voice over ip
DESCRIPTION
TRANSCRIPT
![Page 1: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/1.jpg)
Seguridad en VoIP(Voice over IP)
Lic. Fernando O. AlonsoCISSP – CCNA/S - GSEC
![Page 2: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/2.jpg)
Tipear en Google: "Cisco Unified IP Phone" inurl:"NetworkConfiguration“
¿Mi red VoIP se encuentra segura?
• Intentar con búsquedas alternativas utilizando “site:mired.com”
![Page 3: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/3.jpg)
VoIP Footprinting
![Page 4: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/4.jpg)
Estructura organizacional y ubicaciones corporativas
VoIP Footprinting
![Page 5: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/5.jpg)
Herramientas de datos en la Web
VoIP Footprinting
![Page 6: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/6.jpg)
Teléfonos y extensiones provistas Números de Soporte Técnico y Mesa de
Ayuda Búsquedas laborales
VoIP Footprinting
![Page 7: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/7.jpg)
VoIP Footprinting
![Page 8: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/8.jpg)
Google Hacking site:avaya.com case study
site:avaya.com [Nombre Empresa]
inurl:”ccmuser/logon.asp” [Opcional site:sitio-empresa.com]
intitle:asterisk.management.portal web-access
Base de datos de Google Hacking: http://www.hackersforcharity.org/ghdb/
VoIP Footprinting
![Page 9: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/9.jpg)
Productos Search
Series Snom “(e.g. 0114930398330)” snom
Series Polycom SoundPoint inurl:”coreConf.htm” intitle:”SoundPoint IP Configuration Utility”
Series Linksys (Sipura) intitle:”Sipura SPA Configuration”
Series Zultys intitle:”VoIP Phone Web Configuration Pages”
Series Grandstream intitle:”Grandstream Device Configuration” Password
VoIP Footprinting
Muchas veces, no solo se encuentra la consola de administración, sino también el archivo de passwords.
![Page 10: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/10.jpg)
WHOIS & DNS
VoIP Footprinting
![Page 11: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/11.jpg)
VoIP Footprinting
![Page 12: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/12.jpg)
Contramedidas
◦ Recortar el acceso de los bots de los buscadores. (robot.txt)
◦ Solamente publicar en la web y los registros de dominio teléfonos de línea y si es posible, no publicarlos.
◦ Restringir el acceso administrativo a los dispositivos desde el exterior (WAN) y su interface HTTP.
VoIP Footprinting
![Page 13: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/13.jpg)
VoIP Scanning
![Page 14: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/14.jpg)
ICMP Echo Request / Reply
VoIP Scanning
![Page 17: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/17.jpg)
Tipo Nombre
0 ECHO REPLY
3 DESTINATION UNREACHABLE
4 SOURCE QUENCH
5 REDIRECT
8 ECHO
11 TIME EXCEEDED
12 PARAMETER PROBLEM
13 TIMESTAMP
14 TIMESTAMP REPLY
15 INFORMATION REQUEST
16 INFORMATION REPLY
VoIP ScanningOtras formas de ICMP Sweep
![Page 18: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/18.jpg)
Contramedidas de ICMP Sweep:◦ ICMP es de extrema
utilidad para administradores de red
◦ Es un verdadero riesgo de seguridad
◦ Deberían filtrarse todos los protocolos ICMP que no utilicen los administradores.
VoIP Scanning
![Page 19: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/19.jpg)
¿Que hacer si los ICMP están filtrados?Combinación ARP-ICMP
VoIP Scanning
![Page 20: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/20.jpg)
Combinación ARP-ICMP
VoIP Scanning
![Page 21: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/21.jpg)
Combinación ARP-ICMP
VoIP Scanning
![Page 23: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/23.jpg)
TCP Ping Scans
VoIP Scanning
![Page 24: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/24.jpg)
TCP Ping Scans (Nmap)
VoIP Scanning
![Page 26: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/26.jpg)
VoIP Scanning
SNMP Scanning (SNScan) (http://http://www.mcafee.com/us/downloads/free-tools/snscan.aspx )
![Page 27: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/27.jpg)
Port Scanning & Service Discovery
VoIP Scanning
![Page 28: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/28.jpg)
Stack Fingerprinting
VoIP Scanning
![Page 29: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/29.jpg)
Contramedidas Firewalls con inteligencia
(De aplicación, de inspección de sesión, etc.)
