SlideShare une entreprise Scribd logo
1  sur  99
Lic. Fernando O. Alonso
CISSP – CCNA/S - GSEC
 Tipear en Google: "Cisco Unified IP Phone"
inurl:"NetworkConfiguration“
• Intentar con búsquedas
alternativas utilizando
“site:mired.com”
 Estructura organizacional y ubicaciones
corporativas
 Herramientas de datos en la Web
 Teléfonos y extensiones provistas
 Números de Soporte Técnico y Mesa de
Ayuda
 Búsquedas laborales
 Google Hacking
 site:avaya.com case study
 site:avaya.com [Nombre Empresa]
 inurl:”ccmuser/logon.asp” [Opcional site:sitio-
empresa.com]
 intitle:asterisk.management.portal web-access
 Base de datos de Google Hacking:
http://www.hackersforcharity.org/ghdb/
Productos Search
Series Snom “(e.g. 0114930398330)” snom
Series Polycom SoundPoint inurl:”coreConf.htm”
intitle:”SoundPoint IP Configuration
Utility”
Series Linksys (Sipura) intitle:”Sipura SPA Configuration”
Series Zultys intitle:”VoIP Phone Web
Configuration Pages”
Series Grandstream intitle:”Grandstream Device
Configuration” Password
Muchas veces, no solo se encuentra la consola de
administración, sino también el archivo de passwords.
 WHOIS & DNS
 Contramedidas
◦ Recortar el acceso de los bots de los buscadores. (robot.txt)
◦ Solamente publicar en la web y los registros de dominio teléfonos de línea
y si es posible, no publicarlos.
◦ Restringir el acceso administrativo a los dispositivos desde el exterior
(WAN) y su interface HTTP.
 ICMP Echo Request / Reply
 Pings Múltiples (FPING)
http://www.fping.com/
 Nmap ( http://www.insecure.org/nmap/ )
Tipo Nombre
0 ECHO REPLY
3 DESTINATION UNREACHABLE
4 SOURCE QUENCH
5 REDIRECT
8 ECHO
11 TIME EXCEEDED
12 PARAMETER PROBLEM
13 TIMESTAMP
14 TIMESTAMP REPLY
15 INFORMATION REQUEST
16 INFORMATION REPLY
Otras formas de ICMP Sweep
 Contramedidas de
ICMP Sweep:
◦ ICMP es de extrema
utilidad para
administradores de
red
◦ Es un verdadero riesgo
de seguridad
◦ Deberían filtrarse
todos los protocolos
ICMP que no utilicen
los administradores.
 ¿Que hacer si los ICMP están filtrados?
Combinación ARP-ICMP
 Combinación ARP-ICMP
 Combinación ARP-ICMP
 ARPing (http://freshmeat.net/projects/arping/)
 TCP Ping Scans
 TCP Ping Scans (Nmap)
 TCP Ping Scans (hPing)
http://www.hping.org
SNMP Scanning (SNScan)
(http://http://www.mcafee.com/us/downloads/free-tools/snscan.aspx )
 Port Scanning & Service Discovery
 Stack Fingerprinting
Contramedidas
 Firewalls con inteligencia
(De aplicación, de
inspección de sesión, etc.)
 IDSs/IPSs
 Modificación de los stacks
(En casos de ser posible)
 Modificación de las
Direcciones MAC (En caso
de ser posible)
 Una vez identificada la red y los dispositivos,
es momento de buscar sus servicios y
vulnerabilidades. Ojo! Hace mucho ruido.
 Protocolo SIP: SIP URIs
SIP: Session Initiation Protocol (TCP/UDP 5060)
URI: Uniform Resource Indicator
sip:user:password@host:port;uri-parameters?headers
Ejs:
sip:ferHomer@cisco.com
sip:43132198@cisco.com
sip:BrunoDiaz:SecretBatman@CGTel;transport=tcp
sip:ferHomer@192.168.1.101:5060
Elementos de SIP
 User Agents (UA): Cualquier aplicación o dispositivo que inicia una
sesión SIP
 Proxy Server: Recibe los requerimientos de los UA y los rutea al
próximo hop.
 Redirect Server: Es un Proxy Server que redirecciona a otros hops
para alivianar la carga
 Registrar Server: Procesa los requerimientos REGISTER (Mapea URIs a
otros). Ej: ferHomer@cisco.com lo mapeo a ferHomer@24.232.58.145
 Location Server: Este server lo utilizan el Redirect o el Registrar para
encontrar el destino.
 Requerimientos SIP
SIP Request Propósito
INVITE Inicia una conversación
BYE Termina una conexión
OPTIONS Determina los mensajes SIP
REGISTER Hace un Register de un User
ACK Acknowledgement de un INVITE
CANCEL Cancela un INVITE previo
REFER Transfiere llamadas a recursos externos
SUBSCRIBE Indica futuros requerimientos NOTIFY
NOTIFY Provee informaciones que no están relacionadas con una sesión.
 Respuestas SIP
Respuesta Categoría Código
Respuestas 1xx Respuesta Informativa 100 Trying
180 Ringing
…
Respuestas 2xx Respuesta Exitosa 200 OK
Respuestas 3xx Respuesta de redireccionamiento 300 Multiple Choices
301 Moved Permanently
…
Respuestas 4xx Respuestas de Fallas en el Requerimiento 400 Bad Request
401 Unauthorized
…
Respuestas 5xx Respuestas de Falla en el Servidor 500 Internal Server Error
501 Not Implemented
…
Respuestas 6xx Respuestas de falla global 600 Busy Everyone
603 Decline
…
 Call Flow de SIP
RTP 101 (Real-Time Protocol)
 Transporta el Audio
 Generalmente usa el codec G.711 para transportar paquetes
de 160 bytes.
 Envía un paquete UDP con Audio cada 50Hz (20 ms). Lo que
hace un sample de voz entre los 50Hz y 8 KHz (160 bytes x
50 Hz) Rango de voz humana.
 El Segmento UDP de RTP tiene campos como “Sequence
Number”, Timestamp o SSRC lo cual dificulta modificarlo en el
camino. Obliga a hacer un MITM
 Segmento RTP
 Banner Grabbing (Con Netcat)
 Banner Grabbing (Con Netcat)
 Herramientas de Banner Grabbing – SMAP
http://sourceforge.net/projects/smap-tool/
