// Stai leggendo ...

Dietro le quinte

EavesDropping applicato al voip: ascoltare le telefonate altrui

eavesdroppingL’ Eavesdropping, ovvero ascoltare di nascosto una comunicazione privata, è una tecnica abbastanza comune e di banale applicazione che mette bene in evidenza tutti gli attuali limiti di sicurezza della tecnologia Voip.Analizziamola da vicino…Allungate le orecchie ed ascoltate

ATTENZIONE: Quanto leggerete può nuocere gravemente alla salute, farvi perdere il sonno o mettervi in un mucchio di guai….in tutti questi casi io non voglio saperne niente :)

La fonia over IP “consumer” è ormai largamente basata sul protocollo SIP. Questo protocollo gestisce la signalizzazione delle chiamate indifferentemente sia attraverso le porte UDP che attraverso quelle TCP, mentre lo stream audio è trasportato via UDP grazie al protocollo RTP.

Il tutto viaggia completamente in chiaro, senza alcun criptazione.

La tecnica di Eavesdropping applicata a questa tecnologia è leggermente diversa da quella tradizionalmente applicata ai dati, ma il concetto base è lo stesso: intercettare il traffico all’interno di una rete lan. Nello specifico “cattureremo” la signalizzazione e lo streaming audio delle conversazioni in modo da riversare il tutto in comodi file WAV.

eavesdropping

PREPARIAMO IL TERRENO:
Per prima cosa necessitiamo di una distribuzione linux.Installatevene una di vostro gradimento in una partizione del vostro hard disk, oppure utilizzate un live cd. Personalmente utilizzo UBUNTU, di conseguenza tutte le indicazioni che seguiranno saranno basate su distro “Debian Based”. Con il cd di windows (s)Vista fateci giocare i bambini.

AFFILIAMO LE ARMI:

Bene passiamo ad installare il software che serve al nostro scopo.Il panorama OpenSource offre diverse alternative.Noi useremo VOIPong e Ethereal.

VOIPong: un simpatico bricconcello

VoIPong is a utility which detects all Voice Over IP calls on a pipeline, and for those which are G711 encoded, dumps actual conversation to seperate wave files. It supports SIP, H323, Cisco’s Skinny Client Protocol, RTP and RTCP.

It’s been written in C language for performance reasons, proved to be running on Solaris, Linux and FreeBSD; though it’s thought to compile and run on other platforms as well.

On a 45 Mbit/sec actual network traffic, it’s been verified that VoIPong successfully detected all VoIP gateways and the VoIP calls.

SEGUE MIA TRADUZIONE IN PESSIMO INGLESE:

VOIPong è un utility che rileva tutte le chiamate VOIP di una lan, e qualora ne rilevi una codificata in G711 la converte in un file wav separato.Supporta i protocolli SIP, H323, Cisco’s Skinny CLient Protocol, RTP e RCTP.

E’ stato scritto in linguaggio C per ragioni di leggerezza e velocità, ed è compatibile con piattaforme Solaris, Linux e FreeBSD; ad ogni modo è pensato per per essere compilato e “portato” anche su altre piattaforme.

E’ stato verificato che in una lan, con traffico pari a 45Mbit/sec, VOIPong ha correttamente rilevato tutti le chiamate ed i gateway VOIP.

Promette bene…installiamolo :)

Dando per scontato che il vostro pc si connetta regolarmente ad internet per prima cosa apriamo un terminale andando in ACCESSORI -> TERMINALE.

Ora risolviamo le dipendenze e digitiamo:

sudo apt-get install libpcap0.8 libpcap0.8-dev sox

Passiamo ad installare VOIPong:

wget http://www.enderunix.org/voipong/voipong-2.0.tar.gz
tar xfz voipong-2.0.tar.gz
cd voipong-2.0
cp Makefile.linux Makefile
make
sudo make install

Configuriamolo:

Prendiamo nota di dove si trovano i file sox e soxmix digitando:

whereis sox
sox: /usr/bin/sox /usr/bin/X11/sox /usr/share/man/man1/sox.1.gz
whereis soxmix
soxmix: /usr/bin/soxmix /usr/bin/X11/soxmix

Passiamo alla configurazione vera e propria.

