Ing. Leonardo Uzcátegui luzcategui@idtic.com



Documentos relacionados
ATAQUES debido a Vulnerabilidades

Seguridad en VoIP Semana ESIDE Saúl Ibarra Corretgé

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Seguridad en VoIP: Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil

Seguridad en VoIP. Seguridad

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

WHITE HACK Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Mayo 2004

Universidad Católica de El Salvador Miembro RAICES

Apuntes de Seguridad en SIP (I)

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

Asterisk & Raspberry. José Rojas - Eduardo Toledo

Organización Mexicana de Hackers Éticos. Sniffers

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

ESCUELA POLITÉCNICA DEL EJÉRCITO

UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

FRAUDE TELEFÓNICO.

(in)seguridad en VoIP

Servidor de Correo Sistema de Comunicación Global

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Seguridad de la información: ARP Spoofing

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Universidad Nacional de La Matanza Escuela Internacional de Informática

VIDEOCONFERENCIAS SOBRE SIP

Ing. Tania Díaz

Protocolos de Voz sobre IP (continuación)

ATAQUE Y CONTRAMEDIAS

Interconexión vía Trunking SIP de A5000 con Helpnex. Producto: Aastra 5000 Versión: R5.1C+ SP2 (H1P3 0C) y R5.2 SP1 (H2B8 00)

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies

ELEMENTOS DE UNA RED VoIP. Page 1

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Certified Ethical Hacker (CEH) v8

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

Configuración Avanzada de Switches Alteon

Referencia de los puertos de red de la conexión Unity 7.0

ELASTIX SECURITY MASTER Pensum del curso

Voz sobre IP con GNU/Linux

Agenda (I) Iniciativa SIP.edu Esquema de funcionamiento. SIP.edu en la UV Problemas. Conclusión.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

ACADEMIA CISCO - ESPOL. Ethical Hacking

Firewalls, IPtables y Netfilter

Protocolos multimedia: Protocolos de transporte: encapsular datos de audio/video RTP, Real-Time Transport Protocol (IETF)

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation


LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Common weaknesses in public wi-fi hotspots

SIP más allá de la VoIP. Saúl Ibarra Corretgé AG Projects

Manual instalación ejemplo de empresa con Linksys SPA Versión 0.1_May06. Peopletel S.A

Ataque a servidores DNS

We Care For Your Business Security

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Lección 5: Seguridad Perimetral

Servicio de tecnología de voz IP VoIP.

Session Initiation Protocol (SIP) Versión actual 2.0, RFC3261

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Plan 95 Adecuado. Fundamentación:

Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Manual de instalación de AlphaTech IP

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

escan Corporate with Cloud Security Comparison

Prácticas con Elastix Asterisk - Lab. 3

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Índice. Dedicatoria, III Acerca de los autores, V Agradecimientos, XIII Prólogo, XV

Seguridad del Protocolo HTTP

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA

Vulnerabilidades de los sistemas informáticos

SIP. SIP Session Initiation Protocol

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Toni Pérez toni.perez (at) uib.es

Elastix : Servidor de Comunicaciones Unificadas

Capítulo 7 Multimedia en Redes de Computadores

Servicio de tecnología de voz IP VoIP.

Construcción de un Firewall para redes industriales con NetFPGA

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

FUNDAMENTOS DE VoIP Y TELEFONIA IP

VI. CONFIGURACIÓN DE IP PHONE CISCO 7912

DIPLOMADO EN SEGURIDAD INFORMATICA

SIP based VoIP Traffic Behavior Profiling and Its Applications. Juan R. Cayon Alcalde GRSST Automatica y Computacion UPNA

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

Catalogo cursos de Seguridad Informática

Identidad y Acceso a la Red. Eduardo Elizarraras

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Hacking en 5 pasos usando Software libre

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

1 - Recogida y análisis de información (FASE 1)

CAPITULO 14 SEGURIDAD EN LA RED

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

Seguridad de redes empresariales

Transcripción:

