Lic. Fernando O. Alonso
CISSP – CCNA/S - GSEC
 Tipear en Google: "Cisco Unified IP Phone"
inurl:"NetworkConfiguration“
• Intentar con búsquedas
alternativas utilizando...
 Estructura organizacional y ubicaciones
corporativas
 Herramientas de datos en la Web
 Teléfonos y extensiones provistas
 Números de Soporte Técnico y Mesa de
Ayuda
 Búsquedas laborales
 Google Hacking
 site:avaya.com case study
 site:avaya.com [Nombre Empresa]
 inurl:”ccmuser/logon.asp” [Opcional site:...
Productos Search
Series Snom “(e.g. 0114930398330)” snom
Series Polycom SoundPoint inurl:”coreConf.htm”
intitle:”SoundPoin...
 WHOIS & DNS
 Contramedidas
◦ Recortar el acceso de los bots de los buscadores. (robot.txt)
◦ Solamente publicar en la web y los regis...
 ICMP Echo Request / Reply
 Pings Múltiples (FPING)
http://www.fping.com/
 Nmap ( http://www.insecure.org/nmap/ )
Tipo Nombre
0 ECHO REPLY
3 DESTINATION UNREACHABLE
4 SOURCE QUENCH
5 REDIRECT
8 ECHO
11 TIME EXCEEDED
12 PARAMETER PROBLEM...
 Contramedidas de
ICMP Sweep:
◦ ICMP es de extrema
utilidad para
administradores de
red
◦ Es un verdadero riesgo
de segur...
 ¿Que hacer si los ICMP están filtrados?
Combinación ARP-ICMP
 Combinación ARP-ICMP
 Combinación ARP-ICMP
 ARPing (http://freshmeat.net/projects/arping/)
 TCP Ping Scans
 TCP Ping Scans (Nmap)
 TCP Ping Scans (hPing)
http://www.hping.org
SNMP Scanning (SNScan)
(http://http://www.mcafee.com/us/downloads/free-tools/snscan.aspx )
 Port Scanning & Service Discovery
 Stack Fingerprinting
Contramedidas
 Firewalls con inteligencia
(De aplicación, de
inspección de sesión, etc.)
 IDSs/IPSs
 Modificación de lo...
 Una vez identificada la red y los dispositivos,
es momento de buscar sus servicios y
vulnerabilidades. Ojo! Hace mucho r...
 Protocolo SIP: SIP URIs
SIP: Session Initiation Protocol (TCP/UDP 5060)
URI: Uniform Resource Indicator
sip:user:passwor...
Elementos de SIP
 User Agents (UA): Cualquier aplicación o dispositivo que inicia una
sesión SIP
 Proxy Server: Recibe l...
 Requerimientos SIP
SIP Request Propósito
INVITE Inicia una conversación
BYE Termina una conexión
OPTIONS Determina los m...
 Respuestas SIP
Respuesta Categoría Código
Respuestas 1xx Respuesta Informativa 100 Trying
180 Ringing
…
Respuestas 2xx R...
 Call Flow de SIP
RTP 101 (Real-Time Protocol)
 Transporta el Audio
 Generalmente usa el codec G.711 para transportar paquetes
de 160 byte...
 Segmento RTP
 Banner Grabbing (Con Netcat)
 Banner Grabbing (Con Netcat)
 Herramientas de Banner Grabbing – SMAP
http://sourceforge.net/projects/smap-tool/
 Herramientas de Banner Grabbing – SiVuS
http://www.voip-security.net/index.php/component/jdownloads/view.download/30/299
 Herramientas de Banner Grabbing – Retina
http://www.eeye.com
 Herramientas de Banner Grabbing – SAINT
http://www.saintcorporation.com
 Herramientas de Banner Grabbing – Nessus
http://www.tenable.com/products/nessus
 REGISTER Username Enumeration
Usuario SIP Server
REGISTER F1
200 OK F2 (Si no se implementa autorización)
401 Unauthoriz...
 INVITE Username Enumeration
El escaneo de INVITE es
más ruidoso, ya que
implica hacer sonar el
teléfono, y aunque no
hay...
