SlideShare a Scribd company logo
1 of 37
Download to read offline
Semana ESIDE 2008   Seguridad en VoIP




                             Saúl Ibarra Corretgé
Índice
   ●   Introducción a VoIP
   ●   Introducción a SIP
   ●   Valoración inicial de la seguridad en VoIP
   ●   ¿Por donde atacamos?
        –   Atacando terminales
        –   Atacando la red
        –   Atacando la PBX
   ●   Otros aspectos de seguridad
   ●   Valoración final de la seguridad en VoIP




http://www.saghul.net
VoIP en 2 palabras

   ●   ¿Qué es la VoIP?
       –   Voz sobre el Protocolo de Internet
       –   Reutilizar una red mundial gratuita para enviar voz.
   ●   El estándar actual es el protocolo SIP, sucesor
       del H.323.
       –   SIP surgió en 1996, la VoIP es nueva, pero no
           tanto.




http://www.saghul.net
VoIP en 2 palabras (2)

   ●   Infraestructura:
       –   Red de datos
       –   Terminales
       –   PBX
   ●   Protocolos
       –   Señalización: SIP
       –   Stream multimedia: RTP



http://www.saghul.net
VoIP en 2 palabras (3)

   ●   Problemas de la VoIP:
       –   Hereda todo lo relativo a TCP/IP
       –   La calidad es vital!!
            ●   Latencia
            ●   Jitter
            ●   Packet loss
       –   ¿¿Seguridad??




http://www.saghul.net
SIP en 2 palabras

   ●   Protocolo de Inicio de Sesión (RFC 3261)
   ●   Solo transporta señalización
   ●   “Human readable” - parecido al HTML
    INVITE sip:200@192.168.1.2 SIP/2.0
    Via: SIP/2.0/UDP 192.168.1.14:5060;branch=z9hG4bK-d8754z-8df430e6b362df34-1---d8754z-;rport
    Max-Forwards: 70
    Contact: <sip:201@192.168.1.14:5060>
    To: <sip:200@192.168.1.2>
    From: <sip:201@192.168.1.2>;transport=UDP;tag=f677911b
    Call-ID: YzAyYzQwYzM4ZmMwMjdjZTg2NGY3MTc0YzJiYWU0OTU.
    CSeq: 1 INVITE
    Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, NOTIFY, REFER, MESSAGE, OPTIONS
    Content-Type: application/sdp
    User-Agent: Zoiper rev.417
    Content-Length: 172




http://www.saghul.net
SIP en 2 palabras (2)
           Alice                 SIP Proxy                  Bob

                   INVITE

                   100 trying
                                                INVITE

                                              100 trying
Trans. 1
                                              180 ringing
                   180 ringing
                                              200 OK
                   200 OK                                         Dialog. 1

                   ACK
                                              ACK

                                  RTP MEDIA

                                              BYE
                   BYE
Trans. 2
                   200 OK
                                              200 OK




http://www.saghul.net
SIP en 2 palabras (3)

   ●   Asterisk no es un proxy SIP!!
   ●   Hace 'magia' con los canales:
            Teléfono A               Asterisk                    Teléfono B




                         Diálogo 1                   Diálogo 2




                                            BRIDGE


http://www.saghul.net
Valoración inicial de seguridad

   ●   ¿Es segura la VoIP?
       –   ¿Es segura la telefonía tradicional?
       –   ¿Es seguro Internet?
   ●   Valoración inicial:
       –   ¿?
       –   ¿Podemos hacer algo al respecto?




http://www.saghul.net
¿Por dónde atacamos?



   Terminales
                                       PBX



        Red




http://www.saghul.net
Seguridad en Terminales

   ●   Ataques:
       –   Fuzzing
       –   Flood UDP
       –   Flood RTP
       –   INVITE flood
       –   Fallos de configuración
       –   Servicios no desactivados




http://www.saghul.net
Fuzzing
   ●   Envío de paquetes malformados en busca de errores en
       la programación.
   ●   Desbordamientos de buffer, tamaño de variables,...
   ●   Ejemplo (más de 4000 casos de prueba):

       java -jar c07-sip-r2.jar -touri 200@192.168.1.251 -fromuri
       farsa@192.168.1.21 -teardown -delay 1000 -dport 5060
       -lport 12345 -validcase -start 1




http://www.saghul.net
Flooding
   ●   Técnica de Denegación de Servicio (DoS) por inundación.
   ●   Si se envían miles de paquetes de basura no será capaz
       de procesar los buenos.
   ●   Recordemos: packat loss, latencia, jitter...
   ●   Ejemplo (mandamos 1 millón de paquetes):

       udpflood 192.168.1.3 192.168.1.251 9 5060 1000000
       inviteflood br0 200 192.168.21 192.168.1.251 1000000
       rtpflood 192.168.1.3 192.168.1.251 9 16384 1000000
       15000 2000 1234567890



http://www.saghul.net
Seguridad en Terminales (2)
   ●   Consecuencias:
       –   Pérdida del servicio.
       –   Desconiguración de terminales.
       –   Ejecución de exploits. (softphones)
   ●   ¿Cómo nos defendemos?
       –   Separar la red en distintas VLAN (voz y datos)
       –   Nada de softphones!
       –   Usar SIP sobre TCP (TLS si es posible)
       –   Actualizaciones de firmware.
       –   Sistemas de mitigación de DoS.