Seguridad en VoIP Ing. Leonardo Uzcátegui luzcategui@idtic.com

Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers

Introducción Protocolos y estándares VoIP H.323, RTP/RTCP y SIP Muchos otros: CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS SIP (Session Initation Protocol) Creado por IETF MMUSIC Working Group Similar HTTP y SMTP Escalable Fácil de integrar con otro protocolos Simple (o lo era) Componentes de la red SIP Agentes de Usuario (UA) Servidores Proxy Server Redirect Server Location Server Register Server

Ejemplo SIP

Seguridad en VoIP Se apoya en muchas otras capas Hereda problemas Clasificación de los ataques Accesos desautorizados y fraudes Enumeración y descubrimiento Ataques de denegación de servicio Ataques a los dispositvos Vulnerabilidades de la red subyacente Ataques a nivel de aplicación

Descubrimiento objetivos Footprinting Métodos no intrusivos Información publica: Web de la empresa, DNS,Whois El poder de Google: inurl: NetworkConfiguration cisco Escaneos La mejor herramienta: NMAP Listado de IP Listado de Servicios Identifica los dispositivos VoIP Enumeración Vulnerabilidades servicios Extensiones y usuarios validos Método REGISTER Método INVITE Método OPTION TFTP SNMP

Capa de red Ataques en la capa de red Afectan a VoIP directamente Ataques DoS SYN flood UDP flood Fragmentación IP Ataques contra la confidencialidad Sniffers Manin themiddle Arp Spoofing Aplicado a VoIP EAVESDROPPING 12/10/2010 Santa Cruz de la Sierra/ Bolivia WALC 2010

Eavesdropping

Ataques de Denegación de Servicio

Desconexión de Usuarios Desconexión Mensajes BYE -SIP Mensajes Reset -SCCP Mensajes HUNGUP -AIX

Ataques a los Dispositivos Objetivos principales Vulnerabilidad y errores en el HW y SW Malas configuraciones Puertos por defecto Servicios innecesarios Password de casa Ejemplo: Linksys SPA-921 v1.0 La petición de una URL larga al servidor http del dispositivo provoca que el teléfono se reinicie. Un nombre de usuario o un passworddemasiado largo en la autenticación http provoca que el teléfono se reinicie.

Crackeando la autenticación SIP Autenticación SIP Método Digest Pasos: Esnifar el tráfico y la autenticación del usuario sipdump Crackear por diccionario sipcrack Crackear por fuerza bruta John the ripper + sipcrack Todo en uno: CAIN Snifer Man in the middle crackeo

Suplantación de identidad en el registro SIP

FUZZING Llevan los protocolos al limite Buscan fallos en Dispositivos HW VoIP Firmware Sistema Operativo Dispositivos SW VoIP Software Sistema Operativo Provocan Cuelgues, reinicios,etc = DoS Vulnerabilidades más graves INVITE sip:bob@biloxi.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaa Via: SIP/2.0/UDP 10.1.3.3:5060 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag=1928301774 Call-ID: a84b4c76e66710@10.1.3.3 CSeq: 314159 INVITE Contact: <sip:alice@10.1.3.3> Content-Type: application/sdp Contact-Length: 142

Otros Otros ataques Redirección de llamadas Método 1: RedirectPoison Método 2 : Sip-redirect-rtp Inserción de Audio RTP Dos tramas con el mismo nº secuencia? Herramientas: RTP InsertSound RTP MixSound Ingeniería Social SPIT (SPam over Ip Telephony) VISHING (VoIP Phishing)

Medidas básicas de seguridad Infraestructura de red segura Cortafuegos, antivirus, IDS, IPS, etc Separar Voz y datos en VLAN s Actualizaciones y parches Autenticación en los protocolos Contramedidas Configuración correcta de los dispositivos Cifrado VPN,Ipsec TLS/SSL Secure RTP Formar al usuario Evitar ataques de ingeniería social Registro y control de las llamadas

Referencias Voice Over IP (VOIP) Security Rick Doten, Managing Principal, Verizon Business Security Services SIP.edu & VoIP Security Ben Teitelbaum,.internet2.edu Seguridad en VoIP Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil, uv.es