SlideShare una empresa de Scribd logo
1 de 17
Vulnerabilidad del Protocolo SIP en Redes VoIP Arturo Axtell | Claudio Navarro | Laboratorio de Redes II estado de avance
Voz sobre IP •  Tecnologías VoIP. •  Protocolo SIP. •  TrixBox: CentOS + Asterisk + freePBX. •  Teléfonos Linksys SPA922 + X-Lite. •  Vulnerabilidades Protocolo SIP. introducción etapas avance proyecciones
Plan de acción introducción etapas avance proyecciones 1)   Listado de potenciales falencias asociadas. 2)  Montaje del sistema VoIP. 3)  Levantamiento de servicios y testeo de vulnerabilidades. 4)  Resultados
Montaje sistema introducción etapas avance proyecciones
Listado falencias introducción etapas avance proyecciones 1.  Ruptura de protocolos de autenticación usados en VoIP. 2.  Secuestro de sesiones 3.  Captura de tráfico VoIP 4.  Ataques de Denegación de Servicio ( DoS ) 5.  Ataques a terminales 6.  Ataques en redes VoWiFi ( VoIP sobre WiFi )  7.  SPIT : Spam over IP Telephony
1. Autenticación introducción etapas avance proyecciones Método de Autenticación de VoIP : HTTP – Digest - sencillo, eficiente (ancho de banda, CPU) pero inseguro. •  esquema desafío Digest realm qop nonce opaque algorithm asterisk auth, auth-int 4f8c2free “ ” MD5 •  esquema respuesta uri qop nc cnonce response SIP:402@10.2.10.47 auth, 00000001 err98dsa e987sad613etg
1. Autenticación introducción etapas avance proyecciones Cracking HTTP - Digest. ,[object Object],[object Object],[object Object],[object Object]
2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack •  comandos utilizados ettercap [opc] repoison_arp arp:remote [dir1] [dir2] tshark [opc] [interfaz] captura.pcap ip host [dir2] sipdump [opc] captura.pcap sip.pcap •  envenenamiento de la red •  captura de tráfico •  captura desafío SIP
2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack •  cracking de contraseñas sipcrack [opc] sip.pcap [ruta_diccionario] seq 1 10000  |  ./sipcrack [opc] sip.pcap  •  por diccionario •  por fuerza bruta •  por John The Ripper john [opc] stdout  |  ./sipcrack [opc] sip.pcap
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  captura de paquetes
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  resultado sniffer
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  descifrando passwd por diccionario
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  descifrando passwd por fuerza bruta
2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel •  resultado
3. Captura tráfico introducción etapas avance proyecciones Operando con Cain&Abel •  captura de paquetes •  resultado
Listado falencias introducción etapas avance proyecciones •   Ataques de Denegación de Servicio ( DoS ) •  Ataques a terminales •  Ataques en redes VoWiFi ( VoIP sobre WiFi )  **** SPIT : Spam over IP Telephony
¿Preguntas? Bibliografía - Building telephony systems with asterisk.  ( D Gomillion, B Dempster ) - Asterisk: the future of the telephony  ( Jim Van Meggelen – 2005 ) - Hacking Exposed VoIP Voice Over IP Security Secrets &  Solutions ( David Endler, Mark Collier ) - An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)

Más contenido relacionado

La actualidad más candente

Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 

La actualidad más candente (20)

Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 

Similar a Presentacion Intermedia - Seguridad SIP

Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ipgh02
 

Similar a Presentacion Intermedia - Seguridad SIP (20)

Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Data link
Data linkData link
Data link
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Practica_1_STD.pptx
Practica_1_STD.pptxPractica_1_STD.pptx
Practica_1_STD.pptx
 

Presentacion Intermedia - Seguridad SIP

  • 1. Vulnerabilidad del Protocolo SIP en Redes VoIP Arturo Axtell | Claudio Navarro | Laboratorio de Redes II estado de avance
  • 2. Voz sobre IP • Tecnologías VoIP. • Protocolo SIP. • TrixBox: CentOS + Asterisk + freePBX. • Teléfonos Linksys SPA922 + X-Lite. • Vulnerabilidades Protocolo SIP. introducción etapas avance proyecciones
  • 3. Plan de acción introducción etapas avance proyecciones 1) Listado de potenciales falencias asociadas. 2) Montaje del sistema VoIP. 3) Levantamiento de servicios y testeo de vulnerabilidades. 4) Resultados
  • 4. Montaje sistema introducción etapas avance proyecciones
  • 5. Listado falencias introducción etapas avance proyecciones 1. Ruptura de protocolos de autenticación usados en VoIP. 2. Secuestro de sesiones 3. Captura de tráfico VoIP 4. Ataques de Denegación de Servicio ( DoS ) 5. Ataques a terminales 6. Ataques en redes VoWiFi ( VoIP sobre WiFi ) 7. SPIT : Spam over IP Telephony
  • 6. 1. Autenticación introducción etapas avance proyecciones Método de Autenticación de VoIP : HTTP – Digest - sencillo, eficiente (ancho de banda, CPU) pero inseguro. • esquema desafío Digest realm qop nonce opaque algorithm asterisk auth, auth-int 4f8c2free “ ” MD5 • esquema respuesta uri qop nc cnonce response SIP:402@10.2.10.47 auth, 00000001 err98dsa e987sad613etg
  • 7.
  • 8. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • comandos utilizados ettercap [opc] repoison_arp arp:remote [dir1] [dir2] tshark [opc] [interfaz] captura.pcap ip host [dir2] sipdump [opc] captura.pcap sip.pcap • envenenamiento de la red • captura de tráfico • captura desafío SIP
  • 9. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con SIPcrack • cracking de contraseñas sipcrack [opc] sip.pcap [ruta_diccionario] seq 1 10000 | ./sipcrack [opc] sip.pcap • por diccionario • por fuerza bruta • por John The Ripper john [opc] stdout | ./sipcrack [opc] sip.pcap
  • 10. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes
  • 11. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • resultado sniffer
  • 12. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • descifrando passwd por diccionario
  • 13. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • descifrando passwd por fuerza bruta
  • 14. 2. Secuestro sesiones introducción etapas avance proyecciones Operando con Cain&Abel • resultado
  • 15. 3. Captura tráfico introducción etapas avance proyecciones Operando con Cain&Abel • captura de paquetes • resultado
  • 16. Listado falencias introducción etapas avance proyecciones • Ataques de Denegación de Servicio ( DoS ) • Ataques a terminales • Ataques en redes VoWiFi ( VoIP sobre WiFi ) **** SPIT : Spam over IP Telephony
  • 17. ¿Preguntas? Bibliografía - Building telephony systems with asterisk. ( D Gomillion, B Dempster ) - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 ) - Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier ) - An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)