Seguridad en VoIP
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad en VoIP

on

  • 10,502 views

Transparencias de la charla sobre Seguridad en VoIP (Telefonía IP), del 18/07/2007 por Pablo Garaizar Sagarminaga en la Universidad de Deusto

Transparencias de la charla sobre Seguridad en VoIP (Telefonía IP), del 18/07/2007 por Pablo Garaizar Sagarminaga en la Universidad de Deusto

Statistics

Views

Total Views
10,502
Views on SlideShare
10,066
Embed Views
436

Actions

Likes
11
Downloads
1,217
Comments
1

13 Embeds 436

http://blog.txipinet.com 319
http://www.voipnovatos.es 39
http://cursowordpress.es 24
http://seguridad-informacion.blogspot.com 17
http://www.slideshare.net 16
http://presentacion.org 8
http://ethuto2.cut.ac.za 4
http://www.iesmachado.net 4
https://53-wave-opensocial.googleusercontent.com 1
http://txipi.wordpress.com 1
http://209.85.165.104 1
http://64.233.183.104 1
http://static.slideshare.net 1
More...

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

CC Attribution-ShareAlike LicenseCC Attribution-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • excellent
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en VoIP Presentation Transcript

  • 1. Seguridad en VoIP Vulnerabilidades y medidas de protección Pablo Garaizar Sagarminaga [email_address]
  • 2. Breve Introducción a VoIP
    • ¿Qué es?
      • Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VoIP, Telefonía IP, Telefonía por Internet, Telefonía Broadband y Voz sobre Broadband es el enrutamiento de conversaciones de voz sobre Internet o a través de alguna otra red basada en IP [Wikipedia].
    • Tecnología bastante reciente:
      • A pesar de que en 1973 ya se comenzó con el experimental Network Voice Protocol, no es hasta los 90 cuando comienza a despegar.
  • 3. Breve Introducción a VoIP
    • Utiliza toda la infraestructura IP existente:
      • Intranets / Extranets / Internet.
      • Comparte conexión con los datos.
      • Consecuencias:
        • Muy barata implantación.
          • Conectividad no basada en el tiempo o la distancia.
        • Problemas de QoS.
          • VoIP es mucho más exigente que el tráfico de datos.
  • 4. Breve Introducción a VoIP
    • Problemas:
      • Relacionados con la QoS:
        • Gran necesidad de ancho de banda para los flujos de datos.
        • Retardos (< 300 ms.):
          • Latencia: tiempo necesario para enviar los paquetes IP de voz de un punto a su destino.
          • Jitter: variabilidad de la latencia.
          • Tiempo de procesamiento si se emplean medidas de seguridad (SRTP, MIKEY, IPsec, etc.).
      • Relacionados con la arquitectura de red: NAT, servidores STUN, etc.
  • 5. Breve Introducción a VoIP
    • El número de protocolos diferentes implicados en la VoIP es elevado:
      • Protocolos de señalización: SIP, H.225.0, etc.
      • Protocolos de streaming de datos: RTP, RTCP, SRTP, ZRTP, etc.
      • Protocolos de autenticación, seguridad, cifrado: MIKEY, S/MIME, TLS, etc.
      • Familias de protocolos: H.323, que utiliza H.225.0, H.235, H.245, etc.
  • 6. Breve Introducción a VoIP
    • SIP:
      • Session Initiation Protocol, protocolo del IETF para VoIP, texto y sesiones multimedia.
      • Protocolo de señalización de capa de aplicación para iniciación, modificación y terminación de sesiones de comunicación multimedia entre usuarios.
  • 7. Breve Introducción a VoIP
    • SIP: Arquitectura.
  • 8. Breve Introducción a VoIP
    • SIP: Llamada.
  • 9. Breve Introducción a VoIP
    • RTP:
      • A pesar del nombre, protocolo de nivel de aplicación.
      • Objetivo: transmitir información de audio y vídeo en tiempo real.