Digitiamo

sudo gedit /usr/local/etc/voipong/voipong.conf

e personalizziamo il file di setup (in grassetto i valori da cambiare/controllare)

# nano /usr/local/etc/voipong/voipong.conf
#
# voipong.conf
# VOIPONG konfigurasyon dosyasi
#
# VoIPong Voice Over IP Sniffer
# Copyright (C) 2004,2005 Murat Balaban
#
# This program is free software; you can redistribute it and/or
# modify it under the terms of the GNU General Public License
# as published by the Free Software Foundation; either version 2
# of the License, or (at your option) any later version.
#
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
# along with this program; if not, write to the Free Software
# Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
#
# $Id: voipong.conf,v 1.10 2005/12/04 14:27:35 murat Exp $
#
[GENERAL]
logdir = /var/log
logfile = voipong.log
cdrfile = /var/log/voipcdr.log
networksfile = /usr/local/etc/voipong/voipongnets
pidfile = /var/run/voipong.pid
mgmt_ipcpath = /tmp/voipongmgmt.sock
soxpath = /usr/bin/sox
soxmixpath = /usr/bin/soxmix
modpath = /usr/local/etc/voipong/modules
mixwaves = 1
defalg = lfp
rtp_idle_time = 10
#device = fxp0
 device = eth0
promisc = 1
snaplen = 1500
readtmt = 500
outdir = output
[FILTERS]
startup = "udp"

Dunque oltre a controllare il giusto valore dei percorsi per i file sox e soxmix dobbiamo specificare (DEVICE) quale interfaccia di rete usare per lo “sniffing” (eth0 è normalmente la porta LAN del pc), e (OUTDIR) la directory in cui salvare i file WAV registrati.

Non ci resta che lanciare VOIPong:

sudo voipong -f -d4

Fatto questo VOIPong è in ascolto sulla lan pronto a registrare tutte le comunicazioni fatte o ricevute.

Banale quanto pericoloso.A domani per l’installazione e la configurazione di Ethereal (l’altro programma atto a questo scopo).
A quanti di voi obbiettiano che comunque si sarebbe “vittime” solamente di client all’interno della lan ricordo che in rete ABBONDANO le procedure per eseguire attacchi di ARP SPOOFING.

In breve utilizzando un MAC address falso è possibile “inserirsi nel mezzo” di una rete lan “spoofando” i pacchetti in transito. Ma di queste tecniche d’attacco ne parleremo più avanti quando ne realizzeremo uno utilizzando una FONERA (cosa pensavate avessi fatto tutta la settimana??? Imparavo ad usare la fonera :P ).

 

eavesdropping

Ora avete la prova che il voip NON E’ SICURO !

Commenti

commenti


I commenti all'articolo

34 commenti for “EavesDropping applicato al voip: ascoltare le telefonate altrui”

  1. Sicuramente piu’ sicuro della rete telecozz
    dove basta collegarsi con 2 fili alla linea dell’utente
    e fare quello che si vuole

    Bye bye Maisx

    Commentato da Maisx | giugno 2, 2007, 13:04 |
  2. Dici? A me pare che io non debba “stendere” alcun cavo :)
    Anzi me ne sto in poltrona.

    Se mi rispondi: la mia wlan o lan e impenetrabile bene, ma la domanda e’: le tue comunicazioni sono al sicuro grazie al protocollo SIP o grazie al router? E poi quanti sanno configurare un router come si deve?

    HAi visto con quanta semplicita si “buca” il protocollo SIP?
    Non serve alcuna competenza, non devo nemmeno saper spellare i cavi, ne cercare la borchia o centralina.

    Personalmente mi pare ci sia una psicosi generale per i 2 cent, senza considerare i rischi connessi.
    Io non voglio ovviamente fare allarmismi, ma “cercare di aprire gli occhi alla gente”.

    5 anni fa (piu o meno) la gente veniva truffata di centinaia di lire perche si faceva spoofare i dati delle carte di credito banalmente, oggi si usano le ricaricabili e comunque nessuno si sogna di utilizzare siti privi di ssl 128 bit per le transazioni.