 OPTIONS Username Enumeration
Es más silencioso. Usa el request de options bajo un usuario
determinado.
Usuario SIP Serve...
 Scanning a través de INVITE, REGISTER y OPTIONS
con SIPSCAN http://www.hackingvoip.com/tools/sipscan.msi
 Enumeration de otros servicios VoIP: TFTP
•TFTP Servers: Muchos nodos y PBX
tienen servicios de TFTP para
cargar/descarg...
 Enumeration de otros servicios VoIP: SNMP
SNMP es un protocolo
inseguro que expone hasta
el más mínimo detalle el
estado...
 Contramedidas
Firewall de aplicación. IDS/IPS. Configurado para aplicaciones y
firmas en protocolos SIP y RTP
Cerrar y/o...
VoIP es más susceptible y sensible al ancho de
banda y disponibilidad de la red que los
demás protocolos.
 Una comunicaci...
 Herramientas para medir el Ancho de Banda
(Wireshark, EtherPeek, etc)
Aplicaciones de medición tráfico VoIP
Agilent Technologies - www.agilent.com
Brix Networks – www.brixnet.com
Fluke / Clear...
 Existen hoy más de 250 exploits para hacer
Flooding Attacks
UDP Flooding
SIP y RTP utilizan UDP
Es fácil de ejecutar ya que hacer un
spoofing via UDP es más sencillo
que TCP porque n...
TCP SYN Flood
Otros floods
 Established Connection Flood (o Application
Flooding Attack)
 Sobrecarga en la demanda de la interface o l...
Contramedidas al Flooding
 Firewalls e IDS/IPS con
soluciones Anti DoS/DDoS
 Hardening del perímetro de red
 Hardening ...
Ataques a la disponibilidad de la red
 Stress testing con paquetes
malformados. (IP Stack Integrity
Checker – ISIC -
http...
 Agotamiento DHCP
(http://www.codeforge.com/read/180266/dh
cpx.c__html)
 DNS Cache Poisoning
(http://packetfactory.openw...
Contramedidas a los ataques DoS
 Segmentación en VLANs
 NIDS/NIPS
 Configurar el DHCP para que otorgue IPs solo a MAC
c...
 VoIP no deja de ser
más que un
protocolo de
transferencia de
datos. Es susceptible
como cualquier otro
protocolo a los
m...
Además de la aplicación, la
vulnerabilidad puede estar en la red.
Mal configurada o uso de WiFi en
algún lugar de la red.
...
Para acceder a una red VoIP basta con
comprometer sólo un nodo. Se puede
comprometer:
 Cualquier Server o PBX
 Un teléfo...
 MAC Flood en un Switch
Saltar entre VLANs (VLAN Hopping)
 Por ataque MAC Flood
 Manipulando el tag 802.1Q o ISL como trunk
 Doble encapsulació...
ARP Poisoning (Man-in-the-Middle)
Tools
 ArpSpoof:
http://arpspoof.sourceforge.net/
 Dsniff & Macof:
http://monkey.org/~...
TFTP Sniffing
Number Harvesting
(De los tonos de números tipeados surgen Números de Cuenta,
Números de Tarjeta, PINs, Claves, etc.)
Intercepción de llamadas
Tools
Wireshark: http://www.wireshark.org/
Cain And Abel: http://oxid.netsons.org/download/ca_set...
Contramedidas
 TFTP Sniff: Separar VLANs administrativas de
operativas. Firewalls filtrando sólo IP
correspondientes
 Nu...
Hijacking de red tradicional
Estrategias
•Eavesdropping de la conversación
•Causar un DoS en la conversación
•Alterar la c...
ARP Spoofing
Utilizando “Caín & Abel” (http://www.oxid.it/cain.html)
Ettercap (http://ettercap.sourceforge.net)
Dsniff (http://www.monkey.org/~dugsong/dsniff/)
ARPSpoof
Fragrouter (http://packetstormsecurity.org)
Contramedidas del ARP Poisoning
 Hacer mapeos manuales ARP (MAC<->IP) (Vulnerable al MAC
Spoofing)
 Agregar seguridad a ...