      • Inicialmente se publicó como protocolo multicast, aunque se ha usado en varias aplicaciones unicast.
      • Se usa frecuentemente en sistemas de streaming, junto a RTSP, videoconferencia y sistemas push to talk (en conjunción con H.323 o SIP).
      • Representa también la base de la industria de VoIP.
  • 10. Breve Introducción a VoIP
    • SRTP:
      • Secure Real-time Transport Protocol.
      • Define un perfil de RTP con la intención de proporcionar cifrado, autenticación del mensaje e integridad, y protección contra reenvíos a los datos RTP en aplicaciones unicast y multicast.
      • Fue publicado por primera vez por el IETF en marzo de 2004 como el RFC 3711.
  • 11. Breve Introducción a VoIP
    • ZRTP:
      • ZRTP es una extensión de RTP que describe el establecimiento de un intercambio Diffie-Hellman de claves para SRTP.
      • Fue enviado al IETF por Phil Zimmermann, Jon Callas y Alan Johnston el 5 de marzo 2006.
  • 12. Breve Introducción a VoIP
    • ZRTP:
      • Funcionalidades de ZRTP:
        • No requiere el intercambio previo de otros secretos compartidos o una Infraestructura de Clave Pública (PKI)
        • Evita ataques de man-in-the-middle.
        • No delega en la señalización SIP para la gestión de claves ni en ningún servidor.
        • Soporta encriptación oportunística detectando automáticamente si el cliente VoIP del otro lado soporta ZRTP.
        • ZRTP puede usarse con cualquier protocolo de señalización como SIP, H.323, Jabber, y Peer-to-Peer SIP.
          • ZRTP es independiente de la capa de señalización, puesto que realiza toda su negociación de claves dentro del flujo de datos RTP.
  • 13. Seguridad en Voz sobre IP
    • Vulnerabilidades en VoIP:
      • Ruptura de protocolos de autenticación usados en VoIP (HTTP-Digest).
      • Captura de tráfico VoIP.
      • Secuestro de sesiones.
      • Obtención del CallerID oculto.
      • Ataques de Denegación de Servicio (DoS).
      • Ataques a terminales.
      • Ataques en redes VoWiFi (VoIP sobre WiFi).
      • SPIT: Spam over IP Telephony.
  • 14. Seguridad en Voz sobre IP
    • Medidas de seguridad en VoIP:
      • Mecanismos de gestión de claves:
        • Métodos: Pre-Shared key, Public key, Diffie-Hellman.
        • Protocolos para VoIP: MIKEY.
      • Cifrado de los flujos de datos:
        • TLS.
        • SRTP.
        • ZRTP.
      • IPsec y VoIP.
  • 15. HTTP-Digest en VoIP
    • HTTP-Digest es el método de autenticación para VoIP:
      • Más sencillo.
      • Más eficiente:
        • Ancho de banda.
        • Procesamiento (CPU).
      • Más inseguro :-)
  • 16. HTTP-Digest en VoIP
    • Funcionamiento:
      • Se genera un texto concreto (lo que se conoce como “digest”) como desafío y se envía al usuario que se quiere autenticar.
      • El usuario lo cifra utilizando su contraseña y lo envía como respuesta..
      • Si el cifrado es correcto, el autenticador podrá descifrarlo correctamente al recibir la respuesta y compararlo con el “digest” original.
      • El desafío cifrado empleado se usa como base para calcular una PMK (Pre-Master Key).
  • 17. HTTP-Digest en VoIP
    • Dentro de un desafío existen varios campos diferenciados:
      • realm: identifica las credenciales dentro de un mensaje SIP. Normalmente es el dominio del cual el servidor proxy SIP es responsable.
      • qop: significa protección de la calidad. Especifica qué esquemas de protección soporta el servidor.
      • nonce: string generado de forma única cada vez que un servidor genera un desafío “digest”. Se genera a partir de un dato arbitrario y una marca de tiempo.
      • opaque: string similar a una SYNCookie.