 Herramientas de Banner Grabbing – SiVuS
http://www.voip-security.net/index.php/component/jdownloads/view.download/30/299
 Herramientas de Banner Grabbing – Retina
http://www.eeye.com
 Herramientas de Banner Grabbing – SAINT
http://www.saintcorporation.com
 Herramientas de Banner Grabbing – Nessus
http://www.tenable.com/products/nessus
 REGISTER Username Enumeration
Usuario SIP Server
REGISTER F1
200 OK F2 (Si no se implementa autorización)
401 Unauthorized F2 o
407 Proxy Authentication Required F2
REGISTER F3
200 OK F4
•Un “Wardialing” haría
mucho ruido.
•Utilizar las técnicas de
Footprinting para averiguar
las líneas/extensiones.
•Generalmente las
extensiones 100 o 200 son
las más usadas.
•Respuestas como “Invalid
Username/Password”, indica
n que la extensión existe.
 INVITE Username Enumeration
El escaneo de INVITE es
más ruidoso, ya que
implica hacer sonar el
teléfono, y aunque no
haya nadie, las llamadas
perdidas quedan
registradas y hacer un
“Traceback” se torna
simple.
 OPTIONS Username Enumeration
Es más silencioso. Usa el request de options bajo un usuario
determinado.
Usuario SIP Server
OPTIONS F1
200 OK F2 (Si no se implementa autorización) o
404 Not Found F2
Existe una tool SIPsack que permite hace un OPTIONS
scan en forma automática: http://sipsack.org
 Scanning a través de INVITE, REGISTER y OPTIONS
con SIPSCAN http://www.hackingvoip.com/tools/sipscan.msi
 Enumeration de otros servicios VoIP: TFTP
•TFTP Servers: Muchos nodos y PBX
tienen servicios de TFTP para
cargar/descargar firmware
(Especialmente CISCO).
•Buscar puertos UDP 69.
(Utilizando tftptheft, ncat, nmap,
telnet, putty, winSCP, clientes tftp,
etc. Todos gratuitos y disponibles
en Internet).
•TFTP es un protocolo inseguro
que no autentica, nos puede
permitir inclusive tomar control del
Sistema Operativo.
 Enumeration de otros servicios VoIP: SNMP
SNMP es un protocolo
inseguro que expone hasta
el más mínimo detalle el
estado del nodo.
Escaneando el puerto UDP
162 con ncat, nmap,
SNMPSweep o cualquier
aplicación gratuita de
chequeo de SNMP.
 Contramedidas
Firewall de aplicación. IDS/IPS. Configurado para aplicaciones y
firmas en protocolos SIP y RTP
Cerrar y/o restringir al máximo posible los servicios en cada
host y filtro de red.
De ser posible, modificar los banners y configuración de los
stacks para que no puedan ser identificados.
VoIP es más susceptible y sensible al ancho de
banda y disponibilidad de la red que los
demás protocolos.
 Una comunicación puede ser afectada por:
 Alta Latencia
 Jitter
 Pérdida de paquetes (Recordar que es UDP y
el paquete perdido no se retransmite)
 Herramientas para medir el Ancho de Banda
(Wireshark, EtherPeek, etc)
Aplicaciones de medición tráfico VoIP
Agilent Technologies - www.agilent.com
Brix Networks – www.brixnet.com
Fluke / ClearSight Networks –
www.clearsightnet.com
Empirix – www.empirix.com
Finisar – www.finisar.com
NetIQ – www.netiq.com
Qovia – www.qovia.com
SecureLogix – www.securelogix.com
Sunrise Telecom – www.sunrisetelecom.com
TouchStone – www.touchstone-inc.com
WildPackets – www.wildpackets.com
 Existen hoy más de 250 exploits para hacer
Flooding Attacks
UDP Flooding
SIP y RTP utilizan UDP
Es fácil de ejecutar ya que hacer un
spoofing via UDP es más sencillo
que TCP porque no responde al
IP/Puerto de origen.
Existen herramientas como
UdpFlood que se puede bajar de:
http://www.hackingvoip.com/too
ls/udpflood.tar.gz o también con
soporte para VLANs en:
http://www.hackingvoip.com/too
ls/udpfloodVLAN.tar.gz o en su
versión para Windows en
http://www.mcafee.com/us/dow
nloads/free-tools/udpflood.aspx.
TCP SYN Flood
Otros floods
 Established Connection Flood (o Application
Flooding Attack)
 Sobrecarga en la demanda de la interface o la
red por ejecución de Malware
 Sobrecargar Firewalls o balanceadores con
QoS.
Contramedidas al Flooding
 Firewalls e IDS/IPS con
soluciones Anti DoS/DDoS
 Hardening del perímetro de red
 Hardening de las terminales
VoIP (Teléfonos, PCs, Tablets, etc)
 VLANs
Ataques a la disponibilidad de la red
 Stress testing con paquetes
malformados. (IP Stack Integrity
Checker – ISIC -
http://packetfactory.openwall.net/
projects/ISIC/)
 Fragmentación de paquetes
(openTear -
ftp://ftp.ntua.gr/mirror/technotron
ic/denial/opentear.c)
 Vulnerabilidades en el OS o en el
Firmware
 Agotamiento DHCP
(http://www.codeforge.com/read/180266/dh
cpx.c__html)
 DNS Cache Poisoning
(http://packetfactory.openwall.net/projects/d
nsa/index.html)
Contramedidas a los ataques DoS
 Segmentación en VLANs
 NIDS/NIPS
 Configurar el DHCP para que otorgue IPs solo a MAC
conocidas
 Configurar y filtrar los forwards de los DNS
 VoIP no deja de ser
más que un
protocolo de
transferencia de
datos. Es susceptible
como cualquier otro
protocolo a los
mismos ataques (Y
otros más).
Además de la aplicación, la
vulnerabilidad puede estar en la red.
Mal configurada o uso de WiFi en
algún lugar de la red.
Tools
NetStumbler: http://www.netstumbler.com/
AirCrack: http://www.aircrack-ng.org/