IDSs/IPSs
Modificación de los stacks (En casos de ser posible)
Modificación de las Direcciones MAC (En caso de ser posible)
VoIP Scanning
![Page 30: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/30.jpg)
VoIP Enumeration
![Page 31: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/31.jpg)
Una vez identificada la red y los dispositivos, es momento de buscar sus servicios y vulnerabilidades. Ojo! Hace mucho ruido.
VoIP Enumeration
![Page 32: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/32.jpg)
Protocolo SIP: SIP URIsSIP: Session Initiation Protocol (TCP/UDP
5060)URI: Uniform Resource Indicatorsip:user:password@host:port;uri-parameters?headers
Ejs:sip:[email protected]:[email protected]:BrunoDiaz:SecretBatman@CGTel;transport=tcpsip:[email protected]:5060
VoIP Enumeration
![Page 33: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/33.jpg)
Elementos de SIP User Agents (UA): Cualquier aplicación o dispositivo que inicia una
sesión SIP
Proxy Server: Recibe los requerimientos de los UA y los rutea al próximo hop.
Redirect Server: Es un Proxy Server que redirecciona a otros hops para alivianar la carga
Registrar Server: Procesa los requerimientos REGISTER (Mapea URIs a otros). Ej: [email protected] lo mapeo a [email protected]
Location Server: Este server lo utilizan el Redirect o el Registrar para encontrar el destino.
VoIP Enumeration
![Page 34: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/34.jpg)
Requerimientos SIP
VoIP Enumeration
SIP Request PropósitoINVITE Inicia una conversación
BYE Termina una conexión
OPTIONS Determina los mensajes SIP
REGISTER Hace un Register de un User
ACK Acknowledgement de un INVITE
CANCEL Cancela un INVITE previo
REFER Transfiere llamadas a recursos externos
SUBSCRIBE Indica futuros requerimientos NOTIFY
NOTIFY Provee informaciones que no están relacionadas con una sesión.
![Page 35: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/35.jpg)
Respuestas SIP
VoIP Enumeration
Respuesta Categoría Código
Respuestas 1xx Respuesta Informativa 100 Trying
180 Ringing
…
Respuestas 2xx Respuesta Exitosa 200 OK
Respuestas 3xx Respuesta de redireccionamiento 300 Multiple Choices
301 Moved Permanently
…
Respuestas 4xx Respuestas de Fallas en el Requerimiento 400 Bad Request
401 Unauthorized
…
Respuestas 5xx Respuestas de Falla en el Servidor 500 Internal Server Error
501 Not Implemented
…
Respuestas 6xx Respuestas de falla global 600 Busy Everyone
603 Decline
…
![Page 36: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/36.jpg)
Call Flow de SIP
VoIP Enumeration
![Page 37: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/37.jpg)
RTP 101 (Real-Time Protocol) Transporta el Audio
Generalmente usa el codec G.711 para transportar paquetes de 160 bytes.
Envía un paquete UDP con Audio cada 50Hz (20 ms). Lo que hace un sample de voz entre los 50Hz y 8 KHz (160 bytes x 50 Hz) Rango de voz humana.