http://www.saghul.net
Seguridad en La Red

   ●   Ataques:
       –   Flooding
       –   Man-In-The-Middle
       –   Eavesdropping
       –   Ataques a servicios:
            ●   TFTP
            ●   DHCP




http://www.saghul.net
Man-In-The-Middle
   ●   De los ataques más temidos (es el paso previo a otro
       ataque)
   ●   Implica situarse en medio de la comunicación, siendo
       transparente.
   ●   ¡Toda la información pasa por nosotros!
   ●   ARP Spoofing para situarnos 'en medio'
   ●   Ejemplo:

       echo 1 > /proc/sys/net/ipv4/ip_forward
       ettercap -o -T -P repoison_arp -M arp:remote /
       192.168.1.21/ /192.168.1.251/

http://www.saghul.net
Eavesdropping
   ●   El ataque más temido/impactante!!
   ●   Una vez hecho el MITM, todo pasa por nosotros...
       –   Podemos capturar señalización.
       –   ¡Podemos capturar el stream de audio!
   ●   La privacidad del usuario queda comprometida.
   ●   Ejemplo:

       Una vez tenemos el MITM podemos usar Wireshark para
       capturar y analizar el tráfico.



http://www.saghul.net
Eavesdropping (2)




http://www.saghul.net
Eavesdropping (3)




http://www.saghul.net
Ataques a servicios
   ●   Normalmente los teléfonos necesitan:
       –   TFTP para descargarse la configuración.
       –   DHCP para obtener una IP.
   ●   Si desenchufamos un teléfono y esnifamos la red,
       podemos saber que fichero pide. ¡Y pedirlo nosotros!
   ●   Podemos agotar las direcciones DHCP, para que los
       teléfonos no tengan IP y no puedan funcionar.
   ●   Ejemplo:

       dhcpx -i eth0 -vv -D 192.168.1.254


http://www.saghul.net
Seguridad en La Red (2)
   ●   Consecuencias:
       –   Privacidad al descubierto.
       –   Interrupción del servicio.
       –   Configuraciones, contraseñas,... ¡al descubierto!
   ●   ¿Cómo nos defendemos?
       –   Separar la red en distintas VLAN (voz y datos)
       –   Audio cifrado: SRTP, ZRTP.
       –   Sistemas de mitigación de DoS.




http://www.saghul.net
Seguridad en La PBX

   ●   Ataques:
       –   Flooding.
       –   Cracking de
           passwords.
       –   REGISTER hijacking.
       –   Exploits.
       –   Errores de
           configuración.



http://www.saghul.net
Crackeando los passwords en SIP
   ●   Sistema de autenticación mediante HTTP-Digest:
        –   Un usuario intenta registrarse y recibe un error 407
            junto con el digest.
        –   El usuario lo cifra con su información (realm, usuario,
            contraseña) y se lo envía de vuelta.
        –   Si los datos son correctos el proxy podrá autenticarlo.
   ●   ¡¡Este proceso se hace 'casi' con cada mensaje'!!
   ●   El algoritmo utilizado es MD5 --> se puede romper :)
   ●   La gente pone contraseñas estúpidas...



http://www.saghul.net
Crackeando los passwords en SIP (2)
   ●   Para romper el cifrado necesitamos capturar los paquetes
       que viajan en ambos sentidos en el momento de la
       autenticación mediante HTTP-Digest.
   ●   MITM
   ●   La utilidad SIPdump captura solo autenticaciones.
   ●   SIPcrack las descifra.
   ●   Ejemplo:

       sipdump -i eth0 logins.pcap
       seq -w 1 9999 | ./sipcrack -s logins.pcap


http://www.saghul.net
REGISTER Hijacking
   ●   Cuando nos registramos con el proxy este guarda nuestra
       información (Contact)
   ●   Si tenemos la clave, podemos crear un registro falso.
   ●   Asterisk solo soporta 1 ubicación :(
   ●   También podemos des-registrar un usuario, y dejará de
       recibir llamadas (aunque sí pueda hacerlas)
   ●   Ejemplo:

       reghijacker eth0 192.168.1.21 192.168.1.21
       hacker@66.66.66.66 res -u 200 -p 1234


http://www.saghul.net
Exploits
   ●   Errores en la programación pueden llevar a
       desbordamientos de buffer, escritura en memoria
       inválida...
   ●   Asterisk 1.4.0 da un core dump si 'Content-Length' es
       negativo.
   ●   Como es Software Libre, mucha gente lo ve y se arregla
       pronto.
   ●   ¿Y las BlackBox?




http://www.saghul.net
Fallos de configuración
   ●   ;allowguest=no         ; Allow or reject guest calls (default is
       yes)
   ●   Contextos adecuados al nivel de privilegios del usuario.
   ●   T: Allow the calling user to transfer the call by hitting the
       blind xfer keys (features.conf)




http://www.saghul.net
Seguridad en La PBX (2)
   ●   Consecuencias:
       –   Interrupción TOTAL o parcial del servicio.
       –   Toll fraud.
       –   'Robo' de llamadas.
   ●   ¿Cómo nos defendemos?
       –   Señalización cifrada.
       –   SIP sobre TCP/TLS
       –   Activar solo los servicios necesarios.
       –   Firewalls/sistemas de mitigación de DoS.


http://www.saghul.net
Otros aspectos de seguridad
   ●   Si hemos conseguido la clave del usuario podemos hacer
       de todo:
       –   Transferirle llamadas
       –   Colgarle llamadas
       –   ...
   ●   SPAM en VoIP: SPIT
       –   Hola amigo! Desea ser tan feliz como yo ? Pues ya
           puede serlo enviando 1 dolar a Hombre feliz al 742 de
           Evergreen Terrace , no lo dude la felicidad eterna esta
           a solo un dolar!.