Kismet: http://www.kismetwireless.net/
Para acceder a una red VoIP basta con
comprometer sólo un nodo. Se puede
comprometer:
 Cualquier Server o PBX
 Un teléfono
 Un Switch
 Un Proxy
 Un Gateway
 Una PC/Workstation/Smartphone/Tablet
 Cualquier nodo que esté físicamente en la red, aunque tenga otro
uso ajeno a VoIP (Mail Server, Web Server, SCADA, etc…)
 MAC Flood en un Switch
Saltar entre VLANs (VLAN Hopping)
 Por ataque MAC Flood
 Manipulando el tag 802.1Q o ISL como trunk
 Doble encapsulación
 Enviando al IP destino pero MAC del router (Private VLAN attack).
 Ataques Spanning Tree (BPDU)
 Ataques al router VTP
ARP Poisoning (Man-in-the-Middle)
Tools
 ArpSpoof:
http://arpspoof.sourceforge.net/
 Dsniff & Macof:
http://monkey.org/~dugsong/dsniff/
 TCPKill:
https://github.com/chartbeat/tcpkill
TFTP Sniffing
Number Harvesting
(De los tonos de números tipeados surgen Números de Cuenta,
Números de Tarjeta, PINs, Claves, etc.)
Intercepción de llamadas
Tools
Wireshark: http://www.wireshark.org/
Cain And Abel: http://oxid.netsons.org/download/ca_setup.exe
Vomit: http://vomit.xtdnet.nl/
Voipong: http://www.enderunix.org/voipong/
Oreka: http://oreka.sourceforge.net/
Contramedidas
 TFTP Sniff: Separar VLANs administrativas de
operativas. Firewalls filtrando sólo IP
correspondientes
 Number Harvesting: Encriptar el canal (IPSec, SIP
TLS), separar en VLANs.
 Intercepción de llamadas: Encriptar el canal. Filtrar
sólo los IPs permitidos. Implementar ZRTP
(http://zfone.com/zrtp_ietf.html)
Hijacking de red tradicional
Estrategias
•Eavesdropping de la conversación
•Causar un DoS en la conversación
•Alterar la conversación eliminando
o insertando audio, o inclusive
“Replaying” audio.
•Redireccionando el llamado a otro
nodo.
Métodos
•DNS Spoofing
•DHCP Spoofing
•ICMP Redirection
•TFTP Spoofing
•Redireccionamiento de
ruteo.
ARP Spoofing
Utilizando “Caín & Abel” (http://www.oxid.it/cain.html)
Ettercap (http://ettercap.sourceforge.net)
Dsniff (http://www.monkey.org/~dugsong/dsniff/)
ARPSpoof
Fragrouter (http://packetstormsecurity.org)
Contramedidas del ARP Poisoning
 Hacer mapeos manuales ARP (MAC<->IP) (Vulnerable al MAC
Spoofing)
 Agregar seguridad a los puertos del Switch (Vulnerable si
desconecta el teléfono y conecta su laptop)
 VLANs
 Encriptación de la sesión (Con autenticación)
Aplicación SIP_Rogue (http://www.hackingvoip.com/tools/sip_rogue.tar.gz)
Modo Rogue SIP proxyModo Rogue SIP Back-to-Back-User
Agent (B2BUA)
sip_rogue para un ataque B2BUA
sip_rogue para un ataque SIP Proxy
Escuchar y grabar llamadas
Reemplazar o alterar el audio
Es factible insertar paquetes con audio en el que
tengan palabras o frases con un determinado
tono de voz.
Existen cientos de aplicaciones disponibles que
detectan las frecuencias y las aplican a
grabaciones estipuladas. Ej: Uno graba la frase
“Estas despedido” y le puede asignar la voz de el
Director de la empresa.
Algunos software disponibles:
 NCH Voxal Voice Changer: http://www.nchsoftware.com/voicechanger/index.html
 Morph Vox: http://www.screamingbee.com/product/MorphVOXJunior.aspx
 Skype Voice Changer: http://skypefx.codeplex.com/
Con estas técnicas también se pueden hacer
otros ataques como:
•Monitorear las llamadas (En vivo o previo
almacenaje de paquetes)
•Identificar tonos de números que indican
números de teléfono, números de cuentas,
números de tarjeta, PINs, etc.
•Cancelar llamadas
•Crear patrones de llamados de ciertos
usuarios.
Haciendo Drop de llamadas con la técnica
“Rogue SIP Proxy”
Para llevarlo a cabo, debería resetearse el teléfono para que se registre a este falso Proxy.
También puede utilizarse este Drop entre Proxies, causando problemas aún mayores.
 Redireccionar las llamadas a otros nodos en
forma aleatoria también con la técnica “Rogue
SIP Proxy”
Al igual que con el drop, se debe resetear el teléfono si no se
regsitró con nuestro falso Proxy, y nuevamente hacerlo entre
Proxies traería problemas de gran magnitud.
Otros ataques utilizando Rogue SIP Proxy
 Negociación entre nodos eliminando la encriptación
 Monitoreo de llamadas
 Análisis de patrones de usuarios
 Drop de llamadas en forma masiva
Contramedidas
 Implementar encriptación y autenticación en todo lo que se
pueda.
 VoIP/SIP Firewalls
 Separar siempre en VLANs
 Spitter
(http://www.hackingvoip.com/tools/spitter.tar.gz)
Existen soluciones disponibles para
detectar, filtrar y reportar a los Blacklists
estos ataques.
 Eyeball AntiSpit: www.voip-spam.com
 Project Spider: www.projectspider.org
 VoIP Shield: www.voipshield.com
Soluciones en Hardware y Software para
prevenir:
 Barracuda www.barracudanetworks.com
 BlackSpider www.blackspider.com
 Postini www.postini.com
 Proofpoint www.proofpoint.com
Concientizar a los usuarios
 Nunca responder con datos críticos por más verídico que parezca.
Siempre verificar.
 Nunca llamar a los números que indica la llamada. Hacerlo a los
números de teléfono formalmente establecidos.
 Ante cualquier duda, avisar a los superiores y/o al departamento de
IT.
Voice OVER IP

