Hacking voice over IP communications

Corporate voice network, also known as Voice over IP (VoIP) network, turns out to be an interesting target for those looking for confidential and private information. In my experience though, this target is often underestimated both by intruders or ethical hackers during their engagement, but also by company security officers.

In this article, I will go through a very practical case, using some well known tools to demonstrate the potential lack of security on VoIP networks. I’ll explain, step by step, how I’ve been using these tools, sometimes not exactly how they’re supposed to be used but that’s just how I managed to make it work altogether.

This example focuses on a specific VoIP technical environment and setup, and serves the only purpose of raising awareness on how easy it is to hack VoIP communications.

Lire la suite

Contourner le SafeSearch forcé par les proxy Bluecoat

Salut,

Les serveurs mandataires HTTP, plus communément appelés « serveurs proxy web » , ou « proxy HTTP », ou plus sobrement « proxy » , sont devenus des éléments incontournables de la sécurité périmétrique des réseaux d’entreprise. La société américaine Bluecoat est un des leaders du marché avec ses modèles ProxySG.

Les proxys, s’ils participent à l’amélioration de la sécurité, en assurant une rupture de protocole, une inspection et un filtrage des URL ainsi qu’une analyse virale du contenu téléchargé et visité, peuvent également être utilisés pour filtrer du contenu jugé inapproprié (violence, pornographie, éthique douteuse etc.).

En ce sens, une des fonctionnalités proposée par les proxy Bluecoat, est de forcer un mode appelé SafeSearch pour un certain nombre de sites, et en particulier les vidéos présentes sur YouTube.

Cet article montre comment il est possible de contourner cette limitation de manière assez simple par une petite manipulation dans le navigateur web du poste client.

Lire la suite

Communication entre les deux Raspberry Pi

Comme je l’ai expliqué dans un précédent article qui sert de référence, mon installation est composée, entre autre, de deux Raspberry Pi que je nomme comme suit:

  1. Le RPi frontal
  2. Le DomoPi

Dans cet article je vais expliquer comment faire communiquer les deux RPi, en particulier comment configurer le DomoPi pour recevoir des commandes, le tout à base d’un petit protocole maison simplissime et extensible.

Lire la suite

Un réseau domotique et informatique à base de Raspberry Pi

Pour ce premier article, je vous propose d’introduire l’environnement de départ qui sert de base à mes différents projets domotique ou informatique. C’est un article auquel je ferai souvent référence, dans de futurs articles qui iront dans le détail de chaque réalisation/projet.

Je présente comment est agencé mon réseau interne, quels en sont les différents composants, et comment tout ce beau monde communique. L’article se concentre sur la partie réseau et les composants principaux. Le détail des composants de la partie domotique (électroniques, capteurs, etc.) n’est pas abordé ici.

Lire la suite