           --Homer J. Simpson

http://www.saghul.net
Valoración final de la Seguridad en VoIP
   ●   En el mundo del SIP sobre UDP y el RTP la VoIP es
       INSEGURA.
   ●   PEEEEEEEEERO! Es necesario acceso a la red para
       poder comprometer la seguridad.
   ●   Hasta que los protocolos de seguridad no estén más
       estandarizados: OSCURIDAD
       –   Túneles VPN para enlaces a través de Internet.
       –   Distintas VLAN para voz y datos.
       –   Contraseñas robustas
       –   Servicios más 'seguros', por ejemplo DHCP por MAC.


http://www.saghul.net
¡¡Gracias por la atención!!
  BYE sip:201@192.168.1.21 SIP/2.0
  Via: SIP/2.0/UDP 192.168.1.251:5060;branch=z9hG4bK-892a255f;rport
  From: <sip:200@192.168.1.251:5060>;tag=5ddc6970ebc4c4f7i0
  To: quot;201quot; <sip:201@192.168.1.21>;tag=as725e3dad
  Call-ID: 4a45ee2b7a1fc50614798c2e3cb5f974@192.168.1.21
  CSeq: 101 BYE
  Max-Forwards: 70
  User-Agent: saghul
  Content-Length: 0


http://www.saghul.net
Licencia



                 http://creativecommons.org/licenses/by-nc-sa/2.5/es/




http://www.saghul.net
Referencias
   ●   Hacking Exposed: VoIP (Mc Graw Hill)
   ●   Seguridad en VoIP
       (http://blog.txipinet.com/2007/07/25/74-mas-
       conferencias-seguridad-en-voip/)
   ●   http://www.hackingvoip.com/sec_tools.html
   ●   http://del.icio.us/saghul/sip




http://www.saghul.net
Herramientas




http://www.saghul.net
Herramientas
   ●   SIP Fuzzer:
       –   http://www.ee.oulu.fi/research/ouspg/protos/testing/
           c07/sip/c07-sip-r2.jar
   ●   UDP Flooder:
       –   http://www.hackingvoip.com/tools/udpflood.tar.gz
   ●   RTP Flooder:
       –   http://www.hackingvoip.com/tools/rtpflood.tar.gz
   ●   INVITE Flooder:
       –   http://www.hackingvoip.com/tools/inviteflood.tar.gz

http://www.saghul.net
Herramientas (2)
   ●   Opentear:
       –   http://packetstormsecurity.org/9906-
           exploits/opentear.c
   ●   Macof, arpspoof, ...
       –   http://www.monkey.org/~dugsong/dsniff/
       –   Apt-get :)
   ●   Dhcpx
       –   http://www.phenoelit-us.org/irpas/irpas_0.10.tar.gz
   ●   SIPcrack y SIPdump
       –   http://www.codito.de/
http://www.saghul.net
Herramientas (3)
   ●   Registration Hijacker:
       –   http://www.hackingvoip.com/tools/reghijacker.tar.gz




http://www.saghul.net

More Related Content

What's hot

Profundizando manager
Profundizando managerProfundizando manager
Profundizando managerElio Rojano
 
Curso: Comunicación de datos y redes: 07 Nueva tecnología
Curso: Comunicación de datos y redes: 07 Nueva tecnologíaCurso: Comunicación de datos y redes: 07 Nueva tecnología
Curso: Comunicación de datos y redes: 07 Nueva tecnologíaJack Daniel Cáceres Meza
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Paulo Colomés
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCPaloSanto Solutions
 
1.3.1.3 packet tracer
1.3.1.3 packet tracer1.3.1.3 packet tracer
1.3.1.3 packet tracerEdwin Gamboa
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Exposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios WebExposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios WebEtek International
 
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.Elio Rojano
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 

What's hot (20)

Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando manager
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Curso: Comunicación de datos y redes: 07 Nueva tecnología
Curso: Comunicación de datos y redes: 07 Nueva tecnologíaCurso: Comunicación de datos y redes: 07 Nueva tecnología
Curso: Comunicación de datos y redes: 07 Nueva tecnología
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)Curso de Asterisk (e-Verano 2007)
Curso de Asterisk (e-Verano 2007)
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBCIntegración segura de extensiones remotas con Elastix utilizando Sangoma SBC
Integración segura de extensiones remotas con Elastix utilizando Sangoma SBC
 
1.3.1.3 packet tracer
1.3.1.3 packet tracer1.3.1.3 packet tracer
1.3.1.3 packet tracer
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Exposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios WebExposición y divulgación de información en sitios Web
Exposición y divulgación de información en sitios Web
 