Aplicación SIP_Rogue (http://www.hackingvoip.com/tools/sip_rogue.tar.gz)
Modo Rogue SIP proxyModo Rogue SIP Back-to-Back-U...
sip_rogue para un ataque B2BUA
sip_rogue para un ataque SIP Proxy
Escuchar y grabar llamadas
Reemplazar o alterar el audio
Es factible insertar paquetes con audio en el que
tengan palabras o frases con un determinad...
Con estas técnicas también se pueden hacer
otros ataques como:
•Monitorear las llamadas (En vivo o previo
almacenaje de pa...
Haciendo Drop de llamadas con la técnica
“Rogue SIP Proxy”
Para llevarlo a cabo, debería resetearse el teléfono para que s...
 Redireccionar las llamadas a otros nodos en
forma aleatoria también con la técnica “Rogue
SIP Proxy”
Al igual que con el...
Otros ataques utilizando Rogue SIP Proxy
 Negociación entre nodos eliminando la encriptación
 Monitoreo de llamadas
 An...
Contramedidas
 Implementar encriptación y autenticación en todo lo que se
pueda.
 VoIP/SIP Firewalls
 Separar siempre e...
 Spitter
(http://www.hackingvoip.com/tools/spitter.tar.gz)
Existen soluciones disponibles para
detectar, filtrar y report...
Soluciones en Hardware y Software para
prevenir:
 Barracuda www.barracudanetworks.com
 BlackSpider www.blackspider.com
...
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Voice OVER IP
Próxima SlideShare
Cargando en…5
×

Voice OVER IP

2.946 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
2.946
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
65
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Voice OVER IP

  1. 1. Lic. Fernando O. Alonso CISSP – CCNA/S - GSEC
  2. 2.  Tipear en Google: "Cisco Unified IP Phone" inurl:"NetworkConfiguration“ • Intentar con búsquedas alternativas utilizando “site:mired.com”
  3. 3.  Estructura organizacional y ubicaciones corporativas
  4. 4.  Herramientas de datos en la Web
  5. 5.  Teléfonos y extensiones provistas  Números de Soporte Técnico y Mesa de Ayuda  Búsquedas laborales
  6. 6.  Google Hacking  site:avaya.com case study  site:avaya.com [Nombre Empresa]  inurl:”ccmuser/logon.asp” [Opcional site:sitio- empresa.com]  intitle:asterisk.management.portal web-access  Base de datos de Google Hacking: http://www.hackersforcharity.org/ghdb/
  7. 7. Productos Search Series Snom “(e.g. 0114930398330)” snom Series Polycom SoundPoint inurl:”coreConf.htm” intitle:”SoundPoint IP Configuration Utility” Series Linksys (Sipura) intitle:”Sipura SPA Configuration” Series Zultys intitle:”VoIP Phone Web Configuration Pages” Series Grandstream intitle:”Grandstream Device Configuration” Password Muchas veces, no solo se encuentra la consola de administración, sino también el archivo de passwords.
  8. 8.  WHOIS & DNS
  9. 9.  Contramedidas ◦ Recortar el acceso de los bots de los buscadores. (robot.txt) ◦ Solamente publicar en la web y los registros de dominio teléfonos de línea y si es posible, no publicarlos. ◦ Restringir el acceso administrativo a los dispositivos desde el exterior (WAN) y su interface HTTP.
  10. 10.  ICMP Echo Request / Reply
  11. 11.  Pings Múltiples (FPING) http://www.fping.com/
  12. 12.  Nmap ( http://www.insecure.org/nmap/ )
  13. 13. Tipo Nombre 0 ECHO REPLY 3 DESTINATION UNREACHABLE 4 SOURCE QUENCH 5 REDIRECT 8 ECHO 11 TIME EXCEEDED 12 PARAMETER PROBLEM 13 TIMESTAMP 14 TIMESTAMP REPLY 15 INFORMATION REQUEST 16 INFORMATION REPLY Otras formas de ICMP Sweep
  14. 14.  Contramedidas de ICMP Sweep: ◦ ICMP es de extrema utilidad para administradores de red ◦ Es un verdadero riesgo de seguridad ◦ Deberían filtrarse todos los protocolos ICMP que no utilicen los administradores.
