Presentacion Intermedia - Seguridad SIP
Upcoming SlideShare
Loading in...5
×
 

Presentacion Intermedia - Seguridad SIP

on

  • 3,034 views

Presentación Intermedia: Seguridad protocolo SIP en VoIP. Laboratorio de Redes II

Presentación Intermedia: Seguridad protocolo SIP en VoIP. Laboratorio de Redes II

Statistics

Views

Total Views
3,034
Views on SlideShare
3,017
Embed Views
17

Actions

Likes
0
Downloads
110
Comments
0

1 Embed 17

http://www.slideshare.net 17

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Presentacion Intermedia - Seguridad SIP Presentacion Intermedia - Seguridad SIP Presentation Transcript

    • Vulnerabilidad del Protocolo SIP en Redes VoIP Arturo Axtell | Claudio Navarro | Laboratorio de Redes II estado de avance
    • Voz sobre IP • Tecnologías VoIP. • Protocolo SIP. • TrixBox: CentOS + Asterisk + freePBX. • Teléfonos Linksys SPA922 + X-Lite. • Vulnerabilidades Protocolo SIP. introducción etapas avance proyecciones
    • Plan de acción introducción etapas avance proyecciones 1) Listado de potenciales falencias asociadas. 2) Montaje del sistema VoIP. 3) Levantamiento de servicios y testeo de vulnerabilidades. 4) Resultados
    • Montaje sistema introducción etapas avance proyecciones
    • Listado falencias introducción etapas avance proyecciones 1. Ruptura de protocolos de autenticación usados en VoIP. 2. Secuestro de sesiones 3. Captura de tráfico VoIP 4. Ataques de Denegación de Servicio ( DoS ) 5. Ataques a terminales 6. Ataques en redes VoWiFi ( VoIP sobre WiFi ) 7. SPIT : Spam over IP Telephony
    • 1. Autenticación introducción etapas avance proyecciones Método de Autenticación de VoIP : HTTP – Digest - sencillo, eficiente (ancho de banda, CPU) pero inseguro. • esquema desafío Digest realm qop nonce opaque algorithm asterisk auth, auth-int 4f8c2free “ ” MD5 • esquema respuesta uri qop nc cnonce response SIP:402@10.2.10.47 auth, 00000001 err98dsa e987sad613etg
    • 1. Autenticación introducción etapas avance proyecciones Cracking HTTP - Digest.
      • GNU/Linux SIPcrack
        • sipdump: captura tráfico.
        • sipcrack: ataque criptográfico.
      • MS Windows Cain&Abel
    • 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • comandos utilizados ettercap [opc] repoison_arp arp:remote [dir1] [dir2] tshark [opc] [interfaz] captura.pcap ip host [dir2] sipdump [opc] captura.pcap sip.pcap • envenenamiento de la red • captura de tráfico • captura desafío SIP
    • 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • cracking de contraseñas sipcrack [opc] sip.pcap [ruta_diccionario] seq 1 10000 | ./sipcrack [opc] sip.pcap • por diccionario • por fuerza bruta • por John The Ripper john [opc] stdout | ./sipcrack [opc] sip.pcap
    • 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes
    • 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • resultado sniffer
    • 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • descifrando passwd por diccionario
    • 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • descifrando passwd por fuerza bruta
    • 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • resultado
    • 3. Captura tráfico introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes • resultado
    • Listado falencias introducción etapas avance proyecciones • Ataques de Denegación de Servicio ( DoS ) • Ataques a terminales • Ataques en redes VoWiFi ( VoIP sobre WiFi ) **** SPIT : Spam over IP Telephony
    • ¿Preguntas? Bibliografía - Building telephony systems with asterisk. ( D Gomillion, B Dempster ) - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 ) - Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier ) - An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)