El Segmento UDP de RTP tiene campos como “Sequence Number”, Timestamp o SSRC lo cual dificulta modificarlo en el camino. Obliga a hacer un MITM
VoIP Enumeration
![Page 38: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/38.jpg)
VoIP Enumeration Segmento RTP
![Page 39: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/39.jpg)
Banner Grabbing (Con Netcat)
VoIP Enumeration
![Page 40: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/40.jpg)
Banner Grabbing (Con Netcat)
VoIP Enumeration
![Page 41: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/41.jpg)
Herramientas de Banner Grabbing – SMAPhttp://sourceforge.net/projects/smap-tool/
VoIP Enumeration
![Page 42: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/42.jpg)
Herramientas de Banner Grabbing – SiVuShttp://www.voip-security.net/index.php/component/jdownloads/view.download/30/299
VoIP Enumeration
![Page 44: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/44.jpg)
Herramientas de Banner Grabbing – SAINThttp://www.saintcorporation.com
VoIP Enumeration
![Page 45: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/45.jpg)
Herramientas de Banner Grabbing – Nessus
http://www.tenable.com/products/nessus
VoIP Enumeration
![Page 46: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/46.jpg)
REGISTER Username Enumeration
VoIP Enumeration
Usuario SIP Server
REGISTER F1
200 OK F2 (Si no se implementa autorización)401 Unauthorized F2 o407 Proxy Authentication Required F2
REGISTER F3
200 OK F4
•Un “Wardialing” haría mucho ruido.
•Utilizar las técnicas de Footprinting para averiguar las líneas/extensiones.
•Generalmente las extensiones 100 o 200 son las más usadas.
•Respuestas como “Invalid Username/Password”, indican que la extensión existe.
![Page 47: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/47.jpg)
INVITE Username Enumeration
VoIP Enumeration
El escaneo de INVITE es más ruidoso, ya que implica hacer sonar el teléfono, y aunque no haya nadie, las llamadas perdidas quedan registradas y hacer un “Traceback” se torna simple.
![Page 48: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/48.jpg)
OPTIONS Username EnumerationEs más silencioso. Usa el request de options bajo un usuario
determinado.
VoIP Enumeration
Usuario SIP Server
OPTIONS F1
200 OK F2 (Si no se implementa autorización) o404 Not Found F2
Existe una tool SIPsack que permite hace un OPTIONS scan en forma automática: http://sipsack.org
![Page 49: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/49.jpg)
Scanning a través de INVITE, REGISTER y OPTIONS con SIPSCAN http://www.hackingvoip.com/tools/sipscan.msi
VoIP Enumeration
![Page 50: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/50.jpg)
Enumeration de otros servicios VoIP: TFTP
VoIP Enumeration
•TFTP Servers: Muchos nodos y PBX tienen servicios de TFTP para cargar/descargar firmware (Especialmente CISCO).
•Buscar puertos UDP 69. (Utilizando tftptheft, ncat, nmap, telnet, putty, winSCP, clientes tftp, etc. Todos gratuitos y disponibles en Internet).
•TFTP es un protocolo inseguro que no autentica, nos puede permitir inclusive tomar control del Sistema Operativo.
![Page 51: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/51.jpg)
Enumeration de otros servicios VoIP: SNMP
VoIP Enumeration
SNMP es un protocolo inseguro que expone hasta el más mínimo detalle el estado del nodo.
Escaneando el puerto UDP 162 con ncat, nmap, SNMPSweep o cualquier aplicación gratuita de chequeo de SNMP.
![Page 52: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/52.jpg)
Contramedidas
Firewall de aplicación. IDS/IPS. Configurado para aplicaciones y firmas en protocolos SIP y RTP
Cerrar y/o restringir al máximo posible los servicios en cada host y filtro de red.
De ser posible, modificar los banners y configuración de los stacks para que no puedan ser identificados.
VoIP Enumeration
![Page 53: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/53.jpg)
VoIP Denial of Service (DoS)
![Page 54: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/54.jpg)
VoIP es más susceptible y sensible al ancho de banda y disponibilidad de la red que los demás protocolos.
