*[Seguridad en VoIP]

 Pablo Catalina
 Auditor Seguridad Telemática
 03/04/08 – Asegur@ IT II
VOIP: INTRODUCCIÓN

 VOIP corresponde a Voz Over Internet Protocol (Voz sobre IP)
    Sistema de telefonía a través de red...
SEGURIDAD: INTRODUCCIÓN

 Protocolos nuevos con nuevos problemas de seguridad
 Implementaciones rápidas y desconocimiento
...
Arquitectura de red

  Capas OSI 1, 2 y 3:
        Acceso al medio
        ARP Poisoning
        STP Root
        FingerPr...
Arquitectura de red

 Configuraciónes por DHCP:
    Configuración de red por DHCP
 Configuracion VoIP por TFTP:
    TFTP b...
Denegacion de Servicio

  Flooding:
      UDP: (http://www.foundstone.com/us/resources/proddesc/udpflood.htm)
      TCP SY...
Interceptando la Voz

  Wireshark (sólo soporta G711)
  Cain
  Vomit
  Voipong
  Oreka
SIP: Playing

  Register Hijacking
     Cambiar el registro para una extension
     reghijacker: http://www.hackingvoip.co...
SIP: Playing
SIP: Playing
SIP: Playing
SIP: Playing (CANCEL DoS)
SIP: Playing (CANCEL DoS)
SIP: Playing (BYE DoS)
SIP: Playing (301: Proxy Redirect)
SIP: Secure




  Cifrado de Datos
      SSL:
          SIP sobre SSL
          TLS
          SRTP(RTP sobre SSL)
        ...
*[Muchas gracias]
info@s21sec.com
T.902 222 521



Cuidado ... ¡hay ruido en la linea?
Próxima SlideShare
Cargando en…5
×

Asegúr@IT II - Seguridad en VoiP

3.137 visualizaciones

Publicado el

Diapositivas de la sesión de Pablo Catalina en el evento Asegúr@IT II realizado en Abril de 2008 en Barcelona

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
3.137
En SlideShare
0
De insertados
0
Número de insertados
745
Acciones
Compartido
0
Descargas
134
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Asegúr@IT II - Seguridad en VoiP

  1. 1. *[Seguridad en VoIP] Pablo Catalina Auditor Seguridad Telemática 03/04/08 – Asegur@ IT II
  2. 2. VOIP: INTRODUCCIÓN VOIP corresponde a Voz Over Internet Protocol (Voz sobre IP) Sistema de telefonía a través de redes lógicas (TCP/IP) Diversos estándares abiertos y cerrados, entre los cuales: H.323 Skype SIP IAX e IAX2 Mitel MGCP Skinny (SCCP) Jingle Arquitectura de red basada en: Clientes:Terminales, Software, ... Servidores: Gatekeeper, Proxy, Gateway, Registrar, Redirect, ... Comunicación: Señalización Codificación (RTP)
  3. 3. SEGURIDAD: INTRODUCCIÓN Protocolos nuevos con nuevos problemas de seguridad Implementaciones rápidas y desconocimiento “No es oro todo lo que reluce”
  4. 4. Arquitectura de red Capas OSI 1, 2 y 3: Acceso al medio ARP Poisoning STP Root FingerPrinting Port Scan Sniffers DoS y DDoS VLAN hopping/spoofing IP Spoofing Wep Crack ...
  5. 5. Arquitectura de red Configuraciónes por DHCP: Configuración de red por DHCP Configuracion VoIP por TFTP: TFTP brute forcer (http://www.hackingvoip.com/sec_tools.html) TFTP Sniffer (http://www.tcpdump.org) Configuración dispositivos SNMP Descubrimiento SNMP (http://www.phreedom.org/solar/onesixtyone/) Configuraciones por SNMP (http://net-snmp.sourceforge.net/) Usuarios y contraseñas por defecto y acceso a configuraciones por HTTP/Telnet/FTP/... (http://www.phenoelit-us.org/dpl/dpl.html) Enumeración de dispositivos: SIP (SiVuS: http://www.vopsecurity.org/) H.323 (Protos: http://www.ee.oulu.fi/research/ouspg/protos/) Varios (nmap y unicornscan)
  6. 6. Denegacion de Servicio Flooding: UDP: (http://www.foundstone.com/us/resources/proddesc/udpflood.htm) TCP SYN (http://www.hping.org) Smurf e ICMP: (http://www.hping.org) SIP Flooding: (sipp: http://sipp.sourceforge.net/) REGISTER (sipsak: http://sipsak.org) INVITE (inviteflood: http://www.hackingvoip.com/sec_tools.html) BYE (Teardown: http://www.hackingvoip.com/sec_tools.html) RTP Flooding (rtpflood: http://www.hackingvoip.com/sec_tools.html) Network DoS Ettercap plugins (http://ettercap.sourceforge.net) IRPAS (http://www.phenoelit-us.org/irpas) ...
  7. 7. Interceptando la Voz Wireshark (sólo soporta G711) Cain Vomit Voipong Oreka
  8. 8. SIP: Playing Register Hijacking Cambiar el registro para una extension reghijacker: http://www.hackingvoip.com/sec_tools.html MiTM: SIP-Proxy: Cambia los parámetros facilmente SIP-Rogue: http://www.hackingvoip.com/sec_tools.html SIP-Kill: http://skora.net/voip/attacks/
  9. 9. SIP: Playing
  10. 10. SIP: Playing
  11. 11. SIP: Playing
  12. 12. SIP: Playing (CANCEL DoS)
  13. 13. SIP: Playing (CANCEL DoS)
  14. 14. SIP: Playing (BYE DoS)
  15. 15. SIP: Playing (301: Proxy Redirect)
  16. 16. SIP: Secure Cifrado de Datos SSL: SIP sobre SSL TLS SRTP(RTP sobre SSL) ZRTP (RTP sobre SSL+DH) IPSec Segmentación de redes y aislamiento VoIP Lo más importante: Antes de comprar algo... ver que es seguro ;)
  17. 17. *[Muchas gracias] info@s21sec.com T.902 222 521 Cuidado ... ¡hay ruido en la linea?

×