Archive

Archive for November 5th, 2010

Bug iPhone (iOS 4.1): come sbloccare il telefono senza il codice

November 5th, 2010 No comments

Un bug nell’iOS consente,con un piccolo trucco, di eseguire chiamate  senza conoscere codice.

Già dal firmware 2.0.2 ci sono stati problemi relativi al funzionamento del blocco del telefono: anche se era attiva l’opzione blocco, tramite il pulsante “chiamate di emergenza” si poteva tranquillamente comporre qualsiasi numero!

Questo bug è stato poi corretto ma da qualche giorno ne è stato scoperto un altro da un utente di MacForums:

“Quando l’iPhone è bloccato con il codice scegli di fare una chiamata di emergenza, quindi inserisci un numero qualunque, poi premi sul bottone chiama, e non appena hai fatto premi il bottone di standby. Questo dovrebbe aprire l’app telefono dalla quale è possibile scorrere tutti i contatti e i numeri telefonici.”

Sicurezza VoIP: come proteggersi con fail2ban

November 5th, 2010 No comments

Negli ultimi due/tre anni sono aumentati vertiginosamente gli attacchi verso i centralini VoIP. Il tipo di attacco più frequente è quello di eseguire uno scanning della rete per trovare i server in ascolto sulla porta di segnalazione del protocollo sip (cioè UDP 5060) e provare un l’accesso con valori di utenza e password pseudo casuali fino a trovare la combinazione corretta.

La soluzione principale è quindi quella di utilizzare delle password sicure e magari modificare la porta di ascolto su una non standard.

Per rendere il nostro centralino ancora più sicuro e quindi proteggerlo da attacchi di tipo bruteforce menzionati sopra, possiamo utilizzare fail2ban. La guida che segue è specifica per OpenSIPs e Asterisk

Che cosa è fail2ban?

E’ un applicativo che esamina i file di log relativi al servizio che vogliamo proteggere (ssh, http, sip ecc..) e nel caso in cui riscontri più di un determinato numero di tentativi falliti in un certo intervallo di tempo (configurabile)  blocca temporaneamente (tramite iptables)  l’IP che sta tentando l’accesso.

Configurazione base fail2ban

Una volta installato (“sudo apt-get install fail2ban ” su macchine Ubuntu e Debian) troviamo i file di configurazione sotto la cartella /etc/fail2ban.

In particolare nel file /etc/fail2ban/jail.local sono presenti le regole di ban per i diversi servizi. Ciascuna regola è identificata dal nome tra parentesi quadre. Read more…