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 

Viewers also liked

Presentación ferrovertex
Presentación ferrovertexPresentación ferrovertex
Presentación ferrovertexSinergia León
 
RESUME_ MANJARI DUTTA
RESUME_ MANJARI DUTTARESUME_ MANJARI DUTTA
RESUME_ MANJARI DUTTAManjari Dutta
 
Resultados anuales 2012 syngenta -
Resultados anuales 2012   syngenta -Resultados anuales 2012   syngenta -
Resultados anuales 2012 syngenta -fyo
 
3.3.11 seminar on demand and supply management in services
3.3.11 seminar on demand  and supply management in services3.3.11 seminar on demand  and supply management in services
3.3.11 seminar on demand and supply management in servicesAndrew Seminar
 
Deontología pa exponer
Deontología pa exponerDeontología pa exponer
Deontología pa exponerErazoskr
 
Redes sociais para ONs e Comercio local
Redes sociais para ONs e Comercio localRedes sociais para ONs e Comercio local
Redes sociais para ONs e Comercio localManuel Freiría
 
Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...
Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...
Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...insam
 
Coming out of the coalmine: the grown up challenges of the internet of things.
Coming out of the coalmine: the grown up challenges of the internet of things.Coming out of the coalmine: the grown up challenges of the internet of things.
Coming out of the coalmine: the grown up challenges of the internet of things.Alexandra Deschamps-Sonsino
 
REPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDD
REPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDDREPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDD
REPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDDSandra Campos
 
Formalizacion Comercial
Formalizacion ComercialFormalizacion Comercial
Formalizacion Comercialasesorcontable
 
EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...
EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...
EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...UNIVERSIDAD DE SEVILLA
 
Medicusmundi guiao de planificacao distrital
Medicusmundi guiao de planificacao distritalMedicusmundi guiao de planificacao distrital
Medicusmundi guiao de planificacao distritalEdmundo Caetano
 
T 8 espais sector terciari (1)
T 8 espais sector terciari (1)T 8 espais sector terciari (1)
T 8 espais sector terciari (1)graciajt
 
Marketing Translation for the Beauty Industry - ATA presentation 2009 updated
Marketing Translation for the Beauty Industry - ATA presentation 2009 updatedMarketing Translation for the Beauty Industry - ATA presentation 2009 updated
Marketing Translation for the Beauty Industry - ATA presentation 2009 updatedAgnes Meilhac
 

Viewers also liked (20)

Telefonía ip
Telefonía    ipTelefonía    ip
Telefonía ip
 
love you mum-Pandas
love you mum-Pandaslove you mum-Pandas
love you mum-Pandas
 
Presentación ferrovertex
Presentación ferrovertexPresentación ferrovertex
Presentación ferrovertex
 
Coordinacion
CoordinacionCoordinacion
Coordinacion
 
4. ICMA Ausschreibung D
4. ICMA Ausschreibung D4. ICMA Ausschreibung D
4. ICMA Ausschreibung D
 
RESUME_ MANJARI DUTTA
RESUME_ MANJARI DUTTARESUME_ MANJARI DUTTA
RESUME_ MANJARI DUTTA
 
Resultados anuales 2012 syngenta -
Resultados anuales 2012   syngenta -Resultados anuales 2012   syngenta -
Resultados anuales 2012 syngenta -
 
3.3.11 seminar on demand and supply management in services
3.3.11 seminar on demand  and supply management in services3.3.11 seminar on demand  and supply management in services
3.3.11 seminar on demand and supply management in services
 
Deontología pa exponer
Deontología pa exponerDeontología pa exponer
Deontología pa exponer
 
Redes sociais para ONs e Comercio local
Redes sociais para ONs e Comercio localRedes sociais para ONs e Comercio local
Redes sociais para ONs e Comercio local
 
Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...
Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...
Varehandel møter offentlig planlegging - Ingunn Kvernstuen, IK Architecture U...
 
Coming out of the coalmine: the grown up challenges of the internet of things.
Coming out of the coalmine: the grown up challenges of the internet of things.Coming out of the coalmine: the grown up challenges of the internet of things.
Coming out of the coalmine: the grown up challenges of the internet of things.
 
Creativity Jump Start
Creativity Jump StartCreativity Jump Start
Creativity Jump Start
 
REPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDD
REPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDDREPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDD
REPORTES JASPERREPORT E IREPORT SIN CONEXIÓN A UNA BBDD
 
Jobhunting
JobhuntingJobhunting
Jobhunting
 
Formalizacion Comercial
Formalizacion ComercialFormalizacion Comercial
Formalizacion Comercial
 
EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...
EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...
EL FOMENTO DEL ESPÍRITU EMPRESARIAL Y EMPRENDEDOR: UN DISCURSO POLITICO O UNA...
 