    Ci sono compagnie che vogliono licenze di telefonia basando tutto sul protocollo SIP.Non sarebbero in grado di difendere i nostri dati in alcun modo probabilmente.Ma alla gente frega solo di pagare 2 cent a chiamata.

    Psicosi:) Nei prossimi post tratteremo il cracking del sip (pass e user in chiaro tanto per cambiare) e i rischi connessi allo spam telefonico
    ciaoooo

    Commentato da skumpic | giugno 2, 2007, 13:40 |
  3. Sono pienamente d’accordo con te che il protocollo sip sia insicuro come il 70 % delle wlan.
    Ma rispetto all’attuale rete telecozz dove Chiunque puo’ aprire un qualsiasi armadietto ( Molti sono gia’ aperti )
    e collegarci un telefono e mettersi a telefonare a manetta
    od ascoltare le chiamate altrui senza bisogno di PC e di nessuna conoscenza di rete.
    Secondo me in italia siamo in una condizione PIETOSA
    della rete pubblica la sicurezza propio non sanno cosa sia.
    E tutto vecchio di 20 – 30 anni e si continua ad ivestire
    su tecnologie morte e sepolte vedi i minidislam.

    Secondi me il Voip non sara’ il massimo ma se viene ben configurato e ben gestito ed ha una rete dati seria.
    Siamo lontani anni luce dal telefono BCA di telecozz.

    Ciao a tutti MAISX

    Commentato da Maisx | giugno 2, 2007, 18:02 |
  4. Beh, se imposto il mio router per accettare conenssioni solo dalle macchine con i MIEI MAC ADDRESS e imposto la crittografia dei dati, ti voglio proprio vedere ad entrare nella mia rete stando seduto in poltrona. Alpiù mi potresti disturbare la banda radio con un segnale più forte e quindi impedirmi di usare la WLAN, ma tengo sempre i cavi pronti, quindi il problema non si pone.

    Il problema si porrebbe se il PORVIDER SIP avesse qualche falla nella sicurezza e un qualche curioso si mettesse ad ascoltare le telefonate private… Ahi Ahi Ahi…

    Commentato da Saint | giugno 2, 2007, 18:50 |
  5. Il mac address cloning e una pratica comunissima e addirittura prevista di fabbrica in diversi apparati (linksys ad esempio, ma anche fonera con firmware ddwrt).Quindi non considerarla nemmeno come una soluzione di sicurezza.

    Passiamo alla wlan: le key wep con criptazione fino a 128bit si crackano in meno di 10 min (in uno dei post tratteremo anche questo). L’unica soluzione valida attualmente e il wpa.

    Poi non e detto che si debba necessariamente entrare cosi in una lan.Si puo fare in diversi modi (virus esempio), ma anche sniffando i pacchetti in uscita basandosi sul dyndns.
    Vuoi una porta aperta da tutti per provare ad entrare: 4662 EMULE :)

    ciao
    Skumpic

    Commentato da skumpic | giugno 2, 2007, 19:20 |
  6. l mac address cloning e una pratica comunissima e addirittura prevista di fabbrica in diversi apparati (linksys ad esempio, ma anche fonera con firmware ddwrt).Quindi non considerarla nemmeno come una soluzione di sicurezza.

    Sempre che tu conosca qual’è il mio mac address, ovvero quello permesso dal router, o no?

    Passiamo alla wlan: le key wep con criptazione fino a 128bit si crackano in meno di 10 min (in uno dei post tratteremo anche questo). L’unica soluzione valida attualmente e il wpa.

    Ovviamente si cerca di sfruttare tutta la sicurezza di cui si può disporre.

    Poi non e detto che si debba necessariamente entrare cosi in una lan.Si puo fare in diversi modi (virus esempio), ma anche sniffando i pacchetti in uscita basandosi sul dyndns.

    Questa sul dyndns non l’ho capita, me la puoi spiegare meglio?