  15. 15.  ¿Que hacer si los ICMP están filtrados? Combinación ARP-ICMP
  16. 16.  Combinación ARP-ICMP
  17. 17.  Combinación ARP-ICMP
  18. 18.  ARPing (http://freshmeat.net/projects/arping/)
  19. 19.  TCP Ping Scans
  20. 20.  TCP Ping Scans (Nmap)
  21. 21.  TCP Ping Scans (hPing) http://www.hping.org
  22. 22. SNMP Scanning (SNScan) (http://http://www.mcafee.com/us/downloads/free-tools/snscan.aspx )
  23. 23.  Port Scanning & Service Discovery
  24. 24.  Stack Fingerprinting
  25. 25. Contramedidas  Firewalls con inteligencia (De aplicación, de inspección de sesión, etc.)  IDSs/IPSs  Modificación de los stacks (En casos de ser posible)  Modificación de las Direcciones MAC (En caso de ser posible)
  26. 26.  Una vez identificada la red y los dispositivos, es momento de buscar sus servicios y vulnerabilidades. Ojo! Hace mucho ruido.
  27. 27.  Protocolo SIP: SIP URIs SIP: Session Initiation Protocol (TCP/UDP 5060) URI: Uniform Resource Indicator sip:user:password@host:port;uri-parameters?headers Ejs: sip:ferHomer@cisco.com sip:43132198@cisco.com sip:BrunoDiaz:SecretBatman@CGTel;transport=tcp sip:ferHomer@192.168.1.101:5060
  28. 28. Elementos de SIP  User Agents (UA): Cualquier aplicación o dispositivo que inicia una sesión SIP  Proxy Server: Recibe los requerimientos de los UA y los rutea al próximo hop.  Redirect Server: Es un Proxy Server que redirecciona a otros hops para alivianar la carga  Registrar Server: Procesa los requerimientos REGISTER (Mapea URIs a otros). Ej: ferHomer@cisco.com lo mapeo a ferHomer@24.232.58.145  Location Server: Este server lo utilizan el Redirect o el Registrar para encontrar el destino.
  29. 29.  Requerimientos SIP SIP Request Propósito INVITE Inicia una conversación BYE Termina una conexión OPTIONS Determina los mensajes SIP REGISTER Hace un Register de un User ACK Acknowledgement de un INVITE CANCEL Cancela un INVITE previo REFER Transfiere llamadas a recursos externos SUBSCRIBE Indica futuros requerimientos NOTIFY NOTIFY Provee informaciones que no están relacionadas con una sesión.
  30. 30.  Respuestas SIP Respuesta Categoría Código Respuestas 1xx Respuesta Informativa 100 Trying 180 Ringing … Respuestas 2xx Respuesta Exitosa 200 OK Respuestas 3xx Respuesta de redireccionamiento 300 Multiple Choices 301 Moved Permanently … Respuestas 4xx Respuestas de Fallas en el Requerimiento 400 Bad Request 401 Unauthorized … Respuestas 5xx Respuestas de Falla en el Servidor 500 Internal Server Error 501 Not Implemented … Respuestas 6xx Respuestas de falla global 600 Busy Everyone 603 Decline …
  31. 31.  Call Flow de SIP
  32. 32. RTP 101 (Real-Time Protocol)  Transporta el Audio  Generalmente usa el codec G.711 para transportar paquetes de 160 bytes.  Envía un paquete UDP con Audio cada 50Hz (20 ms). Lo que hace un sample de voz entre los 50Hz y 8 KHz (160 bytes x 50 Hz) Rango de voz humana.  El Segmento UDP de RTP tiene campos como “Sequence Number”, Timestamp o SSRC lo cual dificulta modificarlo en el camino. Obliga a hacer un MITM
  33. 33.  Segmento RTP
  34. 34.  Banner Grabbing (Con Netcat)
  35. 35.  Banner Grabbing (Con Netcat)
  36. 36.  Herramientas de Banner Grabbing – SMAP http://sourceforge.net/projects/smap-tool/
  37. 37.  Herramientas de Banner Grabbing – SiVuS http://www.voip-security.net/index.php/component/jdownloads/view.download/30/299
  38. 38.  Herramientas de Banner Grabbing – Retina http://www.eeye.com
  39. 39.  Herramientas de Banner Grabbing – SAINT http://www.saintcorporation.com
  40. 40.  Herramientas de Banner Grabbing – Nessus http://www.tenable.com/products/nessus
  41. 41.  REGISTER Username Enumeration Usuario SIP Server REGISTER F1 200 OK F2 (Si no se implementa autorización) 401 Unauthorized F2 o 407 Proxy Authentication Required F2 REGISTER F3 200 OK F4 •Un “Wardialing” haría mucho ruido. •Utilizar las técnicas de Footprinting para averiguar las líneas/extensiones. •Generalmente las extensiones 100 o 200 son las más usadas. •Respuestas como “Invalid Username/Password”, indica n que la extensión existe.