Contenu connexe

Tendances

Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecIrontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasElio Rojano
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanIrontec
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskElio Rojano
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 
Experiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certExperiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certr3iz0
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Rommel León
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando managerElio Rojano
 
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPElio Rojano
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 

Tendances (20)

Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Curso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | IrontecCurso de introducción a Sphinx | Irontec
Curso de introducción a Sphinx | Irontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Experiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certExperiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-cert
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando manager
 
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Elastix Market
Elastix MarketElastix Market
Elastix Market
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 

En vedette

Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Jherdy
 
Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lanBetancud
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6Alex Vasquez
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Eduardo Sanchez Piña
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIAJulio Jornet Monteverde
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patiosMiguel Haddad
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Alejandro Marin
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtualesOmega Peripherals
 
Libro de Oracle 11g
Libro de Oracle 11gLibro de Oracle 11g
Libro de Oracle 11gGuiro Lin
 

En vedette (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)Juniper denegacion de servicio (DoS) (y)
Juniper denegacion de servicio (DoS) (y)
 
Proyecto de redes lan
Proyecto de redes lanProyecto de redes lan
Proyecto de redes lan
 
Virus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetasVirus crea accesos directos y oculta carpetas
Virus crea accesos directos y oculta carpetas
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIA
 
analisis y diseño de la red lan para la Alcaldia de ls patios
analisis  y diseño de la red lan para la Alcaldia de ls patiosanalisis  y diseño de la red lan para la Alcaldia de ls patios
analisis y diseño de la red lan para la Alcaldia de ls patios
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Proyecto
ProyectoProyecto
Proyecto
 
VoIP sobre IPv6
VoIP sobre IPv6VoIP sobre IPv6
VoIP sobre IPv6
 
Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Explorers 3 sample pages
Explorers 3 sample pagesExplorers 3 sample pages
Explorers 3 sample pages
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtuales
 
Libro de Oracle 11g
Libro de Oracle 11gLibro de Oracle 11g
Libro de Oracle 11g
 

Similaire à Voice OVER IP

Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
5tasesionredeslibres
5tasesionredeslibres5tasesionredeslibres
5tasesionredeslibresBartOc3
 
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02leonardo miranda
 
Ayc Mexico True Ip
Ayc Mexico True IpAyc Mexico True Ip
Ayc Mexico True Ipdaten
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesAntonio Durán
 
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)Iñaki Baz Castillo
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformaticoDGS
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)benyiagus
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresarialesmaxalonzohuaman
 