    Vuoi una porta aperta da tutti per provare ad entrare: 4662 EMULE

    A questa ci avevo pensato e si potrebbe cambiare porta. Io oltre ad avere il firewall del router ho anche un firewall sofware che mi apre la porta di eMule solo ad eMule. O sono in errore? ;-)

    Commentato da Saint | giugno 2, 2007, 19:25 |
  7. Siamo un po ot ormai.Si parlava di sicurezza del voip, non del wireless :)

    Il mac address dell’access point viaggia insieme al segnale.Dove c’e’ segnale c’e’ mac address.
    Il mac address dei client (pc connesi ai router) si sniffa (anche se sei in wpa) grazie ad aircrack.
    Nessun router ìo penna usb o access point (o quello che vuoi) nasconde il mac.
    Basta un banale nokia o pirelli dl-p 10 per sapere i tuoi mac :)

    Sul dyndns. Quale e il problema maggiore per fare un’attacco? COnosce l’ip della vittima (che di norma varia).Ma prendono piede router e servizi dyndns.Se so il tuo account dydns so il tuo ip.

    EMULE.La porta e aperta sul router.Questo significa che se tu fai una richiesta incoming sulla 4662 il ruoter non la respinge ma ti fa entrare.

    RIPETO: non voglio fare psicosi, ma la tenologia voip e un colabrodo.Se ti salvi lo devi al router, non al voip in se stesso.
    E io i dati sensibili vorrei fossero protetti dalla tecnologia che uso, e non dalle mie paranoie da utente smanettone :)

    Commentato da skumpic | giugno 2, 2007, 19:41 |
  8. Grazie per i chiarimenti. Effettivamente il libro di RETI di TLC lo dice che il MAC viaggia “in chiaro”… ;-)

    Hai ragione e condivido le tue richieste riguardo alla protezione dei dati sensibili. Ma quali dati che definiresti sensibili fai viaggioare su protocollo SIP?

    Commentato da Saint | giugno 2, 2007, 19:46 |
  9. Azzo lo dice veramente ?????

    Io studio giurisprudenza non sai che soddisfazione Anche se mi rendo sempre piu conto di aver sbagliato facolta.
    CAZZ’

    I dati sensibili sono: username, password, proxy, numeri chiamati, numero chiamante, stream audio (la nostra voce insomma).
    E gia qui ci puoi fare cose orrende: tipo mi recupero 40000 numeri di telefono “veri” e li vendo (spamming telefonico).
    In piu se sai chi chiama sai che gusti ha e di conseguenza gli puoi inviare pubblicita mirata.
    Aggiungici poi che il 90% dei dati sensibili sta nel contenuto della chiamata.Al tel si dicono password, si conoscono le abitudini ed i gusti della gente, si dicono cose confidenziali, si sa se uno ha l’amante ecc ecc.

    Te par’ poco???? :):)
    CIAO
    Skumpic

    Commentato da skumpic | giugno 2, 2007, 20:12 |
  10. Uff, possibile che nessuno commenti quelle immagini orrende che ho messo :):)

    A me la signora che tira l’orecchio mi fa scassare dalle risate ogni volta che la vedo

    Commentato da skumpic | giugno 2, 2007, 20:18 |
  11. Uff, possibile che nessuno commenti quelle immagini orrende che ho messo :):)

    A me la signora che tira l’orecchio mi fa scassare dalle risate ogni volta che la vedo

    Appena l’ho vista ho pensato: ma che immagine dimm… :-D

    E’ per questo che mi sono astenuto dal fare commenti, ma visto che l’hai chiesto, eccoti accontentato.

    Studi giurisprudenza? Beh dai, vedendo la foto sui tuoi messaggi mi chiedevo: ma come può un tipo con questa faccia studiare ingegneria? ;-)

    Commentato da Saint | giugno 2, 2007, 20:24 |
  12. effettivamente ti stavo osservando……ti senti spiato Skumpic?
    beh, adesso provo l’installazione e poi vi dico quanto è facile.

    …. alla gente interessa solo avere gratis le cose che di solito si pagano, e il voip sembra fatto apposta,
    di contro non capendo una mazza di tecnologia si tende a pensare che tutto funzioni a regola d’arte, compresa anche la parte riservatezza.

    C’è da dire anche che a molti poco importa della riservatezza delle telefonate, visto che cmq la possibilità c’era e c’è gia con la telecoz, però una cosa è se ti ascolta un detective o un Man in Black, ( e già c’è da preoccuparsi)
    un’altra cosa è se ti ascolta il figlio del vicino di casa o magari semplicemente un topo d’appartamento a cui fa gola casa tua?