  42. 42.  INVITE Username Enumeration El escaneo de INVITE es más ruidoso, ya que implica hacer sonar el teléfono, y aunque no haya nadie, las llamadas perdidas quedan registradas y hacer un “Traceback” se torna simple.
  43. 43.  OPTIONS Username Enumeration Es más silencioso. Usa el request de options bajo un usuario determinado. Usuario SIP Server OPTIONS F1 200 OK F2 (Si no se implementa autorización) o 404 Not Found F2 Existe una tool SIPsack que permite hace un OPTIONS scan en forma automática: http://sipsack.org
  44. 44.  Scanning a través de INVITE, REGISTER y OPTIONS con SIPSCAN http://www.hackingvoip.com/tools/sipscan.msi
  45. 45.  Enumeration de otros servicios VoIP: TFTP •TFTP Servers: Muchos nodos y PBX tienen servicios de TFTP para cargar/descargar firmware (Especialmente CISCO). •Buscar puertos UDP 69. (Utilizando tftptheft, ncat, nmap, telnet, putty, winSCP, clientes tftp, etc. Todos gratuitos y disponibles en Internet). •TFTP es un protocolo inseguro que no autentica, nos puede permitir inclusive tomar control del Sistema Operativo.
  46. 46.  Enumeration de otros servicios VoIP: SNMP SNMP es un protocolo inseguro que expone hasta el más mínimo detalle el estado del nodo. Escaneando el puerto UDP 162 con ncat, nmap, SNMPSweep o cualquier aplicación gratuita de chequeo de SNMP.
  47. 47.  Contramedidas Firewall de aplicación. IDS/IPS. Configurado para aplicaciones y firmas en protocolos SIP y RTP Cerrar y/o restringir al máximo posible los servicios en cada host y filtro de red. De ser posible, modificar los banners y configuración de los stacks para que no puedan ser identificados.
  48. 48. VoIP es más susceptible y sensible al ancho de banda y disponibilidad de la red que los demás protocolos.  Una comunicación puede ser afectada por:  Alta Latencia  Jitter  Pérdida de paquetes (Recordar que es UDP y el paquete perdido no se retransmite)
  49. 49.  Herramientas para medir el Ancho de Banda (Wireshark, EtherPeek, etc)
  50. 50. Aplicaciones de medición tráfico VoIP Agilent Technologies - www.agilent.com Brix Networks – www.brixnet.com Fluke / ClearSight Networks – www.clearsightnet.com Empirix – www.empirix.com Finisar – www.finisar.com NetIQ – www.netiq.com Qovia – www.qovia.com SecureLogix – www.securelogix.com Sunrise Telecom – www.sunrisetelecom.com TouchStone – www.touchstone-inc.com WildPackets – www.wildpackets.com
  51. 51.  Existen hoy más de 250 exploits para hacer Flooding Attacks
  52. 52. UDP Flooding SIP y RTP utilizan UDP Es fácil de ejecutar ya que hacer un spoofing via UDP es más sencillo que TCP porque no responde al IP/Puerto de origen. Existen herramientas como UdpFlood que se puede bajar de: http://www.hackingvoip.com/too ls/udpflood.tar.gz o también con soporte para VLANs en: http://www.hackingvoip.com/too ls/udpfloodVLAN.tar.gz o en su versión para Windows en http://www.mcafee.com/us/dow nloads/free-tools/udpflood.aspx.
