27:22 PM5/25/10
to aster...@googlegroups.com
lo siento, pido disculpas a la lista.

por cierto, no lo he hecho con mi conexión directamente y era simple curiosidad.






-----Mensaje original-----
De: aster...@googlegroups.com en nombre de Jon Bonilla (Manwe)
Enviado el: mar 25/05/2010 19:25
Para: aster...@googlegroups.com
Asunto: Re: [Asterisk-ES] SHODAN y ataques a telefonía VoIP

winmail.dat

Juan Carlos Valero

unread,
May 25, 2010, 2:59:51 PM5/25/10
to aster...@googlegroups.com
El 25/05/10 14:05, Angel Elena escribi�:
>
>
>
> Esto es increible...... no s� si la mayor�a son Honeypots o es gente descuidada!!!! no puede ser que tel�fonos snom est�n sin password y puedas capturar / cambiar cosas a tu antojo.... un juanker de jindows, con el asteris-revealer puede capturar los passwords y configurarse en su asterisk cuentas de estas..... a lo mejor hemos descubierto la salida de betamax; explotan vulnerabilidades como estas y se dedican a revender este tr�fico.... por eso n�meros ocultos o numeraci�n rara cuando llamas desde ellos (JC Valero, ahora tenemos raz�n con lo de betamax!!).

Yo ya te lo dije 8-))))

--
Un saludo,

Juan Carlos Valero
Capa Tres Soluciones Tecnol�gicas S.L.
Datos de contacto en http://capatres.tel
-------------------------------------------------------------------------

Jorge Eduardo Silva Jackson

unread,
May 26, 2010, 10:26:02 AM5/26/10
to aster...@googlegroups.com
Angel Elena wrote:
>
> Esto es increible...... no sé si la mayoría son Honeypots o es gente descuidada!!!! no puede ser que teléfonos snom estén sin password y puedas capturar / cambiar cosas a tu antojo.... un juanker de jindows, con el asteris-revealer puede capturar los passwords y configurarse en su asterisk cuentas de estas..... a lo mejor hemos descubierto la salida de betamax; explotan vulnerabilidades como estas y se dedican a revender este tráfico.... por eso números ocultos o numeración rara cuando llamas desde ellos (JC Valero, ahora tenemos razón con lo de betamax!!).
>
> Demasiado bonito o gente demasiado confiada / no profesional.
>
>
> Para muestra un botón:
>
> http://93.160.120.10/
>

Jeje.... creo que le dejo de funcionar.....

Manolo Estevez

unread,
May 26, 2010, 1:34:41 PM5/26/10
to aster...@googlegroups.com
Joder, al ver esa web del snom se ma han caido los cojones al suelo.
 


 

otilio

unread,
May 27, 2010, 11:59:54 AM5/27/10
to asterisk-es
Pero mirad, con esto habéis conseguido que alguno se dé cuenta de lo
que le puede pasar.
Osea que no se pueden quejar.


On 25 mayo, 19:25, Jon Bonilla (Manwe) <ma...@aholab.ehu.es> wrote:
> El Tue, 25 May 2010 19:15:54 +0200
> Germán Aracil Boned <ger...@tecnoxarxa.com> escribió:
>
> > Eso no se hace !! y menos desde tu conexión !??
>
> Y desde otra tampoco.
>
> --
> Este email pertenece a la lista de Asterisk-ES (http://www.asterisk-es.org)
>
> Entra ahora en el canal de irc de Asterisk-ES para charlar en directo sobre VoIP y
> Asterisk:http://www.asterisk-es.org/
>

> ~~~~~ Normas de la lista Asterisk-ES: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~http://comunidad.asterisk-es.org/index.php?title=Lista:normas-asteris...

Reply all
Reply to author
Forward
0 new messages