      • algorithm: por el momento sólo está soportado MD5.
  • 18. HTTP-Digest en VoIP
    • Ejemplo:
      • Desafío:
      • Digest realm=&quot;iptel.org&quot;, qop=&quot;auth,auth-int&quot;, nonce=&quot;dcd98b7102dd2f0e8b11d0f600bfb0c093&quot;, opaque=&quot;&quot;, algorithm=MD5
      • Respuesta:
      • Digest username=&quot;jan&quot;, realm=&quot;iptel.org&quot;, nonce=&quot;dcd98b7102dd2f0e8b11d0f600bfb0c093&quot;, uri=&quot;sip:iptel.org&quot;, qop=auth, nc=00000001, cnonce=&quot;0a4f113b&quot;, response=&quot;6629fae49393a05397450978507c4ef1&quot;, opaque=&quot;&quot;
  • 19. HTTP-Digest en VoIP
    • Herramientas para cracking HTTP-Digest:
      • GNU/Linux:
        • SIPcrack.
      • MS Windows:
        • Cain & Abel.
  • 20. HTTP-Digest en VoIP
    • SIPcrack:
      • Herramienta programada por Martin J. Münch (http://www.codito.de/) que incorpora dos programas diferentes:
        • sipdump: para capturar el tráfico relativo a la autenticación SIP dentro de un fichero de tráfico.
        • sipcrack: para atacar criptográficamente el desafío contenido en la autenticación.
  • 21. HTTP-Digest en VoIP
    • SIPcrack, uso:
      • ARP Poison para capturar el tráfico:
        • echo 1 > /proc/sys/net/ipv4/ip_forward
        • ettercap -o -T -P repoison_arp -M arp:remote /192.168.0.1/ /192.168.0.2/
      • Captura de tráfico:
        • tshark -i eth0 -w captura.pcap ip host 192.168.0.2
      • Captura de los desafíos sip:
        • sipdump -f captura.pcap -d sip.pcap
        • sipdump -i eth0 -d sip.pcap (hace los 2 pasos anteriores –captura de tráfico y de desafíos- en uno)
  • 22. HTTP-Digest en VoIP
    • SIPcrack, uso:
      • Cracking de diccionario:
        • sipcrack -d sip.pcap -w /usr/share/dict/spanish
      • Cracking por fuerza bruta:
        • seq 1 10000 | ./sipcrack -d sip.pcap –s
      • Cracking con John the Ripper:
        • john -i --stdout | ./sipcrack -d sip.pcap -s
  • 23. HTTP-Digest en VoIP
    • Cain & Abel:
      • Desarrollado por Massimiliano Montoro (http://www.oxid.it)
      • Recuperador de contraseñas para sistemas operativos Microsoft.
      • Ha ido incorporando múltiples funcionalidades a lo largo del tiempo como:
        • Ataques de ARP Poison.
        • Man-in-the-middle.
        • Análisis de tráfico HTTPS o SSHv1, etc.
      • Entre sus características también destaca su capacidad para atacar a HTTP-Digest dentro de paquetes SIP.
  • 24. HTTP-Digest en VoIP
    • Cain & Abel, uso:
      • ARP Poison:
        • Pulsamos el botón &quot;Start/Stop Sniffer&quot;.
        • Pulsamos el botón &quot;Add to list&quot;.
        • Realizamos un escaneo automático y seleccionamos el cliente VoIP y la PBX.
        • Dentro de la pestaña ARP Poison Routing, añadimos a los dos hosts involucrados.
  • 25. HTTP-Digest en VoIP
    • Cain & Abel:
  • 26. HTTP-Digest en VoIP
    • Cain & Abel:
      • Capturar tráfico HTTP-Digest:
        • En la pestaña Passwords vemos si se ha capturado alguna.
      • Crackear HTTP-Digest:
        • Seleccionamos la contraseña capturada (pestaña Passwords), pulsamos botón derecho y elegimos “Send to Cracker”.
  • 27. HTTP-Digest en VoIP
    • Cain & Abel:
  • 28. Secuestro de sesiones en VoIP
    • Al realizar una petición REGISTER usando SIP, se puede poner una dirección SIP diferente para el From: y para el Contact:.
    • Mediante un ataque MiTM y software de reinyección de mensajes SIP (SiVuS, por ejemplo), podemos modificar la petición y recibir los mensajes y tráfico del cliente legítimo.
  • 29. Secuestro de sesiones en VoIP
  • 30. Problemas con el CallerID en VoIP
    • En una red PSTN, el Caller ID funciona así:
      • Tu compañía telefónica envía tu número de teléfono en cada llamada (el CPN o Calling Party Number ), como si fuera el remitente en un sobre de correo.
      • Junto con el CPN se transmite un bit de privacidad que informa al conmutador telefónico del otro extremo si deseas compartir tu número con el receptor de la llamada o no.
      • Si tienes activado el bloqueo de llamada, la compañía de teléfono a la que estás llamando sabe tu número, pero no lo mostrará a la persona a la que llamas.
  • 31. Problemas con el CallerID en VoIP
    • En VoIP los elementos intermedios pueden ser no confiables.
      • Asterisk tuvo una vulnerabilidad en 2003 (CAN-2003-0779 Asterisk CallerID CDR SQL injection) que permitía conocer el CallerID incluso de los usuarios que deseaban ocultarlo.
  • 32. Captura de tráfico VoIP
    • Para realizar una escucha no autorizada en VoIP simplemente es necesario realizar los siguientes pasos:
      • Redirigir y capturar el tráfico VoIP que resulte de interés.
      • Analizar los flujos de datos y generar un volcado a fichero de un flujo de datos continuo.
      • Recodificar el flujo de datos para convertirlo a un formato fácilmente reproducible.
  • 33. Captura de tráfico VoIP
    • Herramientas para la captura de tráfico VoIP:
      • GNU/Linux:
        • Oreka.
        • VoIPong.
        • Vomit.
        • WireShark.
      • MS Windows:
        • Cain & Abel.
  • 34. Captura de tráfico VoIP
    • Oreka:
      • Desarrollado por el equipo de Audacity.
      • Sistema modular y multiplataforma diseñado para obtener y almacenar flujos de datos de audio, así como de los metadatos implicados en esas transmisiones.
      • Almacena sesiones RTP de VoIP haciendo una escucha pasiva de los paquetes.
        • Los dos lados de la conversación se mezclan juntos y cada llamada se almacena en un fichero separado.
        • Si se detecta que la llamada ha empleado SIP o Skinny (SCCP), también son almacenados los metadatos de la misma.
        • Soporta múltiples códecs: A-Law, U-Law y GSM6.10.
  • 35. Captura de tráfico VoIP
    • Oreka:
      • Su arquitectura modular hace que esté separado en tres servicios diferentes:
        • Orkaudio, el servicio encargado de escuchar conversaciones VoIP y decodificarlas a ficheros WAV.
        • Orkweb, que proporciona una interfaz de administración web.
        • Orktrack, el servicio encargado de registrar las conversaciones VoIP en MySQL.
  • 36. Captura de tráfico VoIP
    • Oreka, uso:
      • Lanzar el daemon orkaudio:
        • # orkaudio debug
      • Analizar las capturas realizadas en /var/log/orkaudio y tratarlas con Audacity.
  • 37. Captura de tráfico VoIP
    • VoIPong:
      • Desarrollado por Murat Balaban: http://www.enderunix.org.
      • Detecta llamadas VoIP en una red y vuelca el contenido de las mismas en ficheros separados.
      • Si el códec empleado es G711 generará un fichero WAV, de lo contrario generará un fichero RAW de datos.
      • Actualmente soporta SIP, H323, Cisco's Skinny Client Protocol, RTP y RTCP.
      • Ha sido programado en C por razones de rendimiento y es código multiplataforma.
  • 38. Captura de tráfico VoIP
    • VoIPong, uso:
      • voipong -f -d4
      • EnderUNIX VOIPONG Voice Over IP Sniffer starting...
      • Release 2.0, running on elektron [Linux 2.6.17-2-k7 #1 SMP Wed Sep 13 17:18:46 UTC 2006 i686]
      • (c) Murat Balaban http://www.enderunix.org/
      • 14/01/07 12:33:10: EnderUNIX VOIPONG Voice Over IP Sniffer starting...
      • 14/01/07 12:33:10: Release 2.0 running on elektron [Linux 2.6.17-2-k7 #1 SMP Wed Sep 13 17:18:46 UTC 2006 i686]. (c) Murat Balaban http://www.enderunix.org/ [pid: 11483]