Medicusmundi guiao de planificacao distrital
Medicusmundi guiao de planificacao distritalMedicusmundi guiao de planificacao distrital
Medicusmundi guiao de planificacao distrital
 
T 8 espais sector terciari (1)
T 8 espais sector terciari (1)T 8 espais sector terciari (1)
T 8 espais sector terciari (1)
 
Marketing Translation for the Beauty Industry - ATA presentation 2009 updated
Marketing Translation for the Beauty Industry - ATA presentation 2009 updatedMarketing Translation for the Beauty Industry - ATA presentation 2009 updated
Marketing Translation for the Beauty Industry - ATA presentation 2009 updated
 

Similar to Seguridad en VoIP: Análisis de amenazas y técnicas de ataque

Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIPIñaki Baz Castillo
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Teléfonos fijos en 2006?
Teléfonos fijos en 2006?Teléfonos fijos en 2006?
Teléfonos fijos en 2006?Svet Ivantchev
 
Presente y futuro de las comunicaciones VoIP
Presente y futuro de las comunicaciones VoIPPresente y futuro de las comunicaciones VoIP
Presente y futuro de las comunicaciones VoIPSaúl Ibarra Corretgé
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTN[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTNIñaki Baz Castillo
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...RootedCON
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría GeneralLuis Castro
 

Similar to Seguridad en VoIP: Análisis de amenazas y técnicas de ataque (20)

Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
[VoIP2Day 2009] Presente y futuro de las comunicaciones VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Teléfonos fijos en 2006?
Teléfonos fijos en 2006?Teléfonos fijos en 2006?
Teléfonos fijos en 2006?
 
Presente y futuro de las comunicaciones VoIP
Presente y futuro de las comunicaciones VoIPPresente y futuro de las comunicaciones VoIP
Presente y futuro de las comunicaciones VoIP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTN[VoIP2Day 2008] Asterisk & Carriers PSTN
[VoIP2Day 2008] Asterisk & Carriers PSTN
 
NetCat (only Hackers)
NetCat (only Hackers)NetCat (only Hackers)
NetCat (only Hackers)
 
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
Alfonso Muñoz & Jorge Cuadrado - Phreaking is alive! Abusing GSM: Covert chan...
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Data link
Data linkData link
Data link
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Voip
VoipVoip
Voip
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
20170530 VoIP Teoría General
20170530  VoIP Teoría General20170530  VoIP Teoría General
20170530 VoIP Teoría General
 

More from Saúl Ibarra Corretgé

Challenges running Jitsi Meet at scale during the pandemic
Challenges running Jitsi Meet at scale during the pandemicChallenges running Jitsi Meet at scale during the pandemic
Challenges running Jitsi Meet at scale during the pandemicSaúl Ibarra Corretgé
 
The Road to End-to-End Encryption in Jitsi Meet
The Road to End-to-End Encryption in Jitsi MeetThe Road to End-to-End Encryption in Jitsi Meet
The Road to End-to-End Encryption in Jitsi MeetSaúl Ibarra Corretgé
 
Jitsi Meet: our tale of blood, sweat, tears and love
Jitsi Meet: our tale of blood, sweat, tears and loveJitsi Meet: our tale of blood, sweat, tears and love
Jitsi Meet: our tale of blood, sweat, tears and loveSaúl Ibarra Corretgé
 
Jitsi Meet: Video conferencing for the privacy minded
Jitsi Meet: Video conferencing for the privacy mindedJitsi Meet: Video conferencing for the privacy minded
Jitsi Meet: Video conferencing for the privacy mindedSaúl Ibarra Corretgé
 
Get a room! Spot: the ultimate physical meeting room experience
Get a room! Spot: the ultimate physical meeting room experienceGet a room! Spot: the ultimate physical meeting room experience
Get a room! Spot: the ultimate physical meeting room experienceSaúl Ibarra Corretgé
 
Going Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTCGoing Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTCSaúl Ibarra Corretgé
 
Going Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTCGoing Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTCSaúl Ibarra Corretgé
 
Jitsi: state-of-the-art video conferencing you can self-host
Jitsi: state-of-the-art video conferencing you can self-hostJitsi: state-of-the-art video conferencing you can self-host
Jitsi: state-of-the-art video conferencing you can self-hostSaúl Ibarra Corretgé
 
WebRTC: El epicentro de la videoconferencia y IoT
WebRTC: El epicentro de la videoconferencia y IoTWebRTC: El epicentro de la videoconferencia y IoT
WebRTC: El epicentro de la videoconferencia y IoTSaúl Ibarra Corretgé
 
libuv: cross platform asynchronous i/o
libuv: cross platform asynchronous i/olibuv: cross platform asynchronous i/o
libuv: cross platform asynchronous i/oSaúl Ibarra Corretgé
 
Videoconferencias: el santo grial de WebRTC
Videoconferencias: el santo grial de WebRTCVideoconferencias: el santo grial de WebRTC
Videoconferencias: el santo grial de WebRTCSaúl Ibarra Corretgé
 
SylkServer: State of the art RTC application server
SylkServer: State of the art RTC application serverSylkServer: State of the art RTC application server
SylkServer: State of the art RTC application serverSaúl Ibarra Corretgé
 
Escalabilidad horizontal desde las trincheras
Escalabilidad horizontal desde las trincherasEscalabilidad horizontal desde las trincheras
Escalabilidad horizontal desde las trincherasSaúl Ibarra Corretgé
 

More from Saúl Ibarra Corretgé (20)

Challenges running Jitsi Meet at scale during the pandemic
Challenges running Jitsi Meet at scale during the pandemicChallenges running Jitsi Meet at scale during the pandemic
Challenges running Jitsi Meet at scale during the pandemic
 
The Road to End-to-End Encryption in Jitsi Meet
The Road to End-to-End Encryption in Jitsi MeetThe Road to End-to-End Encryption in Jitsi Meet
The Road to End-to-End Encryption in Jitsi Meet
 
