SlideShare a Scribd company logo
1 of 44
Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones  Seguridad en VoIP Pedro Valera L. Estudiante Ingeniería Telecomunicaciones PUCP
¿Por qué es importante la seguridad en VoIP?
Un cracker en Enero del 2009 fue descubierto que tuvo acceso a la red de VoIP de la empresa Perth, e hizo unas 11 000 llamadas con un costo de $120 000 de acuerdo a la policía australiana. http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-business/0,130061791,339294515,00.htm Importancia de la seguridad
Antecedentes … ¿cómo se atacaba la seguridad de la telefonía fija analógica?
Capitán Cruch – John Draper
Blue Boxes http://myoldmac.net/FAQ/TheBlueBox-1.htm
¿Cómo va la telefonía Celular?
Caso de wiretapping en Grecia 10 de marzo de 2005: el primer ministro de Grecia fue avisado que su teléfono móvil era grabado, al igual que por lo menos de 100 otros altos dignatarios, incluyendo un empleado de la embajada de los E.E.U.U” … http://www.spectrum.ieee.org/jul07/5280
Telefonía IP Voz sobre IP, ó VoIP, es una familia de tecnologías que permite aplicaciones de voz y telefonía ser trasportada sobre el una red IP (Internet Protocol) como lo vienen a ser Internet.  Telefonía IP es el conjunto de nuevas funcionalidades de telefonía y los nuevos servicioes que se pueden ofrecer gracias al uso de VoIP.
Infraestructura usada
Red de prueba
Red de prueba
Escaneo de los hosts en la red
Identificación de hosts
Wiretapping de llamadas
ARP poisoning y MITM
Archivos WAV generados
Proceso de Registro de una cuenta SIP
HTTP Digest Funcionamiento: Se sabe que tanto en el servidor (ejemplo Asterisk) como el cliente (ejemplo un teléfono IP) se tiene seteado la contraseña del usuario a registrar. El servidor genera un string (en conocido como inglés digest) el cual será el desafío que se le enviará al terminal del usuario (cliente) que se quiere autenticar. El cliente lo cifra utilizando su contraseña y lo envía como respuesta. Si el cifrado es correcto, el servidor podrá descrifrarlo correctamente al recibir la respuesta y compararlo con el digest original.
HTTP Digest Desafío: WWW-Authenticate: Digest realm="apcm", nonce="5f9fcdb2", algorithm=MD5 Respuesta: Authorization: Digest username="552", realm="apcm", nonce="5f9fcdb2", uri="sip:192.168.3.5", response="d184c5837fc3a727cef437c1a740719d", algorithm=MD5 Campos: Realm: credenciales del mensaje SIP, que puede ser dominio del proxy. Nonce: string generado de forma única de un dato arbitrario y una marca de tiempo. Algorithm: algoritmo a usar para la encriptación.  Response: respuesta encriptada con MD5
HTTP Digest
HTTP Digest Más sencillo. Más eficiente. Más inseguro.
Crack de una contraseña
 
 
 
¿Qué puedo hacer con una contraseña SIP?
 
Algunas vulnerabilidades ... Problemas en Autenticación IAX2 Asterisk no provee respuestas seguras a intentos inválidos de autenticación. Atacantes pueden explotar esto para descubrir usuarios registrados. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0041 Injection SQL para conocer Caller-ID Permite saber el caller-ID de los usuarios que deseaban ocultarlo. http://secunia.com/advisories/9718/ Xlite 1103 Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema. http://blog.txipinet.com/2007/01/31/63-ataques-de-denegacion-de-servicio-en-voip-i/
Ataques DoS Saturación mediante paquetes RTP. Malformación de mensajes INVITE, con Content-Length negativo, o mayor igual a 1073741823 bytes.  Cierre de la comunicación mediante mensajes BYE. Cierre de la comunicación mediante mensajes CANCEL.
Caller-ID
Importante Las redes VoIP son muy vulnerables a ataques VoIP: Los requisitos de QoS son muy exigentes. Provocar retardos en la comunicación lleva al éxito de un ataque. Medidas preventivas de DoS llevan a aumentar la latencia. Estimados promedio: 150 ms Latecia promedio aceptable. 20 ms Jitter promedio aceptable
Otras herramientas
SiVus
RTPinsertsound
Nmap
SipVicious
Llamadas directas con X-lite
Solución de problemas comunes con Wireshark
4XX = Error en el cliente
Fuente: http://m.linuxjournal.com/article/9398
Fuente: http://m.linuxjournal.com/article/9398
Fuente: http://m.linuxjournal.com/article/9398
Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones  Gracias ! 21/05/09 Pedro Valera L. [email_address] http://blog.pucp.edu.pe