Similaire à Voice OVER IP (20)

Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Iba2008 Servicios
Iba2008 ServiciosIba2008 Servicios
Iba2008 Servicios
 
5tasesionredeslibres
5tasesionredeslibres5tasesionredeslibres
5tasesionredeslibres
 
Voip
VoipVoip
Voip
 
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
Configuracindeescenariosrealesconasterisk 131117194346-phpapp02
 
Ayc Mexico True Ip
Ayc Mexico True IpAyc Mexico True Ip
Ayc Mexico True Ip
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
[4K Conf 2012] SIP y WebRTC para Seres Humanos (tm)
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
Practica_1_STD.pptx
Practica_1_STD.pptxPractica_1_STD.pptx
Practica_1_STD.pptx
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Bridges Avanzadas
Bridges AvanzadasBridges Avanzadas
Bridges Avanzadas
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformatico
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)
 
Configuración 01
Configuración 01Configuración 01
Configuración 01
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresariales
 

Plus de Fundación Proydesa

Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaFundación Proydesa
 
WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...Fundación Proydesa
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanFundación Proydesa
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"Fundación Proydesa
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Fundación Proydesa
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeFundación Proydesa
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Fundación Proydesa
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 

Plus de Fundación Proydesa (20)

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Actualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra opticaActualizacion de medidion en cobre y fibra optica
Actualizacion de medidion en cobre y fibra optica
 
WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...WebRCT - Comunicaciones en tiempo real desde el navegador...
WebRCT - Comunicaciones en tiempo real desde el navegador...
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Vo ip codec 2013
Vo ip codec 2013Vo ip codec 2013
Vo ip codec 2013
 
Presentacion voip codec_2013
Presentacion voip codec_2013Presentacion voip codec_2013
Presentacion voip codec_2013
 
Recomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de spanRecomendaciones y técnicas para la configuración de puertos de span
Recomendaciones y técnicas para la configuración de puertos de span
 
WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"WebRCT "VoIP también desde el navegador"
WebRCT "VoIP también desde el navegador"
 
Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"Webrtc"VoIP también desde el navegador"
Webrtc"VoIP también desde el navegador"
 
DBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro MogeDBA, Clase abierta por Alejandro Moge
DBA, Clase abierta por Alejandro Moge
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012Vo ip analisis y medicion 17 10_2012
Vo ip analisis y medicion 17 10_2012
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
El cuadrado magico de durero
El cuadrado magico de dureroEl cuadrado magico de durero
El cuadrado magico de durero
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Webex: Red Hat Academy
Webex: Red Hat AcademyWebex: Red Hat Academy
Webex: Red Hat Academy
 
JAVA 2 EE
JAVA 2 EEJAVA 2 EE
JAVA 2 EE
 
Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6Webex: Migración IPV4 a IPV6
Webex: Migración IPV4 a IPV6
 

