• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad vo ip
 

Seguridad vo ip

on

  • 880 views

 

Statistics

Views

Total Views
880
Views on SlideShare
880
Embed Views
0

Actions

Likes
1
Downloads
22
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad vo ip Seguridad vo ip Presentation Transcript

    • Seguridad en VoIP Ataques, Amenazas y Riesgos 11 Enero 2007 Roberto Gutiérrez Gil [email_address]
    • Introducción
      • ¿Qué es VoIP?
        • Una sola red para voz, video y datos
        • Seguridad, fiabilidad y QoS
      • Infraestructura básica
        • Terminales
        • Gateways
        • Gatekeepers
    • Introducción
      • Protocolos y estándares VoIP
        • H.323 , RTP/RTCP y SIP
        • Muchos otros:
          • CMMS, H.225, H.245, RAS, MGCP, TGCP, NC, H.284, Megaco, SKINNY, SCCP, Q.931+, SIGTRAN, ISTOP, SS7, RUDP, RADIUS, COPS
      • SIP (Session Initation Protocol)
        • Creado por IETF MMUSIC Working Group
        • Similar HTTP y SMTP
        • Escalable
        • Fácil de integrar con otro protocolos
        • Simple…(o lo era)
      • Componentes de la red SIP
        • Agentes de Usuario (UA)
        • Servidores
          • Proxy Server
          • Redirect Server
          • Location Server
          • Register Server
    • Ejemplo SIP
    • Seguridad en VoIP
      • Se apoya en muchas otras capas
        • Hereda problemas
      • Clasificación de los ataques
        • Accesos desautorizados y fraudes
        • Enumeración y descubrimiento
        • Ataques de denegación de servicio
        • Ataques a los dispositivos
        • Vulnerabilidades de la red subyacente
        • Ataques a nivel de aplicación
    • Descubrimiento objetivos
      • Footprinting
        • Métodos no intrusivos
        • Información publica: Web de la empresa, DNS,Whois…
        • El poder de Google:
          • inurl:”NetworkConfiguration” cisco
      • Escaneos
        • La mejor herramienta: NMAP
          • Listado de IP
          • Listado de Servicios
          • Identifica los dispositivos VoIP
      • Enumeración
        • Vulnerabilidades servicios
        • Extensiones y usuarios validos
          • Método REGISTER
          • Método INVITE
          • Método OPTION
        • TFTP
        • SNMP
    • Capa de red
      • Ataques en la capa de red
        • Afectan a VoIP directamente
      • Ataques DoS
        • SYN flood
        • UDP flood
        • Fragmentación IP
      • Ataques contra la confidencialidad
        • Sniffers
        • Man in the Middle
          • Arp Spoofing
      Aplicado a VoIP EAVESDROPPING
    • Eavesdropping Capturar conversaciones en 3 pasos! Capturar y decodificar paquetes RTP Reensamblar la sesión Guardar como fichero de audio
    • Ataques de Denegación de Servicio
      • VoIP especialmente vulnerable
        • QoS
        • Dispositivos de red “fácilmente” colapsables
    • Desconexión de Usuarios
      • Desconexión
        • Mensajes BYE - SIP
        • Mensajes Reset - SCCP
        • Mensajes HUNGUP - AIX
    • Ataques a los Dispositivos
      • Objetivos principales
        • Vulnerabilidad y errores en el HW y SW
        • Malas configuraciones
          • Puertos por defecto
          • Servicios innecesarios
          • Password “de casa”
        • Ejemplo: Linksys SPA-921 v1.0
          • La petición de una URL larga al servidor http del dispositivo provoca que el teléfono se reinicie.
          • Un nombre de usuario o un password demasiado largo en la autenticación http provoca que el teléfono se reinicie.
    • Crackeando la autenticación SIP
      • Autenticación SIP
        • Método Digest
      • Pasos:
        • Esnifar el tráfico y la autenticación del usuario
          • sipdump
        • Crackear por diccionario
          • sipcrack
        • Crackear por fuerza bruta
          • John the ripper + sipcrack
      • Todo en uno:
        • CAIN
          • Snifer
          • Man in the middle
          • crackeo
    • Suplantación de identidad en el registro SIP
    • FUZZING
      • Llevan los protocolos al limite
      • Buscan fallos en
        • Dispositivos HW VoIP
          • Firmware
          • Sistema Operativo
        • Dispositivos SW VoIP
          • Software
          • Sistema Operativo
      • Provocan
        • Cuelgues, reinicios,etc = DoS
        • Vulnerabilidades más graves
      INVITE sip:bob@biloxi.com SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaa Via: SIP/2.0/UDP 10.1.3.3:5060 To: Bob <sip:bob@biloxi.com> From: Alice <sip:alice@atlanta.com>;tag=1928301774 Call-ID: a84b4c76e66710@10.1.3.3 CSeq: 314159 INVITE Contact: <sip:alice@10.1.3.3> Content-Type: application/sdp Contact-Length: 142
    • Otros
      • Otros ataques
        • Redirección de llamadas
          • Método 1: RedirectPoison
          • Método 2 : Sip-redirect-rtp
        • Inserción de Audio
          • RTP
            • ¿Dos tramas con el mismo
            • nº secuencia?
          • Herramientas:
            • RTP InsertSound
            • RTP MixSound
      • Ingeniería Social
        • SPIT
        • VISHING
    • Contramedidas
      • Medidas básicas de seguridad
        • Infraestructura de red segura
          • Cortafuegos, antivirus, IDS, IPS, etc…
          • Separar Voz y datos en VLAN’s
        • Actualizaciones y parches
        • Autenticación en los protocolos
        • Configuración correcta de los dispositivos
        • Cifrado
          • VPN,Ipsec
          • TLS/SSL
          • Secure RTP
        • Formar al usuario
          • Evitar ataques de ingeniería social
        • Registro y control de las llamadas
    • Roberto Gutiérrez Gil [email_address] FIN ¿Preguntas?