Una comunicación puede ser afectada por: Alta Latencia Jitter Pérdida de paquetes (Recordar que es UDP
y el paquete perdido no se retransmite)
VoIP DoS
![Page 55: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/55.jpg)
Herramientas para medir el Ancho de Banda (Wireshark, EtherPeek, etc)
VoIP DoS
![Page 56: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/56.jpg)
Aplicaciones de medición tráfico VoIP
VoIP DoS
Agilent Technologies - www.agilent.comBrix Networks – www.brixnet.comFluke / ClearSight Networks –
www.clearsightnet.com Empirix – www.empirix.com Finisar – www.finisar.com NetIQ – www.netiq.com Qovia – www.qovia.comSecureLogix – www.securelogix.com Sunrise Telecom –
www.sunrisetelecom.com TouchStone – www.touchstone-inc.com WildPackets – www.wildpackets.com
![Page 57: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/57.jpg)
Existen hoy más de 250 exploits para hacer Flooding Attacks
VoIP DoS
![Page 58: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/58.jpg)
UDP Flooding
SIP y RTP utilizan UDP
Es fácil de ejecutar ya que hacer un spoofing via UDP es más sencillo que TCP porque no responde al IP/Puerto de origen.
Existen herramientas como UdpFlood que se puede bajar de: http://www.hackingvoip.com/tools/udpflood.tar.gz o también con soporte para VLANs en: http://www.hackingvoip.com/tools/udpfloodVLAN.tar.gz o en su versión para Windows en http://www.mcafee.com/us/downloads/free-tools/udpflood.aspx.
VoIP DoS
![Page 59: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/59.jpg)
TCP SYN Flood
VoIP DoS
![Page 60: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/60.jpg)
Otros floods
Established Connection Flood (o Application Flooding Attack)
Sobrecarga en la demanda de la interface o la red por ejecución de Malware
Sobrecargar Firewalls o balanceadores con QoS.
VoIP DoS
![Page 61: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/61.jpg)
Contramedidas al Flooding
Firewalls e IDS/IPS con soluciones Anti DoS/DDoS
Hardening del perímetro de red
Hardening de las terminales VoIP (Teléfonos, PCs, Tablets, etc)
VLANs
VoIP DoS
![Page 62: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/62.jpg)
Ataques a la disponibilidad de la red
Stress testing con paquetes malformados. (IP Stack Integrity Checker – ISIC - http://packetfactory.openwall.net/projects/ISIC/)
Fragmentación de paquetes (openTear - ftp://ftp.ntua.gr/mirror/technotronic/denial/opentear.c)
Vulnerabilidades en el OS o en el Firmware
VoIP DoS
![Page 63: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/63.jpg)
Agotamiento DHCP (http://www.codeforge.com/read/180266/dhcpx.c__html)
DNS Cache Poisoning (http://packetfactory.openwall.net/projects/dnsa/index.html)
VoIP DoS
![Page 64: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/64.jpg)
Contramedidas a los ataques DoS Segmentación en VLANs NIDS/NIPS Configurar el DHCP para que otorgue IPs solo a MAC
conocidas Configurar y filtrar los forwards de los DNS
VoIP DoS
![Page 65: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/65.jpg)
Eavesdropping de una red VoIP
![Page 66: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/66.jpg)
VoIP no deja de ser más que un protocolo de transferencia de datos. Es susceptible como cualquier otro protocolo a los mismos ataques (Y otros más).
VoIP Eavesdropping
![Page 67: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/67.jpg)
VoIP Eavesdropping
Además de la aplicación, la vulnerabilidad puede estar en la red. Mal configurada o uso de WiFi en algún lugar de la red.