    Sa ragazzi, abbassiamo tutti le Wlan e andiamo a dormire.

    Ciao

    Commentato da bbx | giugno 2, 2007, 21:39 |
  13. ciao bbx :)
    Guarda problemi in quel senso non penso di averne.Vivo in uno di quei quartieri alveare in cui basta alzare la tapparella per vedere il vicino che si fa la doccia.
    Quindi il problema lo risolvo alla radice :)

    ciaoooo :)
    Skumpic

    Commentato da skumpic | giugno 2, 2007, 22:35 |
  14. No intendevo che è dall’inizio del post che sono ipnotizzato dalla tua faccina, sai qui si parla con tutti ma non si è ancora organizzato niente per un rencontre ( scusa il francesismo).

    Ho provato l’installazione, tutto ok, ho settato il config ma non sono riuscito a registrare alcuna chiamata.
    premetto che non so con che codec esco, ho un fritz 7140 originale de, senza modifica, lo uso come ata. ho provato chiamate con skipho e voipcheap.

    Commentato da bbx | giugno 2, 2007, 22:56 |
  15. Scusami ma secondo me non hai colto nel segno. Il SIP è solo un protocollo di segnalazione, la sicurezza è demandata ad altri protocolli. E’ ovvio che il problema della sicurezza ricade sui router e sulla corretta gestione della rete, inclusa la protezione da virus, così come nella telefonia tradizionale ricade sulle centraline e sulla loro messa in sicurezza. Non mi pare che i protocolli PSTN, come il SS7, siano blindati, tutt’altro. Insomma tu stai dicendo che la rete internet è insicura; che lo sia anche il VoIP è una diretta conseguenza.
    Gestendo correttamente la propria rete, sia essa wired o wireless, si incorre con minore probabilità nei problemi da te evidenziati. Quindi non è corretto dire che il VoIP è un colabrodo; piuttosto il problema è culturale, non si ha a cuore la sicurezza o la si considera secondaria rispetto al risparmio offerto dal VoIP.
    D’altra parte un VoIP più sicuro potrebbe anche esistere, ma si rinuncerebbe a molte funzionalità. Supponiamo di avere, per esempio, un sistema di crittografia end-to-end sullo stream RTP. Questo permetterebbe di rendere inintellegibile la chiamata all’eventuale man-in-the-middle, ma tutti i client coinvolti nella comunicazione dovrebbero supportare la crittografia, e inoltre essa sarebbe resa inutile nel caso di chiamata verso una rete tradizionale. Ovvero il man-in-the-middle nella nostra LAN non ci capirà un cazzo, ma il (police:D)man-in-the-middle sulla centralina telefonica comunque intercetterà tranquillamente.
    Skype ad esempio è crittografato end-to-end, ma il sistema è proprietario e di fatto non può essere considerato un’alternativa credibile al SIP proprio per via della sua chiusura.

    Commentato da Domenico | giugno 4, 2007, 13:41 |
  16. Ciao
    concordo con parte del tuo post. Nella parte che la rete tradizionale non è molto sicura, ma perlomeno esisteva solo un “man-in-the-middle” oppure la classica connessione ad uno degli armadi.
    Comunque il punto sta nel fatto che non sia pianamente sicura per diversi motivi.
    1) Protocollo SIP può trasmettere le password in chiaro (ma lo facciamo anche con le email)
    2) La signalizzazione e traffico RTP RTPC non sono criptate
    3) la rete tcp/ip salvo applicazioni particolari non è criptata
    4) abbiamo aumentato i “man-in-the-middle”

    Si potrebbe ovviare al punto 2 con differenti applicazioni, ma al momento non stardard per questo motivo non avrebbe molto senso in quanto non sapresti mai (oppure sarebbe complicato) sapere quale conversazione risulti cryptata

    si potrebbe criptare tutto per comunicazioni ptp usando vari tipi di tunneling.

    Per il punto 4 ora tutti i router che passiamo potrebbero sniffare o ridirigere le nostre informazioni e mediamente c’e’ ne sono una decina. Il provider VoIP potrebbe fare lo stesso.

