Vulnerabilidad del Protocolo SIP en Redes VoIP Arturo Axtell | Claudio Navarro | Laboratorio de Redes II estado de avance
Voz sobre IP •  Tecnologías VoIP. •  Protocolo SIP. •  TrixBox: CentOS + Asterisk + freePBX. •  Teléfonos Linksys SPA922 +...
Plan de acción introducción etapas avance proyecciones 1)   Listado de potenciales falencias asociadas. 2)  Montaje del si...
Montaje sistema introducción etapas avance proyecciones
Listado falencias introducción etapas avance proyecciones 1.  Ruptura de protocolos de autenticación usados en VoIP. 2.  S...
1. Autenticación introducción etapas avance proyecciones Método de Autenticación de VoIP : HTTP – Digest - sencillo, efici...
1. Autenticación introducción etapas avance proyecciones Cracking HTTP - Digest. <ul><li>GNU/Linux SIPcrack </li></ul><ul>...
2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack •  comandos utilizados ettercap [opc] ...
2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack •  cracking de contraseñas sipcrack [o...
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  captura de paquetes
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  resultado sniffer
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  descifrando passwd por diccionario
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  descifrando passwd por fuerza bruta
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  resultado
3. Captura tráfico introducción etapas avance proyecciones Operando con Cain&Abel •  captura de paquetes •  resultado
Listado falencias introducción etapas avance proyecciones •   Ataques de Denegación de Servicio ( DoS ) •  Ataques a termi...
¿Preguntas? Bibliografía - Building telephony systems with asterisk.  ( D Gomillion, B Dempster ) - Asterisk: the future o...
Upcoming SlideShare
Loading in …5
×

Presentacion Intermedia - Seguridad SIP

2,210 views
2,081 views

Published on

Presentación Intermedia: Seguridad protocolo SIP en VoIP. Laboratorio de Redes II

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,210
On SlideShare
0
From Embeds
0
Number of Embeds
31
Actions
Shares
0
Downloads
113
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentacion Intermedia - Seguridad SIP

  1. 1. Vulnerabilidad del Protocolo SIP en Redes VoIP Arturo Axtell | Claudio Navarro | Laboratorio de Redes II estado de avance
  2. 2. Voz sobre IP • Tecnologías VoIP. • Protocolo SIP. • TrixBox: CentOS + Asterisk + freePBX. • Teléfonos Linksys SPA922 + X-Lite. • Vulnerabilidades Protocolo SIP. introducción etapas avance proyecciones
  3. 3. Plan de acción introducción etapas avance proyecciones 1) Listado de potenciales falencias asociadas. 2) Montaje del sistema VoIP. 3) Levantamiento de servicios y testeo de vulnerabilidades. 4) Resultados
  4. 4. Montaje sistema introducción etapas avance proyecciones
  5. 5. Listado falencias introducción etapas avance proyecciones 1. Ruptura de protocolos de autenticación usados en VoIP. 2. Secuestro de sesiones 3. Captura de tráfico VoIP 4. Ataques de Denegación de Servicio ( DoS ) 5. Ataques a terminales 6. Ataques en redes VoWiFi ( VoIP sobre WiFi ) 7. SPIT : Spam over IP Telephony
  6. 6. 1. Autenticación introducción etapas avance proyecciones Método de Autenticación de VoIP : HTTP – Digest - sencillo, eficiente (ancho de banda, CPU) pero inseguro. • esquema desafío Digest realm qop nonce opaque algorithm asterisk auth, auth-int 4f8c2free “ ” MD5 • esquema respuesta uri qop nc cnonce response SIP:402@10.2.10.47 auth, 00000001 err98dsa e987sad613etg
  7. 7. 1. Autenticación introducción etapas avance proyecciones Cracking HTTP - Digest. <ul><li>GNU/Linux SIPcrack </li></ul><ul><ul><li>sipdump: captura tráfico. </li></ul></ul><ul><ul><li>sipcrack: ataque criptográfico. </li></ul></ul><ul><li>MS Windows Cain&Abel </li></ul>
  8. 8. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • comandos utilizados ettercap [opc] repoison_arp arp:remote [dir1] [dir2] tshark [opc] [interfaz] captura.pcap ip host [dir2] sipdump [opc] captura.pcap sip.pcap • envenenamiento de la red • captura de tráfico • captura desafío SIP
  9. 9. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • cracking de contraseñas sipcrack [opc] sip.pcap [ruta_diccionario] seq 1 10000 | ./sipcrack [opc] sip.pcap • por diccionario • por fuerza bruta • por John The Ripper john [opc] stdout | ./sipcrack [opc] sip.pcap
  10. 10. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes
  11. 11. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • resultado sniffer
  12. 12. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • descifrando passwd por diccionario
  13. 13. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • descifrando passwd por fuerza bruta
  14. 14. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • resultado
  15. 15. 3. Captura tráfico introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes • resultado
  16. 16. Listado falencias introducción etapas avance proyecciones • Ataques de Denegación de Servicio ( DoS ) • Ataques a terminales • Ataques en redes VoWiFi ( VoIP sobre WiFi ) **** SPIT : Spam over IP Telephony
  17. 17. ¿Preguntas? Bibliografía - Building telephony systems with asterisk. ( D Gomillion, B Dempster ) - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 ) - Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier ) - An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)

×