  53. 53. TCP SYN Flood
  54. 54. Otros floods  Established Connection Flood (o Application Flooding Attack)  Sobrecarga en la demanda de la interface o la red por ejecución de Malware  Sobrecargar Firewalls o balanceadores con QoS.
  55. 55. Contramedidas al Flooding  Firewalls e IDS/IPS con soluciones Anti DoS/DDoS  Hardening del perímetro de red  Hardening de las terminales VoIP (Teléfonos, PCs, Tablets, etc)  VLANs
  56. 56. Ataques a la disponibilidad de la red  Stress testing con paquetes malformados. (IP Stack Integrity Checker – ISIC - http://packetfactory.openwall.net/ projects/ISIC/)  Fragmentación de paquetes (openTear - ftp://ftp.ntua.gr/mirror/technotron ic/denial/opentear.c)  Vulnerabilidades en el OS o en el Firmware
  57. 57.  Agotamiento DHCP (http://www.codeforge.com/read/180266/dh cpx.c__html)  DNS Cache Poisoning (http://packetfactory.openwall.net/projects/d nsa/index.html)
  58. 58. Contramedidas a los ataques DoS  Segmentación en VLANs  NIDS/NIPS  Configurar el DHCP para que otorgue IPs solo a MAC conocidas  Configurar y filtrar los forwards de los DNS
  59. 59.  VoIP no deja de ser más que un protocolo de transferencia de datos. Es susceptible como cualquier otro protocolo a los mismos ataques (Y otros más).
  60. 60. Además de la aplicación, la vulnerabilidad puede estar en la red. Mal configurada o uso de WiFi en algún lugar de la red. Tools NetStumbler: http://www.netstumbler.com/ AirCrack: http://www.aircrack-ng.org/ Kismet: http://www.kismetwireless.net/
  61. 61. Para acceder a una red VoIP basta con comprometer sólo un nodo. Se puede comprometer:  Cualquier Server o PBX  Un teléfono  Un Switch  Un Proxy  Un Gateway  Una PC/Workstation/Smartphone/Tablet  Cualquier nodo que esté físicamente en la red, aunque tenga otro uso ajeno a VoIP (Mail Server, Web Server, SCADA, etc…)
  62. 62.  MAC Flood en un Switch
  63. 63. Saltar entre VLANs (VLAN Hopping)  Por ataque MAC Flood  Manipulando el tag 802.1Q o ISL como trunk  Doble encapsulación  Enviando al IP destino pero MAC del router (Private VLAN attack).  Ataques Spanning Tree (BPDU)  Ataques al router VTP
  64. 64. ARP Poisoning (Man-in-the-Middle) Tools  ArpSpoof: http://arpspoof.sourceforge.net/  Dsniff & Macof: http://monkey.org/~dugsong/dsniff/  TCPKill: https://github.com/chartbeat/tcpkill
  65. 65. TFTP Sniffing
  66. 66. Number Harvesting (De los tonos de números tipeados surgen Números de Cuenta, Números de Tarjeta, PINs, Claves, etc.)
  67. 67. Intercepción de llamadas Tools Wireshark: http://www.wireshark.org/ Cain And Abel: http://oxid.netsons.org/download/ca_setup.exe Vomit: http://vomit.xtdnet.nl/ Voipong: http://www.enderunix.org/voipong/ Oreka: http://oreka.sourceforge.net/
  68. 68. Contramedidas  TFTP Sniff: Separar VLANs administrativas de operativas. Firewalls filtrando sólo IP correspondientes  Number Harvesting: Encriptar el canal (IPSec, SIP TLS), separar en VLANs.  Intercepción de llamadas: Encriptar el canal. Filtrar sólo los IPs permitidos. Implementar ZRTP (http://zfone.com/zrtp_ietf.html)
  69. 69. Hijacking de red tradicional Estrategias •Eavesdropping de la conversación •Causar un DoS en la conversación •Alterar la conversación eliminando o insertando audio, o inclusive “Replaying” audio. •Redireccionando el llamado a otro nodo. Métodos •DNS Spoofing •DHCP Spoofing •ICMP Redirection •TFTP Spoofing •Redireccionamiento de ruteo.