Jitsi: State of the Union 2020
Jitsi: State of the Union 2020Jitsi: State of the Union 2020
Jitsi: State of the Union 2020
 
Jitsi Meet: our tale of blood, sweat, tears and love
Jitsi Meet: our tale of blood, sweat, tears and loveJitsi Meet: our tale of blood, sweat, tears and love
Jitsi Meet: our tale of blood, sweat, tears and love
 
Jitsi Meet: Video conferencing for the privacy minded
Jitsi Meet: Video conferencing for the privacy mindedJitsi Meet: Video conferencing for the privacy minded
Jitsi Meet: Video conferencing for the privacy minded
 
Jitsi - Estado de la unión 2019
Jitsi - Estado de la unión 2019Jitsi - Estado de la unión 2019
Jitsi - Estado de la unión 2019
 
Get a room! Spot: the ultimate physical meeting room experience
Get a room! Spot: the ultimate physical meeting room experienceGet a room! Spot: the ultimate physical meeting room experience
Get a room! Spot: the ultimate physical meeting room experience
 
Going Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTCGoing Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTC
 
Going Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTCGoing Mobile with React Native and WebRTC
Going Mobile with React Native and WebRTC
 
Jitsi: Estado de la Unión (2018)
Jitsi: Estado de la Unión (2018)Jitsi: Estado de la Unión (2018)
Jitsi: Estado de la Unión (2018)
 
Jitsi: state-of-the-art video conferencing you can self-host
Jitsi: state-of-the-art video conferencing you can self-hostJitsi: state-of-the-art video conferencing you can self-host
Jitsi: state-of-the-art video conferencing you can self-host
 
WebRTC: El epicentro de la videoconferencia y IoT
WebRTC: El epicentro de la videoconferencia y IoTWebRTC: El epicentro de la videoconferencia y IoT
WebRTC: El epicentro de la videoconferencia y IoT
 
Jitsi: Open Source Video Conferencing
Jitsi: Open Source Video ConferencingJitsi: Open Source Video Conferencing
Jitsi: Open Source Video Conferencing
 
Jitsi: State of the Union
Jitsi: State of the UnionJitsi: State of the Union
Jitsi: State of the Union
 
libuv: cross platform asynchronous i/o
libuv: cross platform asynchronous i/olibuv: cross platform asynchronous i/o
libuv: cross platform asynchronous i/o
 
Videoconferencias: el santo grial de WebRTC
Videoconferencias: el santo grial de WebRTCVideoconferencias: el santo grial de WebRTC
Videoconferencias: el santo grial de WebRTC
 
SylkServer: State of the art RTC application server
SylkServer: State of the art RTC application serverSylkServer: State of the art RTC application server
SylkServer: State of the art RTC application server
 
Escalabilidad horizontal desde las trincheras
Escalabilidad horizontal desde las trincherasEscalabilidad horizontal desde las trincheras
Escalabilidad horizontal desde las trincheras
 
A deep dive into libuv
A deep dive into libuvA deep dive into libuv
A deep dive into libuv
 
Planning libuv v2
Planning libuv v2Planning libuv v2
Planning libuv v2
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Recently uploaded (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad en VoIP: Análisis de amenazas y técnicas de ataque