    Skype potrebbe essere un protocollo sicuro, ma dato che è chiuso nessuno lo può confermare oppure smentire se uscirebbe un crack pubblico, ma chi ci dice che non esistano?
    Potrebbe essere simile al SSL se il tuo browser non ti avverte del certificato non valido e se non riponi la tua fiducia sulle autority avrebbe falle di sicurezza? Direi di si.

    A mio avviso la sicurezza informatica è valida solo nel breve tempo, cioè dando il giusto tempo quasi tutto si può decriptare il problema che probabilmente al quel punto le informazioni sono inutili, in quanto potrebbero volere anni e anni. Ma come sappiamo una cosa che impiega anni ai comuni mortali potrebbe impiegare minuti per qualcun’altro.

    Spero di avere espresso il mio punto di vista abbastanza chiaramente.

    Commentato da Michele | giugno 4, 2007, 13:58 |
  17. Ciao Domenico, in primis ti ringrazio per la tua reply :)
    E sempre costruttivo il dialogo.
    Quanto al contenuto lo posso in parte condividere solo partendo da una concezione alquanto limitata del voip; ovvero che sia una tecnologia (o protocollo) che serva esclusivamente a terminare a basso costo verso destinazioni geografiche (un po come dire che l’umts e quindi la conettivita mobile serve esclusivamente a mandare mms).

    Ma il voip e moooolto di piu: e una tecnologia, non un business.
    Attualmente le varie compagnie “virtuali” stanno al voip come io sto a Marlon Brando..se da vira chiamo skypho la chiamata e terminata geograficamente (il che tecnicamente non avrebbe senso se ci fossero interconnessioni).Quando io parlo di voip lo considero (o almeno ci provo) a “tutto tondo” come strumento per una comunicazione OVER IP.

    Altrimenti non avrebbe nulla di rivoluzionario: le collect card le trovavi gia prima in qualunque tabaccheria per chiamare a basso costo i tuoi parenti all’estero .

    Anche perche tutto questa “lack of security” lascia lo spazio a tantissime altre considerazioni relative ad esempio allo spamming telefonico ed altro(che magari tratteremo in nuovi post).
    Cmq mi piace l’idea di aver scosso un po il dialogo :)
    ciao
    SKumpic

    Commentato da skumpic | giugno 4, 2007, 14:30 |
  18. Ciao a tutti.

    L’articolo è interessantissimo perchè analizza alcuni aspetti della sicurezza (in questo caso la riservatezza).

    A proposito della riservatezza sarebbe opportuno usare protocolli che prevedano la cifratura del traffico, in questo caso avremmo SIP over TLS (per la segnalazione) mentre per RTP dovremmo pensare a qualcosa di simile (ricordo che il traffico è normalmente UDP).

    La questione dell’intercettazione del traffico (man in the middle attack) è nota da tempo, quindi qui il voip è solo un esempio di applicazione di tale tecnica.

    Una possibilità sarebbe l’uso di VPN, ma ha il forte limite di “costringere” il passaggio del traffico sul “concentratore” mentre la filosofia di base del p2p è la connessione diretta.

    Un’altra è l’idea di Zimmermann di usare crittografia a chiavi simmetriche variabili, ma richiede che i due “user-agent” debbono supportare il protocollo, vi assicuro che secondo me è l’implementazione relativamente più sicura.

    Una saluto a Michele e Skumpic

    Ciao

    Paolo

    Commentato da PaoloRossini | giugno 7, 2007, 19:55 |
  19. Grazie della reply Paolo :)
    A breve conto di finire un post sulle “contromosse” (diciamo cosi), sono ansioso di sapere cosa ne penserai :)
    L’idea di Zimmermann e figa, ma dobbiamo sperare che nessuno si “pianti in mezzo a sbarrare la strada”.Anche con pgp ebbe diversi problemucci in USA
    CIAOO
    Skumpic

    Commentato da skumpic | giugno 8, 2007, 00:08 |
  20. UFFA!
    loadnetfile: fopen(/usr/local/etc/voipong/voipongnets): No such file or directory
    Why?
    Ciao!

