Está en la página 1de 18

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

MATERIA:
REDES EMERGENTES

ACTIVIDAD:
SEGURIDAD VoIP

NOMBRE:
FERNANDO HERNÁNDEZ RODRÍGUEZ

GRADO Y GUPO:
7E

CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

FACILITADOR:
ING. SUSANA MÓNICA ROMÁN NÁJERA
Introducción

 ¿Qué es VoIP?
– Una sola red para voz, video y datos
– Seguridad, fiabilidad y QoS

 Infraestructura básica
– Terminales
– Gateways
– Gatekeepers
 Protocolos y estándares VoIP
– H.323 , RTP/RTCP y SIP
– Muchos otros:
• CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY,
SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS

➢ Componentes de la red SIP


➢ SIP (Session Initation Protocol) – Agentes de Usuario (UA)
Creado por IETF MMUSIC Working Group – Servidores
Similar HTTP y SMTP • Proxy Server
Escalable • Redirect Server
• Location Server
Fácil de integrar con otro protocolos • Register Server
Simple…(o lo era)
Ejemplo SIP
Seguridad en VoIP

 Se apoya en muchas otras capas


◦ Hereda problemas
 Clasificación de los ataques
◦ Accesos desautorizados y fraudes
◦ Enumeración y descubrimiento
◦ Ataques de denegación de servicio
◦ Ataques a los dispositvos
◦ Vulnerabilidades de la red subyacente
◦ Ataques a nivel de aplicación
Descubrimiento objetivos

 Footprinting
– Métodos no intrusivos
– Información publica: Web de la empresa, DNS,Whois
– El poder de Google:
• inurl:”NetworkConfiguration” cisco
 Escaneos ➢ Enumeración
– Vulnerabilidades servicios
– La mejor herramienta: NMAP – Extensiones y usuarios validos
• Listado de IP • Método REGISTER
• Método INVITE
• Listado de Servicios • Método OPTION
• Identifica los dispositivos VoIP – TFTP
– SNMP
Capa de red

 Ataques en la capa de red


◦ Afectan a VoIP directamente
 Ataques DoS
◦ SYN flood
◦ UDP flood
◦ Fragmentación IP
 Ataques contra la confidencialidad
◦ Sniffers
◦ Man in the Middle
. Arp Spoofing
Eavesdropping
Ataques de Denegación de Servicio
Desconexión de Usuarios

 Desconexión
– Mensajes BYE
SIP – Mensajes Reset
- SCCP – Mensajes HUNGUP - AIX
Ataques a los Dispositivos

 Objetivos principales
– Vulnerabilidad y errores en el HW y SW
– Malas configuraciones
• Puertos por defecto
• Servicios innecesarios
• Password “de casa”
– Ejemplo: Linksys SPA-921 v1.0
• La petición de una URL larga al servidor http del dispositivo provoca que
el teléfono se reinicie.
• Un nombre de usuario o un password demasiado largo en la
autenticación http provoca que el teléfono se reinicie.
Crackeando la autenticación SIP

 Autenticación SIP
– Método Digest
• Pasos:
– Esnifar el tráfico y la autenticación del usuario
• sipdump
– Crackear por diccionario Todo en uno:
– CAIN
• sipcrack
• Snifer
– Crackear por fuerza bruta • Man in the middle
• John the ripper + sipcrack • crackeo
Suplantación de identidad en el
registro SIP
FUZZING
Otros

 Otros ataques
– Redirección de llamadas
• Método 1: RedirectPoison
• Método 2 : Sip-redirect-rtp
– Inserción de Audio
• RTP
– ¿Dos tramas con el mismo nº secuencia?
• Herramientas:
• Ingeniería Social
– RTP InsertSound – SPIT (SPam over Ip Telephony)
– RTP MixSound – VISHING (VoIP Phishing)
Contramedidas
Referencias

 Voice Over IP (VOIP) Security


– Rick Doten, Managing Principal, Verizon Business Security Services
 SIP.edu & VoIP Security
– Ben Teitelbaum, .internet2.edu
 Seguridad en VoIP Ataques, Amenazas y Riesgos
– Roberto Gutiérrez Gil, uv.es
Fuentes Consultadas

 INGENIERO NEHEMIAS SARABIA DIAZ - ppt descargar. (n.d.). Retrieved


December 11, 2019, from https://slideplayer.es/slide/7101415/

También podría gustarte