  70. 70. ARP Spoofing Utilizando “Caín & Abel” (http://www.oxid.it/cain.html)
  71. 71. Ettercap (http://ettercap.sourceforge.net)
  72. 72. Dsniff (http://www.monkey.org/~dugsong/dsniff/) ARPSpoof
  73. 73. Fragrouter (http://packetstormsecurity.org)
  74. 74. Contramedidas del ARP Poisoning  Hacer mapeos manuales ARP (MAC<->IP) (Vulnerable al MAC Spoofing)  Agregar seguridad a los puertos del Switch (Vulnerable si desconecta el teléfono y conecta su laptop)  VLANs  Encriptación de la sesión (Con autenticación)
  75. 75. Aplicación SIP_Rogue (http://www.hackingvoip.com/tools/sip_rogue.tar.gz) Modo Rogue SIP proxyModo Rogue SIP Back-to-Back-User Agent (B2BUA)
  76. 76. sip_rogue para un ataque B2BUA sip_rogue para un ataque SIP Proxy
  77. 77. Escuchar y grabar llamadas
  78. 78. Reemplazar o alterar el audio Es factible insertar paquetes con audio en el que tengan palabras o frases con un determinado tono de voz. Existen cientos de aplicaciones disponibles que detectan las frecuencias y las aplican a grabaciones estipuladas. Ej: Uno graba la frase “Estas despedido” y le puede asignar la voz de el Director de la empresa. Algunos software disponibles:  NCH Voxal Voice Changer: http://www.nchsoftware.com/voicechanger/index.html  Morph Vox: http://www.screamingbee.com/product/MorphVOXJunior.aspx  Skype Voice Changer: http://skypefx.codeplex.com/
  79. 79. Con estas técnicas también se pueden hacer otros ataques como: •Monitorear las llamadas (En vivo o previo almacenaje de paquetes) •Identificar tonos de números que indican números de teléfono, números de cuentas, números de tarjeta, PINs, etc. •Cancelar llamadas •Crear patrones de llamados de ciertos usuarios.
  80. 80. Haciendo Drop de llamadas con la técnica “Rogue SIP Proxy” Para llevarlo a cabo, debería resetearse el teléfono para que se registre a este falso Proxy. También puede utilizarse este Drop entre Proxies, causando problemas aún mayores.
  81. 81.  Redireccionar las llamadas a otros nodos en forma aleatoria también con la técnica “Rogue SIP Proxy” Al igual que con el drop, se debe resetear el teléfono si no se regsitró con nuestro falso Proxy, y nuevamente hacerlo entre Proxies traería problemas de gran magnitud.
  82. 82. Otros ataques utilizando Rogue SIP Proxy  Negociación entre nodos eliminando la encriptación  Monitoreo de llamadas  Análisis de patrones de usuarios  Drop de llamadas en forma masiva
  83. 83. Contramedidas  Implementar encriptación y autenticación en todo lo que se pueda.  VoIP/SIP Firewalls  Separar siempre en VLANs
  84. 84.  Spitter (http://www.hackingvoip.com/tools/spitter.tar.gz) Existen soluciones disponibles para detectar, filtrar y reportar a los Blacklists estos ataques.  Eyeball AntiSpit: www.voip-spam.com  Project Spider: www.projectspider.org  VoIP Shield: www.voipshield.com
  85. 85. Soluciones en Hardware y Software para prevenir:  Barracuda www.barracudanetworks.com  BlackSpider www.blackspider.com  Postini www.postini.com  Proofpoint www.proofpoint.com Concientizar a los usuarios  Nunca responder con datos críticos por más verídico que parezca. Siempre verificar.  Nunca llamar a los números que indica la llamada. Hacerlo a los números de teléfono formalmente establecidos.  Ante cualquier duda, avisar a los superiores y/o al departamento de IT.

×