  • 1. Semana ESIDE 2008 Seguridad en VoIP Saúl Ibarra Corretgé
  • 2. Índice ● Introducción a VoIP ● Introducción a SIP ● Valoración inicial de la seguridad en VoIP ● ¿Por donde atacamos? – Atacando terminales – Atacando la red – Atacando la PBX ● Otros aspectos de seguridad ● Valoración final de la seguridad en VoIP http://www.saghul.net
  • 3. VoIP en 2 palabras ● ¿Qué es la VoIP? – Voz sobre el Protocolo de Internet – Reutilizar una red mundial gratuita para enviar voz. ● El estándar actual es el protocolo SIP, sucesor del H.323. – SIP surgió en 1996, la VoIP es nueva, pero no tanto. http://www.saghul.net
  • 4. VoIP en 2 palabras (2) ● Infraestructura: – Red de datos – Terminales – PBX ● Protocolos – Señalización: SIP – Stream multimedia: RTP http://www.saghul.net
  • 5. VoIP en 2 palabras (3) ● Problemas de la VoIP: – Hereda todo lo relativo a TCP/IP – La calidad es vital!! ● Latencia ● Jitter ● Packet loss – ¿¿Seguridad?? http://www.saghul.net
  • 6. SIP en 2 palabras ● Protocolo de Inicio de Sesión (RFC 3261) ● Solo transporta señalización ● “Human readable” - parecido al HTML INVITE sip:200@192.168.1.2 SIP/2.0 Via: SIP/2.0/UDP 192.168.1.14:5060;branch=z9hG4bK-d8754z-8df430e6b362df34-1---d8754z-;rport Max-Forwards: 70 Contact: <sip:201@192.168.1.14:5060> To: <sip:200@192.168.1.2> From: <sip:201@192.168.1.2>;transport=UDP;tag=f677911b Call-ID: YzAyYzQwYzM4ZmMwMjdjZTg2NGY3MTc0YzJiYWU0OTU. CSeq: 1 INVITE Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, NOTIFY, REFER, MESSAGE, OPTIONS Content-Type: application/sdp User-Agent: Zoiper rev.417 Content-Length: 172 http://www.saghul.net
  • 7. SIP en 2 palabras (2) Alice SIP Proxy Bob INVITE 100 trying INVITE 100 trying Trans. 1 180 ringing 180 ringing 200 OK 200 OK Dialog. 1 ACK ACK RTP MEDIA BYE BYE Trans. 2 200 OK 200 OK http://www.saghul.net
  • 8. SIP en 2 palabras (3) ● Asterisk no es un proxy SIP!! ● Hace 'magia' con los canales: Teléfono A Asterisk Teléfono B Diálogo 1 Diálogo 2 BRIDGE http://www.saghul.net
  • 9. Valoración inicial de seguridad ● ¿Es segura la VoIP? – ¿Es segura la telefonía tradicional? – ¿Es seguro Internet? ● Valoración inicial: – ¿? – ¿Podemos hacer algo al respecto? http://www.saghul.net
  • 10. ¿Por dónde atacamos? Terminales PBX Red http://www.saghul.net
  • 11. Seguridad en Terminales ● Ataques: – Fuzzing – Flood UDP – Flood RTP – INVITE flood – Fallos de configuración – Servicios no desactivados http://www.saghul.net
  • 12. Fuzzing ● Envío de paquetes malformados en busca de errores en la programación. ● Desbordamientos de buffer, tamaño de variables,... ● Ejemplo (más de 4000 casos de prueba): java -jar c07-sip-r2.jar -touri 200@192.168.1.251 -fromuri farsa@192.168.1.21 -teardown -delay 1000 -dport 5060 -lport 12345 -validcase -start 1 http://www.saghul.net
  • 13. Flooding ● Técnica de Denegación de Servicio (DoS) por inundación. ● Si se envían miles de paquetes de basura no será capaz de procesar los buenos. ● Recordemos: packat loss, latencia, jitter... ● Ejemplo (mandamos 1 millón de paquetes): udpflood 192.168.1.3 192.168.1.251 9 5060 1000000 inviteflood br0 200 192.168.21 192.168.1.251 1000000 rtpflood 192.168.1.3 192.168.1.251 9 16384 1000000 15000 2000 1234567890 http://www.saghul.net
  • 14. Seguridad en Terminales (2) ● Consecuencias: – Pérdida del servicio. – Desconiguración de terminales. – Ejecución de exploits. (softphones) ● ¿Cómo nos defendemos? – Separar la red en distintas VLAN (voz y datos) – Nada de softphones! – Usar SIP sobre TCP (TLS si es posible) – Actualizaciones de firmware. – Sistemas de mitigación de DoS. http://www.saghul.net
  • 15. Seguridad en La Red ● Ataques: – Flooding – Man-In-The-Middle – Eavesdropping – Ataques a servicios: ● TFTP ● DHCP http://www.saghul.net
  • 16. Man-In-The-Middle ● De los ataques más temidos (es el paso previo a otro ataque) ● Implica situarse en medio de la comunicación, siendo transparente. ● ¡Toda la información pasa por nosotros! ● ARP Spoofing para situarnos 'en medio' ● Ejemplo: echo 1 > /proc/sys/net/ipv4/ip_forward ettercap -o -T -P repoison_arp -M arp:remote / 192.168.1.21/ /192.168.1.251/ http://www.saghul.net
  • 17. Eavesdropping ● El ataque más temido/impactante!! ● Una vez hecho el MITM, todo pasa por nosotros... – Podemos capturar señalización. – ¡Podemos capturar el stream de audio! ● La privacidad del usuario queda comprometida. ● Ejemplo: Una vez tenemos el MITM podemos usar Wireshark para capturar y analizar el tráfico. http://www.saghul.net
  • 20. Ataques a servicios ● Normalmente los teléfonos necesitan: – TFTP para descargarse la configuración. – DHCP para obtener una IP. ● Si desenchufamos un teléfono y esnifamos la red, podemos saber que fichero pide. ¡Y pedirlo nosotros! ● Podemos agotar las direcciones DHCP, para que los teléfonos no tengan IP y no puedan funcionar. ● Ejemplo: dhcpx -i eth0 -vv -D 192.168.1.254 http://www.saghul.net