Voice OVER IP

  • 1. Lic. Fernando O. Alonso CISSP – CCNA/S - GSEC
  • 2.  Tipear en Google: "Cisco Unified IP Phone" inurl:"NetworkConfiguration“ • Intentar con búsquedas alternativas utilizando “site:mired.com”
  • 3.
  • 4.  Estructura organizacional y ubicaciones corporativas
  • 5.  Herramientas de datos en la Web
  • 6.  Teléfonos y extensiones provistas  Números de Soporte Técnico y Mesa de Ayuda  Búsquedas laborales
  • 7.
  • 8.  Google Hacking  site:avaya.com case study  site:avaya.com [Nombre Empresa]  inurl:”ccmuser/logon.asp” [Opcional site:sitio- empresa.com]  intitle:asterisk.management.portal web-access  Base de datos de Google Hacking: http://www.hackersforcharity.org/ghdb/
  • 9. Productos Search Series Snom “(e.g. 0114930398330)” snom Series Polycom SoundPoint inurl:”coreConf.htm” intitle:”SoundPoint IP Configuration Utility” Series Linksys (Sipura) intitle:”Sipura SPA Configuration” Series Zultys intitle:”VoIP Phone Web Configuration Pages” Series Grandstream intitle:”Grandstream Device Configuration” Password Muchas veces, no solo se encuentra la consola de administración, sino también el archivo de passwords.
  • 10.  WHOIS & DNS
  • 11.
  • 12.  Contramedidas ◦ Recortar el acceso de los bots de los buscadores. (robot.txt) ◦ Solamente publicar en la web y los registros de dominio teléfonos de línea y si es posible, no publicarlos. ◦ Restringir el acceso administrativo a los dispositivos desde el exterior (WAN) y su interface HTTP.
  • 13.
  • 14.  ICMP Echo Request / Reply
  • 15.  Pings Múltiples (FPING) http://www.fping.com/
  • 16.  Nmap ( http://www.insecure.org/nmap/ )
  • 17. Tipo Nombre 0 ECHO REPLY 3 DESTINATION UNREACHABLE 4 SOURCE QUENCH 5 REDIRECT 8 ECHO 11 TIME EXCEEDED 12 PARAMETER PROBLEM 13 TIMESTAMP 14 TIMESTAMP REPLY 15 INFORMATION REQUEST 16 INFORMATION REPLY Otras formas de ICMP Sweep
  • 18.  Contramedidas de ICMP Sweep: ◦ ICMP es de extrema utilidad para administradores de red ◦ Es un verdadero riesgo de seguridad ◦ Deberían filtrarse todos los protocolos ICMP que no utilicen los administradores.
  • 19.  ¿Que hacer si los ICMP están filtrados? Combinación ARP-ICMP
  • 23.  TCP Ping Scans
  • 24.  TCP Ping Scans (Nmap)
  • 25.  TCP Ping Scans (hPing) http://www.hping.org
  • 27.  Port Scanning & Service Discovery
  • 29. Contramedidas  Firewalls con inteligencia (De aplicación, de inspección de sesión, etc.)  IDSs/IPSs  Modificación de los stacks (En casos de ser posible)  Modificación de las Direcciones MAC (En caso de ser posible)
  • 30.
  • 31.  Una vez identificada la red y los dispositivos, es momento de buscar sus servicios y vulnerabilidades. Ojo! Hace mucho ruido.
  • 32.  Protocolo SIP: SIP URIs SIP: Session Initiation Protocol (TCP/UDP 5060) URI: Uniform Resource Indicator sip:user:password@host:port;uri-parameters?headers Ejs: sip:ferHomer@cisco.com sip:43132198@cisco.com sip:BrunoDiaz:SecretBatman@CGTel;transport=tcp sip:ferHomer@192.168.1.101:5060
  • 33. Elementos de SIP  User Agents (UA): Cualquier aplicación o dispositivo que inicia una sesión SIP  Proxy Server: Recibe los requerimientos de los UA y los rutea al próximo hop.  Redirect Server: Es un Proxy Server que redirecciona a otros hops para alivianar la carga  Registrar Server: Procesa los requerimientos REGISTER (Mapea URIs a otros). Ej: ferHomer@cisco.com lo mapeo a ferHomer@24.232.58.145  Location Server: Este server lo utilizan el Redirect o el Registrar para encontrar el destino.
  • 34.  Requerimientos SIP SIP Request Propósito INVITE Inicia una conversación BYE Termina una conexión OPTIONS Determina los mensajes SIP REGISTER Hace un Register de un User ACK Acknowledgement de un INVITE CANCEL Cancela un INVITE previo REFER Transfiere llamadas a recursos externos SUBSCRIBE Indica futuros requerimientos NOTIFY NOTIFY Provee informaciones que no están relacionadas con una sesión.
  • 35.  Respuestas SIP Respuesta Categoría Código Respuestas 1xx Respuesta Informativa 100 Trying 180 Ringing … Respuestas 2xx Respuesta Exitosa 200 OK Respuestas 3xx Respuesta de redireccionamiento 300 Multiple Choices 301 Moved Permanently … Respuestas 4xx Respuestas de Fallas en el Requerimiento 400 Bad Request 401 Unauthorized … Respuestas 5xx Respuestas de Falla en el Servidor 500 Internal Server Error 501 Not Implemented … Respuestas 6xx Respuestas de falla global 600 Busy Everyone 603 Decline …
  • 36.  Call Flow de SIP
  • 37. RTP 101 (Real-Time Protocol)  Transporta el Audio  Generalmente usa el codec G.711 para transportar paquetes de 160 bytes.  Envía un paquete UDP con Audio cada 50Hz (20 ms). Lo que hace un sample de voz entre los 50Hz y 8 KHz (160 bytes x 50 Hz) Rango de voz humana.  El Segmento UDP de RTP tiene campos como “Sequence Number”, Timestamp o SSRC lo cual dificulta modificarlo en el camino. Obliga a hacer un MITM
  • 39.  Banner Grabbing (Con Netcat)
  • 40.  Banner Grabbing (Con Netcat)
  • 41.  Herramientas de Banner Grabbing – SMAP http://sourceforge.net/projects/smap-tool/
  • 42.  Herramientas de Banner Grabbing – SiVuS http://www.voip-security.net/index.php/component/jdownloads/view.download/30/299