    Commentato da Enrico | giugno 11, 2007, 11:43 |
  21. @Enrico.
    Ciao, per ricevere aiuto dovresti specificare qualcosa di piu (distro, procedura seguita eccecc).
    Ad ogni modo non ti trova la cartella voipongnets con le impostazioni di rete.
    A me l’ha creata in automatico una volta effettuata l’installazione con la procedura indicata.
    Ora non ho ubuntu sotto mano e non ti so dire se la cartella fosse vuota (in quel caso basta che te la crei) o ci fosse qualche file (in quel caso ripeti l’installazione)
    ciao
    Skumpic

    Commentato da skumpic | giugno 11, 2007, 12:08 |
  22. Grazie, molto gentile e solerte.
    Feisty Fawn.
    Cartella creata.
    Poi mi saprai dire se era vuota…
    Un’ultima cosa: la directory *output* me la devo creare?
    Poi, il terminale rimane lì a pettinare le bambole (leggi blinkare) una volta lanciato VOIPong?
    Ora vado a scrivere 100 volte su open office -sono niubbo-
    Ciao e grazie ancora. Di seguito uno snip & snap.
    P.S.: scheda wirless riconosciuta come ath0

    EnderUNIX VOIPONG Voice Over IP Sniffer starting…
    Release 2.0, running on fisso [Linux 2.6.20-16-386 #2 Thu Jun 7 20:16:13 UTC 2007 i686]

    (c) Murat Balaban http://www.enderunix.org/
    11/06/07 12:24:37: EnderUNIX VOIPONG Voice Over IP Sniffer starting…
    11/06/07 12:24:37: Release 2.0 running on fisso [Linux 2.6.20-16-386 #2 Thu Jun 7 20:16:13 UTC 2007 i686]. (c) Murat Balaban http://www.enderunix.org/ [pid: 5840]
    11/06/07 12:24:37: Default matching algorithm: lfp
    11/06/07 12:24:37: loadmodule: /usr/local/etc/voipong/modules/modvocoder_pcma.so (@0xb7fac248)
    11/06/07 12:24:37: loadmodule: /usr/local/etc/voipong/modules/modvocoder_pcmu.so (@0xb7faa229)
    11/06/07 12:24:37: loaded 2 module(s)
    11/06/07 12:24:37: ath0 has been opened in promisc mode. (192.168.182.0/255.255.255.0)

    Commentato da Enrico | giugno 11, 2007, 12:45 |
  23. Rieccomi dopo un paio di giorni :)
    Scusa per il ritardo.
    Allora la cartella non e vuota, ma sono presenti 2 librerie indispensabili per il programma piu il file di configurazione.
    Ti consiglierei di ripetere l’installazione facendo particolare attenzione a questo passaggio:
    cp Makefile.linux Makefile
    in cui “istruiamo” il successivo comando MAKE

    Per il resto: si devi creare la cartella di output, e una volta lanciato lui rimane in ascolto sulla scheda di rete che gli hai indicato nel file di configurazione.

    Commentato da skumpic | giugno 12, 2007, 19:54 |
  24. Ehm… effettivamente anche a me non ha creato la cartella voipongnets…. abbiamo fatto lo stesso errore in due.

    skunpic mi sai indicare la procedura per disinstallare il tutto che riprovo da capo. non ho fretta.
    ciao

    Commentato da bbx | giugno 12, 2007, 22:04 |
  25. Allora mi correggo parzialmente, ho controllato meglio ripetendo da zero l’installazione :)
    Il file voipongnets non la crea automaticamente nemmeno a me :P
    Mi sono confuso con la cartella modules :)

    Il file voipongnets aiuta il programma nell’individuazione di una chiamata voip nella lan.Va creato o copiato a mano (ma non e fondamentale farlo) nella cartella /usr/local/etc/voipong/

    Per la redazione del file fate riferimento al file config-netfile.html presente nella cartella docs di voipong2-0.