      • 14/01/07 12:33:10: Default matching algorithm: lfp
      • 14/01/07 12:33:10: loadmodule: /usr/local/etc/voipong/modules/modvocoder_pcma.so (@0xa7fe222a)
      • 14/01/07 12:33:10: loadmodule: /usr/local/etc/voipong/modules/modvocoder_pcmu.so (@0xa7fe020d)
      • 14/01/07 12:33:10: loaded 2 module(s)
      • 14/01/07 12:33:10: loadnetfile: fopen(): No such file or directory
      • 14/01/07 12:33:10: eth0 has been opened in promisc mode. (192.168.0.0/255.255.255.0)
      • 14/01/07 12:33:48: created a call recorder instance!
      • 14/01/07 12:33:49: [11492] VoIP call has been detected.
      • 14/01/07 12:33:49: [11492] 192.168.0.2:10066 <--> 192.168.0.3:5008
      • 14/01/07 12:33:49: [11492] Encoding 3-GSM-8KHz, recording.......
      • 14/01/07 12:34:22: [11492] maximum idle time [10 secs] has been elapsed for this call, the call might have been ended.
      • 14/01/07 12:34:22: [11492] create_wave: no modules have been loaded to decode payload type: 3
      • 14/01/07 12:34:22: [11492] create_wave: leaving *.raw files untouched.
      • 14/01/07 12:34:22: child [pid: 11492] terminated normally [exit code: 0]
  • 39. Captura de tráfico VoIP
    • Vomit:
      • Desarrollado por Niels Provos: http://vomit.xtdnet.nl.
      • Voice Over Misconfigured Internet Telephones.
      • Convierte conversaciones realizadas mediante un teléfono IP CISCO a ficheros WAV fácilmente reproducibles.
  • 40. Captura de tráfico VoIP
    • Vomit, uso:
      • vomit -r phone.dump -d eth0 | waveplay -S8000 -B16 -C1
  • 41. Captura de tráfico VoIP
    • Cain & Abel:
      • Es capaz de extraer diferentes parámetros de una sesión RTP.
      • También puede capturar y decodificar los flujos de de datos de audio RTP codificados con los siguientes códecs:
        • G711 uLaw, G771 aLaw, ADPCM, DVI4, LPC, GSM610, Microsoft GSM, L16, G729, Speex, iLBC, G723.1, G726-16, G726-24, G726-32, G726-40, LPC-10.
      • Después de ser decodificado, el audio es guardado en ficheros WAV mono o estéreo en el disco duro.
  • 42. Captura de tráfico VoIP
    • Cain & Abel, uso:
      • Configuramos ARP Poisoning y Sniffing.
      • Seleccionamos la pestaña VoIP y vemos las conversaciones VoIP.
      • En tiempo real podemos pulsar botón derecho sobre ellas y escucharlas, o bien almacenarlas en el disco duro.
  • 43. Captura de tráfico VoIP
    • Cain & Abel:
  • 44. Captura de tráfico VoIP
    • WireShark:
      • A pesar de ser un analizador genérico, las últimas versiones disponen de plugins para VoIP muy útiles.
      • Uso:
        • Dentro de la opción “Statistics” del menú principal tenemos varias opciones para analizar la captura.
        • Con “VoIP Calls” podremos hacer un estudio detallado del tráfico obtenido.
  • 45. Captura de tráfico VoIP
    • WireShark:
  • 46. Captura de tráfico VoIP
    • WireShark:
  • 47. Captura de tráfico VoIP
    • WireShark:
  • 48. Ataques DoS en VoIP
    • Las redes VoIP son muy vulnerables a ataques DoS:
      • Los requisitos de QoS son muy exigentes.
      • Solamente con provocar retardos el ataque es un éxito.
      • Las medidas contra ataques DoS suponen latencias, en ocasiones inadmisibles.
  • 49. Ataques DoS en VoIP
    • Ataques DoS específicos de VoIP:
      • Saturación mediante paquetes RTP.
      • Malformación en mensajes INVITE: con Content-Lengh negativo, mayor o igual a 1073741823 bytes, etc.
      • Cierre de la comunicación mediante mensajes BYE.
      • Cierre de la comunicación mediante mensajes CANCEL.
  • 50. Ataques DoS en VoIP
    • Herramientas:
      • Herramientas de generación de tráfico, fuzzers: SIPsak, SIPp o SiVuS.