Tools
NetStumbler: http://www.netstumbler.com/AirCrack: http://www.aircrack-ng.org/Kismet: http://www.kismetwireless.net/
![Page 68: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/68.jpg)
Para acceder a una red VoIP basta con comprometer sólo un nodo. Se puede comprometer:
Cualquier Server o PBX Un teléfono Un Switch Un Proxy Un Gateway Una PC/Workstation/Smartphone/Tablet Cualquier nodo que esté físicamente en la red, aunque tenga otro
uso ajeno a VoIP (Mail Server, Web Server, SCADA, etc…)
VoIP Eavesdropping
![Page 69: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/69.jpg)
MAC Flood en un Switch
VoIP Eavesdropping
![Page 70: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/70.jpg)
Saltar entre VLANs (VLAN Hopping) Por ataque MAC Flood Manipulando el tag 802.1Q o ISL como trunk Doble encapsulación Enviando al IP destino pero MAC del router (Private VLAN attack). Ataques Spanning Tree (BPDU) Ataques al router VTP
VoIP Eavesdropping
![Page 71: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/71.jpg)
ARP Poisoning (Man-in-the-Middle)
VoIP Eavesdropping
Tools
ArpSpoof: http://arpspoof.sourceforge.net/
Dsniff & Macof: http://monkey.org/~dugsong/dsniff/
TCPKill: https://github.com/chartbeat/tcpkill
![Page 72: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/72.jpg)
TFTP Sniffing
VoIP Eavesdropping
![Page 73: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/73.jpg)
Number Harvesting(De los tonos de números tipeados surgen Números de Cuenta, Números
de Tarjeta, PINs, Claves, etc.)
VoIP Eavesdropping
![Page 74: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/74.jpg)
Intercepción de llamadas
VoIP Eavesdropping
ToolsWireshark: http://www.wireshark.org/Cain And Abel: http://oxid.netsons.org/download/ca_setup.exe Vomit: http://vomit.xtdnet.nl/Voipong: http://www.enderunix.org/voipong/Oreka: http://oreka.sourceforge.net/
![Page 75: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/75.jpg)
Contramedidas TFTP Sniff: Separar VLANs administrativas de
operativas. Firewalls filtrando sólo IP correspondientes
Number Harvesting: Encriptar el canal (IPSec, SIP TLS), separar en VLANs.
Intercepción de llamadas: Encriptar el canal. Filtrar sólo los IPs permitidos. Implementar ZRTP (http://zfone.com/zrtp_ietf.html)
VoIP Eavesdropping
![Page 76: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/76.jpg)
Interceptación VoIPy Modificación
![Page 77: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/77.jpg)
Hijacking de red tradicional
Interceptación VoIP y Modificación
Estrategias
•Eavesdropping de la conversación
•Causar un DoS en la conversación
•Alterar la conversación eliminando o insertando audio, o inclusive “Replaying” audio.
•Redireccionando el llamado a otro nodo.
Métodos
•DNS Spoofing
•DHCP Spoofing
•ICMP Redirection
•TFTP Spoofing
•Redireccionamiento de ruteo.
![Page 78: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/78.jpg)
ARP SpoofingUtilizando “Caín & Abel” (http://www.oxid.it/cain.html)
Interceptación VoIP y Modificación
![Page 79: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/79.jpg)
Ettercap (http://ettercap.sourceforge.net)
Interceptación VoIP y Modificación
![Page 80: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/80.jpg)
Interceptación VoIP y Modificación
![Page 81: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/81.jpg)
Dsniff (http://www.monkey.org/~dugsong/dsniff/)
ARPSpoof
Interceptación VoIP y Modificación
![Page 82: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/82.jpg)
Fragrouter (http://packetstormsecurity.org)
Interceptación VoIP y Modificación
![Page 83: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/83.jpg)
Contramedidas del ARP Poisoning
Hacer mapeos manuales ARP (MAC<->IP) (Vulnerable al MAC Spoofing)
Agregar seguridad a los puertos del Switch (Vulnerable si desconecta el teléfono y conecta su laptop)
VLANs
Encriptación de la sesión (Con autenticación)
Interceptación VoIP y Modificación
![Page 84: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/84.jpg)
Aplicación SIP_Rogue (http://www.hackingvoip.com/tools/sip_rogue.tar.gz)
Interceptar a nivel aplicación
Modo Rogue SIP proxyModo Rogue SIP Back-to-Back-User Agent (B2BUA)
![Page 85: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/85.jpg)
Interceptar a nivel aplicación
sip_rogue para un ataque B2BUA
sip_rogue para un ataque SIP Proxy
![Page 86: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/86.jpg)
Escuchar y grabar llamadas
Interceptar a nivel aplicación
![Page 87: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/87.jpg)
Interceptar a nivel aplicación
![Page 88: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/88.jpg)
Reemplazar o alterar el audio
Es factible insertar paquetes con audio en el que tengan palabras o frases con un determinado tono de voz.