  • 21. Seguridad en La Red (2) ● Consecuencias: – Privacidad al descubierto. – Interrupción del servicio. – Configuraciones, contraseñas,... ¡al descubierto! ● ¿Cómo nos defendemos? – Separar la red en distintas VLAN (voz y datos) – Audio cifrado: SRTP, ZRTP. – Sistemas de mitigación de DoS. http://www.saghul.net
  • 22. Seguridad en La PBX ● Ataques: – Flooding. – Cracking de passwords. – REGISTER hijacking. – Exploits. – Errores de configuración. http://www.saghul.net
  • 23. Crackeando los passwords en SIP ● Sistema de autenticación mediante HTTP-Digest: – Un usuario intenta registrarse y recibe un error 407 junto con el digest. – El usuario lo cifra con su información (realm, usuario, contraseña) y se lo envía de vuelta. – Si los datos son correctos el proxy podrá autenticarlo. ● ¡¡Este proceso se hace 'casi' con cada mensaje'!! ● El algoritmo utilizado es MD5 --> se puede romper :) ● La gente pone contraseñas estúpidas... http://www.saghul.net
  • 24. Crackeando los passwords en SIP (2) ● Para romper el cifrado necesitamos capturar los paquetes que viajan en ambos sentidos en el momento de la autenticación mediante HTTP-Digest. ● MITM ● La utilidad SIPdump captura solo autenticaciones. ● SIPcrack las descifra. ● Ejemplo: sipdump -i eth0 logins.pcap seq -w 1 9999 | ./sipcrack -s logins.pcap http://www.saghul.net
  • 25. REGISTER Hijacking ● Cuando nos registramos con el proxy este guarda nuestra información (Contact) ● Si tenemos la clave, podemos crear un registro falso. ● Asterisk solo soporta 1 ubicación :( ● También podemos des-registrar un usuario, y dejará de recibir llamadas (aunque sí pueda hacerlas) ● Ejemplo: reghijacker eth0 192.168.1.21 192.168.1.21 hacker@66.66.66.66 res -u 200 -p 1234 http://www.saghul.net
  • 26. Exploits ● Errores en la programación pueden llevar a desbordamientos de buffer, escritura en memoria inválida... ● Asterisk 1.4.0 da un core dump si 'Content-Length' es negativo. ● Como es Software Libre, mucha gente lo ve y se arregla pronto. ● ¿Y las BlackBox? http://www.saghul.net
  • 27. Fallos de configuración ● ;allowguest=no ; Allow or reject guest calls (default is yes) ● Contextos adecuados al nivel de privilegios del usuario. ● T: Allow the calling user to transfer the call by hitting the blind xfer keys (features.conf) http://www.saghul.net
  • 28. Seguridad en La PBX (2) ● Consecuencias: – Interrupción TOTAL o parcial del servicio. – Toll fraud. – 'Robo' de llamadas. ● ¿Cómo nos defendemos? – Señalización cifrada. – SIP sobre TCP/TLS – Activar solo los servicios necesarios. – Firewalls/sistemas de mitigación de DoS. http://www.saghul.net
  • 29. Otros aspectos de seguridad ● Si hemos conseguido la clave del usuario podemos hacer de todo: – Transferirle llamadas – Colgarle llamadas – ... ● SPAM en VoIP: SPIT – Hola amigo! Desea ser tan feliz como yo ? Pues ya puede serlo enviando 1 dolar a Hombre feliz al 742 de Evergreen Terrace , no lo dude la felicidad eterna esta a solo un dolar!. --Homer J. Simpson http://www.saghul.net
  • 30. Valoración final de la Seguridad en VoIP ● En el mundo del SIP sobre UDP y el RTP la VoIP es INSEGURA. ● PEEEEEEEEERO! Es necesario acceso a la red para poder comprometer la seguridad. ● Hasta que los protocolos de seguridad no estén más estandarizados: OSCURIDAD – Túneles VPN para enlaces a través de Internet. – Distintas VLAN para voz y datos. – Contraseñas robustas – Servicios más 'seguros', por ejemplo DHCP por MAC. http://www.saghul.net
  • 31. ¡¡Gracias por la atención!! BYE sip:201@192.168.1.21 SIP/2.0 Via: SIP/2.0/UDP 192.168.1.251:5060;branch=z9hG4bK-892a255f;rport From: <sip:200@192.168.1.251:5060>;tag=5ddc6970ebc4c4f7i0 To: quot;201quot; <sip:201@192.168.1.21>;tag=as725e3dad Call-ID: 4a45ee2b7a1fc50614798c2e3cb5f974@192.168.1.21 CSeq: 101 BYE Max-Forwards: 70 User-Agent: saghul Content-Length: 0 http://www.saghul.net
  • 32. Licencia http://creativecommons.org/licenses/by-nc-sa/2.5/es/ http://www.saghul.net
  • 33. Referencias ● Hacking Exposed: VoIP (Mc Graw Hill) ● Seguridad en VoIP (http://blog.txipinet.com/2007/07/25/74-mas- conferencias-seguridad-en-voip/) ● http://www.hackingvoip.com/sec_tools.html ● http://del.icio.us/saghul/sip http://www.saghul.net
  • 35. Herramientas ● SIP Fuzzer: – http://www.ee.oulu.fi/research/ouspg/protos/testing/ c07/sip/c07-sip-r2.jar ● UDP Flooder: – http://www.hackingvoip.com/tools/udpflood.tar.gz ● RTP Flooder: – http://www.hackingvoip.com/tools/rtpflood.tar.gz ● INVITE Flooder: – http://www.hackingvoip.com/tools/inviteflood.tar.gz http://www.saghul.net
  • 36. Herramientas (2) ● Opentear: – http://packetstormsecurity.org/9906- exploits/opentear.c ● Macof, arpspoof, ... – http://www.monkey.org/~dugsong/dsniff/ – Apt-get :) ● Dhcpx – http://www.phenoelit-us.org/irpas/irpas_0.10.tar.gz ● SIPcrack y SIPdump – http://www.codito.de/ http://www.saghul.net
  • 37. Herramientas (3) ● Registration Hijacker: – http://www.hackingvoip.com/tools/reghijacker.tar.gz http://www.saghul.net