      • Herramientas de ataques DoS:
        • Scripts (típicamente en Perl o Python).
        • Implementan específicamente alguno de los ataques ya comentados.
        • Ejemplos: UDPflood, RTPflood, INVITEflood o Teardown.
  • 51. Ataques DoS en VoIP
    • Herramientas:
      • SIPSak:
        • sipsak -F -s sip:6001@192.168.0.2 –vvvv
      • SIPp:
        • sipp 192.168.0.2
  • 52. Ataques DoS en VoIP
      • SiVuS:
  • 53. Ataques DoS en VoIP
    • Herramientas:
      • UDPflood:
        • udpflood 192.168.0.3 192.168.0.2 5060 5060 10000000000
      • RTPflood:
        • rtpflood 192.168.0.3 192.168.0.2 8000 8002 1000000 15000 2000 1886986910
      • INVITEflood:
        • inviteflood eth0 500 192.168.0.2 192.168.0.2 1000000 -a hacker
  • 54. Ataques DoS en VoIP
    • Herramientas:
      • Teardown:
        • teardown eth0 500 192.168.0.2 192.168.0.2 6113C052-4E28-2AAF-3FB6-5DC44A483EF9@192.168.0.3 400 400
      • IAXflood:
        • iaxflood 192.168.0.3 192.168.0.2 10000000
      • SIP-kill:
        • sip-kill.pl -ieth0 -mBYE
  • 55. Ataques MiTM en VoIP
    • Al igual que en el resto de redes.
    • Ataques de ARP Poisoning sirven para hacer eavesdropping.
    • Ataques MiTM usando proxies SIP:
      • SIP-Proxy:
        • Herramienta similar a Proxomitron para HTTP.
        • Permite modificar en tiempo real los mensajes SIP entre el User Agent y el Proxy SIP real.
  • 56. Ataques a terminales VoIP
    • Dos tipos de ataques:
      • Ataques DoS: sobre todo con malformación en mensajes:
        • Express Talk v.1.03: los mensajes INVITE con Content-Lengh negativo provocan que la terminación anómala del programa.
        • CallConductor v. 1.03: ocurre lo mismo que con Express Talk.
        • X-Lite 1103: si se envían mensajes INVITE con un valor de Content-Length mayor o igual a 1073741823 bytes, el rendimiento se degrada de forma notable, consumiendo toda la memoria RAM y Virtual disponible en el sistema.
  • 57. Ataques a terminales VoIP
    • Dos tipos de ataques:
      • Ataques durante el aprovisionamiento (provisioning):
        • Captura de configuraciones (ej. Cisco CallManager, por TFTP).
        • Aprovisionamientos falsos, etc.
  • 58. Ataques a redes VoWiFi
    • Redes VoWiFi: las redes más vulnerables de todas. Se suman:
      • Vulnerabilidades conocidas de TCP/IP.
      • Vulnerabilidades WiFi:
        • Captura de tráfico.
        • Cracking WEP y WPA-PSK.
        • Ataques de desasociación.
        • Reinyección de tráfico.
      • Vulnerabilidades VoIP.
      • Requisitos exigentes de VoIP.
  • 59. SPIT
    • SPIT es SPam over Ip Telephony, spam a través de VoIP.
    • En las redes VoIP hay dos tipos de spam posible:
      • De voz: mensajes comerciales.
      • De IM, mensajería instantánea:
        • Malware.
        • Mensajes comerciales.
  • 60. SPIT
    • Las soluciones actuales son similares a las empleadas contra el spam de correo electrónico:
      • SPF: Sender Policy Framework.
      • DomainKeys.
      • Greylists: listas grises.
      • ...
  • 61. SPIT
    • Hay herramientas básicas de generación de SPIT:
      • Spitter:
        • Se emplea conjuntamente con Asteriks.
        • Es preciso definir contextos y un dialplan para los spitters.
        • Actualmente es beta y solamente se desarrolla con intereses educacionales.
  • 62. Referencias
    • Presentaciones y trabajos de Irontec, Sara Rincón, María Unda, David Castellanos, Gaizka Isusquiza, Marcelo Pellón, Digium, Cisco, KTH de Suecia, publicaciones en IEEE y ACM, O’Reilly, VoIP Hacking, Syngress.
    • Todas las imágenes son propiedad de sus respectivos dueños.