Existen cientos de aplicaciones disponibles que detectan las frecuencias y las aplican a grabaciones estipuladas. Ej: Uno graba la frase “Estas despedido” y le puede asignar la voz de el Director de la empresa.
Algunos software disponibles: NCH Voxal Voice Changer: http://www.nchsoftware.com/voicechanger/index.html
Morph Vox: http://www.screamingbee.com/product/MorphVOXJunior.aspx
Skype Voice Changer: http://skypefx.codeplex.com/
Interceptar a nivel aplicación
![Page 89: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/89.jpg)
Interceptar a nivel aplicación
![Page 90: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/90.jpg)
Con estas técnicas también se pueden hacer otros ataques como:
Interceptar a nivel aplicación
•Monitorear las llamadas (En vivo o previo almacenaje de paquetes)
•Identificar tonos de números que indican números de teléfono, números de cuentas, números de tarjeta, PINs, etc.
•Cancelar llamadas
•Crear patrones de llamados de ciertos usuarios.
![Page 91: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/91.jpg)
Haciendo Drop de llamadas con la técnica “Rogue SIP Proxy”
Para llevarlo a cabo, debería resetearse el teléfono para que se registre a este falso Proxy.
También puede utilizarse este Drop entre Proxies, causando problemas aún mayores.
Interceptar a nivel aplicación
![Page 92: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/92.jpg)
Redireccionar las llamadas a otros nodos en forma aleatoria también con la técnica “Rogue SIP Proxy”
Interceptar a nivel aplicación
Al igual que con el drop, se debe resetear el teléfono si no se regsitró con nuestro falso Proxy, y nuevamente hacerlo entre Proxies traería problemas de gran magnitud.
![Page 93: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/93.jpg)
Otros ataques utilizando Rogue SIP Proxy
Negociación entre nodos eliminando la encriptación Monitoreo de llamadas Análisis de patrones de usuarios Drop de llamadas en forma masiva
Interceptar a nivel aplicación
![Page 94: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/94.jpg)
Contramedidas
Implementar encriptación y autenticación en todo lo que se pueda.
VoIP/SIP Firewalls
Separar siempre en VLANs
Interceptar a nivel aplicación
![Page 95: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/95.jpg)
Ingeniería Social
en VoIP
![Page 96: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/96.jpg)
Spitter (http://www.hackingvoip.com/tools/spitter.tar.gz)
Existen soluciones disponibles para detectar, filtrar y reportar a los Blacklists estos ataques.
Eyeball AntiSpit: www.voip-spam.com Project Spider: www.projectspider.org VoIP Shield: www.voipshield.com
SPAM over Internet Telephony (S.P.I.T.)
![Page 97: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/97.jpg)
VoIP Phishing
![Page 98: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/98.jpg)
Soluciones en Hardware y Software para prevenir:
Barracuda www.barracudanetworks.com BlackSpider www.blackspider.com Postini www.postini.com Proofpoint www.proofpoint.com
Concientizar a los usuarios Nunca responder con datos críticos por más verídico que parezca.
Siempre verificar. Nunca llamar a los números que indica la llamada. Hacerlo a los
números de teléfono formalmente establecidos. Ante cualquier duda, avisar a los superiores y/o al departamento
de IT.
Contramedidas SPIT y VoIP Phishing
![Page 99: Voice OVER IP](https://reader035.vdocuments.us/reader035/viewer/2022081716/5479a9fcb4af9f35278b481f/html5/thumbnails/99.jpg)
¡¡Muchas Gracias!!