  • 43.  Herramientas de Banner Grabbing – Retina http://www.eeye.com
  • 44.  Herramientas de Banner Grabbing – SAINT http://www.saintcorporation.com
  • 45.  Herramientas de Banner Grabbing – Nessus http://www.tenable.com/products/nessus
  • 46.  REGISTER Username Enumeration Usuario SIP Server REGISTER F1 200 OK F2 (Si no se implementa autorización) 401 Unauthorized F2 o 407 Proxy Authentication Required F2 REGISTER F3 200 OK F4 •Un “Wardialing” haría mucho ruido. •Utilizar las técnicas de Footprinting para averiguar las líneas/extensiones. •Generalmente las extensiones 100 o 200 son las más usadas. •Respuestas como “Invalid Username/Password”, indica n que la extensión existe.
  • 47.  INVITE Username Enumeration El escaneo de INVITE es más ruidoso, ya que implica hacer sonar el teléfono, y aunque no haya nadie, las llamadas perdidas quedan registradas y hacer un “Traceback” se torna simple.
  • 48.  OPTIONS Username Enumeration Es más silencioso. Usa el request de options bajo un usuario determinado. Usuario SIP Server OPTIONS F1 200 OK F2 (Si no se implementa autorización) o 404 Not Found F2 Existe una tool SIPsack que permite hace un OPTIONS scan en forma automática: http://sipsack.org
  • 49.  Scanning a través de INVITE, REGISTER y OPTIONS con SIPSCAN http://www.hackingvoip.com/tools/sipscan.msi
  • 50.  Enumeration de otros servicios VoIP: TFTP •TFTP Servers: Muchos nodos y PBX tienen servicios de TFTP para cargar/descargar firmware (Especialmente CISCO). •Buscar puertos UDP 69. (Utilizando tftptheft, ncat, nmap, telnet, putty, winSCP, clientes tftp, etc. Todos gratuitos y disponibles en Internet). •TFTP es un protocolo inseguro que no autentica, nos puede permitir inclusive tomar control del Sistema Operativo.
  • 51.  Enumeration de otros servicios VoIP: SNMP SNMP es un protocolo inseguro que expone hasta el más mínimo detalle el estado del nodo. Escaneando el puerto UDP 162 con ncat, nmap, SNMPSweep o cualquier aplicación gratuita de chequeo de SNMP.
  • 52.  Contramedidas Firewall de aplicación. IDS/IPS. Configurado para aplicaciones y firmas en protocolos SIP y RTP Cerrar y/o restringir al máximo posible los servicios en cada host y filtro de red. De ser posible, modificar los banners y configuración de los stacks para que no puedan ser identificados.
  • 53.
  • 54. VoIP es más susceptible y sensible al ancho de banda y disponibilidad de la red que los demás protocolos.  Una comunicación puede ser afectada por:  Alta Latencia  Jitter  Pérdida de paquetes (Recordar que es UDP y el paquete perdido no se retransmite)
  • 55.  Herramientas para medir el Ancho de Banda (Wireshark, EtherPeek, etc)
  • 56. Aplicaciones de medición tráfico VoIP Agilent Technologies - www.agilent.com Brix Networks – www.brixnet.com Fluke / ClearSight Networks – www.clearsightnet.com Empirix – www.empirix.com Finisar – www.finisar.com NetIQ – www.netiq.com Qovia – www.qovia.com SecureLogix – www.securelogix.com Sunrise Telecom – www.sunrisetelecom.com TouchStone – www.touchstone-inc.com WildPackets – www.wildpackets.com
  • 57.  Existen hoy más de 250 exploits para hacer Flooding Attacks
  • 58. UDP Flooding SIP y RTP utilizan UDP Es fácil de ejecutar ya que hacer un spoofing via UDP es más sencillo que TCP porque no responde al IP/Puerto de origen. Existen herramientas como UdpFlood que se puede bajar de: http://www.hackingvoip.com/too ls/udpflood.tar.gz o también con soporte para VLANs en: http://www.hackingvoip.com/too ls/udpfloodVLAN.tar.gz o en su versión para Windows en http://www.mcafee.com/us/dow nloads/free-tools/udpflood.aspx.
  • 60. Otros floods  Established Connection Flood (o Application Flooding Attack)  Sobrecarga en la demanda de la interface o la red por ejecución de Malware  Sobrecargar Firewalls o balanceadores con QoS.
  • 61. Contramedidas al Flooding  Firewalls e IDS/IPS con soluciones Anti DoS/DDoS  Hardening del perímetro de red  Hardening de las terminales VoIP (Teléfonos, PCs, Tablets, etc)  VLANs
  • 62. Ataques a la disponibilidad de la red  Stress testing con paquetes malformados. (IP Stack Integrity Checker – ISIC - http://packetfactory.openwall.net/ projects/ISIC/)  Fragmentación de paquetes (openTear - ftp://ftp.ntua.gr/mirror/technotron ic/denial/opentear.c)  Vulnerabilidades en el OS o en el Firmware
  • 63.  Agotamiento DHCP (http://www.codeforge.com/read/180266/dh cpx.c__html)  DNS Cache Poisoning (http://packetfactory.openwall.net/projects/d nsa/index.html)
  • 64. Contramedidas a los ataques DoS  Segmentación en VLANs  NIDS/NIPS  Configurar el DHCP para que otorgue IPs solo a MAC conocidas  Configurar y filtrar los forwards de los DNS
  • 65.
  • 66.  VoIP no deja de ser más que un protocolo de transferencia de datos. Es susceptible como cualquier otro protocolo a los mismos ataques (Y otros más).
  • 67. Además de la aplicación, la vulnerabilidad puede estar en la red. Mal configurada o uso de WiFi en algún lugar de la red. Tools NetStumbler: http://www.netstumbler.com/ AirCrack: http://www.aircrack-ng.org/ Kismet: http://www.kismetwireless.net/