More Related Content

What's hot

Spoofing d
Spoofing dSpoofing d
Spoofing dTensor
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezFernando Hernandez
 
Sunu
SunuSunu
SunuJ Lds
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot netTensor
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Boonet
BoonetBoonet
BoonetTensor
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileChema Alonso
 

What's hot (19)

Spoofing d
Spoofing dSpoofing d
Spoofing d
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Componente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando HernandezComponente práctico – Momento 4 - Fernando Hernandez
Componente práctico – Momento 4 - Fernando Hernandez
 
Sunu
SunuSunu
Sunu
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Boonet
BoonetBoonet
Boonet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 

Similar to Seguridad VoIP

Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ipgh02
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 

Similar to Seguridad VoIP (20)

Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 

More from aitelpucp

PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDTPROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDTaitelpucp
 
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALESPLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALESaitelpucp
 
Evolucion De Redes MóViles3 G Y 4 G. Pucp
Evolucion De Redes MóViles3 G Y 4 G. PucpEvolucion De Redes MóViles3 G Y 4 G. Pucp
Evolucion De Redes MóViles3 G Y 4 G. Pucpaitelpucp
 
Asterisk en el Perú
Asterisk en el PerúAsterisk en el Perú
Asterisk en el Perúaitelpucp
 
Asterisk en el Perú
Asterisk en el PerúAsterisk en el Perú
Asterisk en el Perúaitelpucp
 
Portabilidad Numerica V2 Pucp
Portabilidad Numerica V2  PucpPortabilidad Numerica V2  Pucp
Portabilidad Numerica V2 Pucpaitelpucp
 

More from aitelpucp (6)

PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDTPROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
PROCESO Y EVALUACIÓN PARA LA DEFINICIÓN DEL Estándar para la TDT
 
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALESPLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
PLANEACIÓN DE PROYECTOS EN TELECOMUNICACIONES RURALES
 
Evolucion De Redes MóViles3 G Y 4 G. Pucp
Evolucion De Redes MóViles3 G Y 4 G. PucpEvolucion De Redes MóViles3 G Y 4 G. Pucp
Evolucion De Redes MóViles3 G Y 4 G. Pucp
 
Asterisk en el Perú
Asterisk en el PerúAsterisk en el Perú
Asterisk en el Perú
 
Asterisk en el Perú
Asterisk en el PerúAsterisk en el Perú
Asterisk en el Perú
 
Portabilidad Numerica V2 Pucp
Portabilidad Numerica V2  PucpPortabilidad Numerica V2  Pucp
Portabilidad Numerica V2 Pucp
 

Recently uploaded

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 

Recently uploaded (20)

Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 

Seguridad VoIP

  • 1. Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones Seguridad en VoIP Pedro Valera L. Estudiante Ingeniería Telecomunicaciones PUCP
  • 2. ¿Por qué es importante la seguridad en VoIP?
  • 3. Un cracker en Enero del 2009 fue descubierto que tuvo acceso a la red de VoIP de la empresa Perth, e hizo unas 11 000 llamadas con un costo de $120 000 de acuerdo a la policía australiana. http://www.zdnet.com.au/news/communications/soa/VoIP-hackers-strike-Perth-business/0,130061791,339294515,00.htm Importancia de la seguridad
  • 4. Antecedentes … ¿cómo se atacaba la seguridad de la telefonía fija analógica?
  • 5. Capitán Cruch – John Draper
  • 7. ¿Cómo va la telefonía Celular?
  • 8. Caso de wiretapping en Grecia 10 de marzo de 2005: el primer ministro de Grecia fue avisado que su teléfono móvil era grabado, al igual que por lo menos de 100 otros altos dignatarios, incluyendo un empleado de la embajada de los E.E.U.U” … http://www.spectrum.ieee.org/jul07/5280
  • 9. Telefonía IP Voz sobre IP, ó VoIP, es una familia de tecnologías que permite aplicaciones de voz y telefonía ser trasportada sobre el una red IP (Internet Protocol) como lo vienen a ser Internet. Telefonía IP es el conjunto de nuevas funcionalidades de telefonía y los nuevos servicioes que se pueden ofrecer gracias al uso de VoIP.
  • 13. Escaneo de los hosts en la red
  • 18. Proceso de Registro de una cuenta SIP
  • 19. HTTP Digest Funcionamiento: Se sabe que tanto en el servidor (ejemplo Asterisk) como el cliente (ejemplo un teléfono IP) se tiene seteado la contraseña del usuario a registrar. El servidor genera un string (en conocido como inglés digest) el cual será el desafío que se le enviará al terminal del usuario (cliente) que se quiere autenticar. El cliente lo cifra utilizando su contraseña y lo envía como respuesta. Si el cifrado es correcto, el servidor podrá descrifrarlo correctamente al recibir la respuesta y compararlo con el digest original.
  • 20. HTTP Digest Desafío: WWW-Authenticate: Digest realm="apcm", nonce="5f9fcdb2", algorithm=MD5 Respuesta: Authorization: Digest username="552", realm="apcm", nonce="5f9fcdb2", uri="sip:192.168.3.5", response="d184c5837fc3a727cef437c1a740719d", algorithm=MD5 Campos: Realm: credenciales del mensaje SIP, que puede ser dominio del proxy. Nonce: string generado de forma única de un dato arbitrario y una marca de tiempo. Algorithm: algoritmo a usar para la encriptación. Response: respuesta encriptada con MD5
  • 22. HTTP Digest Más sencillo. Más eficiente. Más inseguro.
  • 23. Crack de una contraseña
  • 24.  
  • 25.  
  • 26.  
  • 27. ¿Qué puedo hacer con una contraseña SIP?
  • 28.  
  • 29. Algunas vulnerabilidades ... Problemas en Autenticación IAX2 Asterisk no provee respuestas seguras a intentos inválidos de autenticación. Atacantes pueden explotar esto para descubrir usuarios registrados. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0041 Injection SQL para conocer Caller-ID Permite saber el caller-ID de los usuarios que deseaban ocultarlo. http://secunia.com/advisories/9718/ Xlite 1103 Al enviarle un INVITE con el Content-Length >= 1073741823 se pone a consumir RAM y decae el rendimiento del sistema. http://blog.txipinet.com/2007/01/31/63-ataques-de-denegacion-de-servicio-en-voip-i/
  • 30. Ataques DoS Saturación mediante paquetes RTP. Malformación de mensajes INVITE, con Content-Length negativo, o mayor igual a 1073741823 bytes. Cierre de la comunicación mediante mensajes BYE. Cierre de la comunicación mediante mensajes CANCEL.
  • 32. Importante Las redes VoIP son muy vulnerables a ataques VoIP: Los requisitos de QoS son muy exigentes. Provocar retardos en la comunicación lleva al éxito de un ataque. Medidas preventivas de DoS llevan a aumentar la latencia. Estimados promedio: 150 ms Latecia promedio aceptable. 20 ms Jitter promedio aceptable
  • 34. SiVus
  • 36. Nmap
  • 39. Solución de problemas comunes con Wireshark
  • 40. 4XX = Error en el cliente
  • 44. Ciclo de Conferencias PUCP Semana Internacional de Telecomunicaciones Gracias ! 21/05/09 Pedro Valera L. [email_address] http://blog.pucp.edu.pe