3. Plan de acción introducción etapas avance proyecciones 1) Listado de potenciales falencias asociadas. 2) Montaje del sistema VoIP. 3) Levantamiento de servicios y testeo de vulnerabilidades. 4) Resultados
5. Listado falencias introducción etapas avance proyecciones 1. Ruptura de protocolos de autenticación usados en VoIP. 2. Secuestro de sesiones 3. Captura de tráfico VoIP 4. Ataques de Denegación de Servicio ( DoS ) 5. Ataques a terminales 6. Ataques en redes VoWiFi ( VoIP sobre WiFi ) 7. SPIT : Spam over IP Telephony
6. 1. Autenticación introducción etapas avance proyecciones Método de Autenticación de VoIP : HTTP – Digest - sencillo, eficiente (ancho de banda, CPU) pero inseguro. • esquema desafío Digest realm qop nonce opaque algorithm asterisk auth, auth-int 4f8c2free “ ” MD5 • esquema respuesta uri qop nc cnonce response SIP:402@10.2.10.47 auth, 00000001 err98dsa e987sad613etg
7.
8. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • comandos utilizados ettercap [opc] repoison_arp arp:remote [dir1] [dir2] tshark [opc] [interfaz] captura.pcap ip host [dir2] sipdump [opc] captura.pcap sip.pcap • envenenamiento de la red • captura de tráfico • captura desafío SIP
9. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • cracking de contraseñas sipcrack [opc] sip.pcap [ruta_diccionario] seq 1 10000 | ./sipcrack [opc] sip.pcap • por diccionario • por fuerza bruta • por John The Ripper john [opc] stdout | ./sipcrack [opc] sip.pcap
10. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes
15. 3. Captura tráfico introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes • resultado
16. Listado falencias introducción etapas avance proyecciones • Ataques de Denegación de Servicio ( DoS ) • Ataques a terminales • Ataques en redes VoWiFi ( VoIP sobre WiFi ) **** SPIT : Spam over IP Telephony
17. ¿Preguntas? Bibliografía - Building telephony systems with asterisk. ( D Gomillion, B Dempster ) - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 ) - Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier ) - An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)