  • 68. Para acceder a una red VoIP basta con comprometer sólo un nodo. Se puede comprometer:  Cualquier Server o PBX  Un teléfono  Un Switch  Un Proxy  Un Gateway  Una PC/Workstation/Smartphone/Tablet  Cualquier nodo que esté físicamente en la red, aunque tenga otro uso ajeno a VoIP (Mail Server, Web Server, SCADA, etc…)
  • 69.  MAC Flood en un Switch
  • 70. Saltar entre VLANs (VLAN Hopping)  Por ataque MAC Flood  Manipulando el tag 802.1Q o ISL como trunk  Doble encapsulación  Enviando al IP destino pero MAC del router (Private VLAN attack).  Ataques Spanning Tree (BPDU)  Ataques al router VTP
  • 71. ARP Poisoning (Man-in-the-Middle) Tools  ArpSpoof: http://arpspoof.sourceforge.net/  Dsniff & Macof: http://monkey.org/~dugsong/dsniff/  TCPKill: https://github.com/chartbeat/tcpkill
  • 73. Number Harvesting (De los tonos de números tipeados surgen Números de Cuenta, Números de Tarjeta, PINs, Claves, etc.)
  • 74. Intercepción de llamadas Tools Wireshark: http://www.wireshark.org/ Cain And Abel: http://oxid.netsons.org/download/ca_setup.exe Vomit: http://vomit.xtdnet.nl/ Voipong: http://www.enderunix.org/voipong/ Oreka: http://oreka.sourceforge.net/
  • 75. Contramedidas  TFTP Sniff: Separar VLANs administrativas de operativas. Firewalls filtrando sólo IP correspondientes  Number Harvesting: Encriptar el canal (IPSec, SIP TLS), separar en VLANs.  Intercepción de llamadas: Encriptar el canal. Filtrar sólo los IPs permitidos. Implementar ZRTP (http://zfone.com/zrtp_ietf.html)
  • 76.
  • 77. Hijacking de red tradicional Estrategias •Eavesdropping de la conversación •Causar un DoS en la conversación •Alterar la conversación eliminando o insertando audio, o inclusive “Replaying” audio. •Redireccionando el llamado a otro nodo. Métodos •DNS Spoofing •DHCP Spoofing •ICMP Redirection •TFTP Spoofing •Redireccionamiento de ruteo.
  • 78. ARP Spoofing Utilizando “Caín & Abel” (http://www.oxid.it/cain.html)
  • 80.
  • 83. Contramedidas del ARP Poisoning  Hacer mapeos manuales ARP (MAC<->IP) (Vulnerable al MAC Spoofing)  Agregar seguridad a los puertos del Switch (Vulnerable si desconecta el teléfono y conecta su laptop)  VLANs  Encriptación de la sesión (Con autenticación)
  • 84. Aplicación SIP_Rogue (http://www.hackingvoip.com/tools/sip_rogue.tar.gz) Modo Rogue SIP proxyModo Rogue SIP Back-to-Back-User Agent (B2BUA)
  • 85. sip_rogue para un ataque B2BUA sip_rogue para un ataque SIP Proxy
  • 86. Escuchar y grabar llamadas
  • 87.
  • 88. Reemplazar o alterar el audio Es factible insertar paquetes con audio en el que tengan palabras o frases con un determinado tono de voz. Existen cientos de aplicaciones disponibles que detectan las frecuencias y las aplican a grabaciones estipuladas. Ej: Uno graba la frase “Estas despedido” y le puede asignar la voz de el Director de la empresa. Algunos software disponibles:  NCH Voxal Voice Changer: http://www.nchsoftware.com/voicechanger/index.html  Morph Vox: http://www.screamingbee.com/product/MorphVOXJunior.aspx  Skype Voice Changer: http://skypefx.codeplex.com/
  • 89.
  • 90. Con estas técnicas también se pueden hacer otros ataques como: •Monitorear las llamadas (En vivo o previo almacenaje de paquetes) •Identificar tonos de números que indican números de teléfono, números de cuentas, números de tarjeta, PINs, etc. •Cancelar llamadas •Crear patrones de llamados de ciertos usuarios.
  • 91. Haciendo Drop de llamadas con la técnica “Rogue SIP Proxy” Para llevarlo a cabo, debería resetearse el teléfono para que se registre a este falso Proxy. También puede utilizarse este Drop entre Proxies, causando problemas aún mayores.
  • 92.  Redireccionar las llamadas a otros nodos en forma aleatoria también con la técnica “Rogue SIP Proxy” Al igual que con el drop, se debe resetear el teléfono si no se regsitró con nuestro falso Proxy, y nuevamente hacerlo entre Proxies traería problemas de gran magnitud.
  • 93. Otros ataques utilizando Rogue SIP Proxy  Negociación entre nodos eliminando la encriptación  Monitoreo de llamadas  Análisis de patrones de usuarios  Drop de llamadas en forma masiva
  • 94. Contramedidas  Implementar encriptación y autenticación en todo lo que se pueda.  VoIP/SIP Firewalls  Separar siempre en VLANs
  • 95.
  • 96.  Spitter (http://www.hackingvoip.com/tools/spitter.tar.gz) Existen soluciones disponibles para detectar, filtrar y reportar a los Blacklists estos ataques.  Eyeball AntiSpit: www.voip-spam.com  Project Spider: www.projectspider.org  VoIP Shield: www.voipshield.com
  • 97.
  • 98. Soluciones en Hardware y Software para prevenir:  Barracuda www.barracudanetworks.com  BlackSpider www.blackspider.com  Postini www.postini.com  Proofpoint www.proofpoint.com Concientizar a los usuarios  Nunca responder con datos críticos por más verídico que parezca. Siempre verificar.  Nunca llamar a los números que indica la llamada. Hacerlo a los números de teléfono formalmente establecidos.  Ante cualquier duda, avisar a los superiores y/o al departamento de IT.