    Ad ogni modo per disinstallare tutto basta cancellare i file voipong e voipctl presenti in /usr/local/bin/ e poi cancellare tutta la cartella /usr/local/etc/voipong/

    ciao
    Skumpic

    Commentato da Skumpic | giugno 12, 2007, 23:53 |
  26. ottimo, domani insisto

    Commentato da bbx | giugno 12, 2007, 23:58 |
  27. [...] Vi ricorda nulla?? Inizio subito a dire che si sono verificati diversi problemi e disservizi. Ci sono stati alcuni giorni di completo blackout, altri di parziale funzionamento, altri di velocità di connessione ridicole. [...]

    Commentato da Eutelia WI-FI: interessante prova su strada di un wireless internet service provider (WISP) » Libera il VoIP | giugno 16, 2007, 14:38 |
  28. [...] le comunicazione PC to PC di default!!! (ovviamente entrambi i capi devo usare OpenWengo).Addio EavesDropping senza che sia richiesto alcun intervento da parte dell’utente finale. Queste si che sono [...]

    Commentato da OpenWengo 2.1.0 ora supporta anche account SIP terzi » Libera il VoIP | giugno 20, 2007, 02:27 |
  29. a proposito di sicurezza e Voip vorrei segnalarVi l’ottima documentazione segnalata dall’esperto Mayhem in occasione di Von-Italy l’anno scorso… se cercate per bene in rete si parlava di vari metodi e programmi

    ciao

    Commentato da donDisperato | luglio 6, 2007, 18:07 |
  30. Ottimo, grazie per la segnalazione stavo proprio cercando un po di documentazione per completare l’argomento :)
    Allora non sono proprio il solo paranoico per quanto riguarda la sicurezza della fonia :P
    CIAO
    SKumpic

    Commentato da skumpic | luglio 7, 2007, 22:49 |
  31. Solo per curiosità vorrei sapere che ritardi puo comportare arrivare fino al provider voip con una vpn.

    ho letto che non devono superare i 100 millisecondi totali per non dare troppo fastidio ma VPN WPA ritardo ADSL quanto fanno?

    fantasticando che la wlan sia codificata wpa e che il provider ( per esempio eutelia ma uno qualunque va bene ) decida in futuro di collegarsi con me tramite una vpn ( ho visto che il mio routerino netgear prevede l’uso di una forma semplice di vpn ) risulta chiaro che la sciurezza da eutelia in poi non dipenderebbe piu da me dalle politiche adottate da Eutelia o chi per lui esattamente come con la telefonia tradizionale.

    scusate perchè io ho studiato arte e non informatica ma il mio ragionamento fila o no?

    Commentato da itabb | luglio 15, 2007, 07:59 |
  32. @itabb
    si fila.A quel punto pero dovremmo verificare che eutelia termini direttamente le chiamate con propri gateway e non rivenda minuti altrui.
    Mi spiego se eutelia ha propri gateway pstn (quindi la chiamata arriva a eutelia e poi lei e direttamente interconnessa alla rete pubblica) a quel punto il “lavoro” di eventuali “ascoltatori” sarebbe molto piu difficile (forse solo se autorizzati dal magistrato).
    Se invece il provider rivende traffico di un altro fornitore all’ingrosso a quel punto e evidente che per avere un po di sicurezza anche la connessione tra il tuo provider e il grossista dovrebbe venire criptata.
    Ed e il motivo per cui per ora con il progetto liberailvoip non abbiamo preso in considerazione l’eventualita di criptare le porte rtp
    ciao
    Skumpic

    Commentato da skumpic | luglio 15, 2007, 11:00 |
  33. [...] chiaro, il che ci espone al rischio che la nostra conversazione telefonica possa essere oggetto di intercettazione da parte di un [...]

    Commentato da Al riparo da orecchie indiscrete: SRTP,ZRTP e VPN » Libera il VoIP | settembre 28, 2007, 01:19 |
  34. [...] presto realtà Gia in passato abbiamo toccato il tema della sicurezza connessa alla fonia Voip, analizzandone sommariamente i rischi ed elencando alcuni dei rimedi più facilmente adottabili in contesti domestici o soho, oggi invece [...]

    Commentato da Zfone presto disponibile per piattaforma symbian » Libera il VoIP | dicembre 4, 2007, 21:17 |

Lascia un commento

Devi essere autenticato per lasciare un commento.