Ataque a un servidor asterisk

Páginas: 7 (1595 palabras) Publicado: 15 de octubre de 2015
LABORATORIO 3 DE SISTEMAS DE TELECOMUNICACIONES
PRÁCTICA 4: ATAQUE A UN SERVIDOR ASTERISP CON LA HERRAMIENTA
SIPP

PRESENTADO POR:

ANDREA OTERO CANO
JULIÁN BOLAÑOS ORTEGA
FREDY GUERRERO CÓRDOBA

PRESENTADO A:

ING. DANIEL EDUARDO CAÑÓN ZÚÑIGA

UNIVERSIDAD DEL CAUCA
FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES
POPAYÁN, CAUCA, ABRIL DEL 2015

1. INTRODUCCIÓN
1.1. La Herramienta SIPp:SIPp es una herramienta gratuita y de libre análisis de rendimiento para el
protocolo SIP. Se ha convertido en la principal herramienta empleada para el
estudio del comportamiento de equipamiento SIP real, como proxys SIP,
B2BUAs, gateways SIP/x o PBXs SIP, puesto que puede realizar múltiples
llamadas de forma simultánea empleando este protocolo. SIPp incluye escenarios
prediseñados para analizarel rendimiento en varios contextos y permite también
leer configuraciones de escenarios creados de forma personalizada desde archivos
XML.
Mediante SIPp es posible evaluar el rendimiento de Asterisk, esta es una
herramienta óptima para analizar el comportamiento de un sistema en la gestión
de llamadas que empleen el protocolo SIP. Al instalarla en un computador es
posible generar y responderllamadas telefónicas, obteniendo así el número
máximo de llamadas que el computador puede administrar bajo diferentes
condiciones. La figura 1 ilustra un ataque de petición masiva de conexiones a un
servidor asterisk. Este ataque tiene la modalidad de DOS.

Figura 1. Ataque realizado con SIPp a un servidor Asterisk.

2. CONFIGURACIÓN
2.1. Instalación de la herramienta - Generador de Tráfico SIPp:Inicialmente se requiere instalar el sip-tester, para esto escribimos en la línea de
comandos el comando mostrado en la figura 2.
apt-get install sip-tester
Figura 2. Comando para instalar el sip-tester.

Ahora se requiere realizar modificaciones en los archivos de configuración.
La figura 3 muestra los cambios realizados al archivo sip.conf.

Figura 3. Cambios a sip.conf.

Los cambios que se realizanpueden detallarse a continuación:
 [sipp] corresponde al nombre de usuario.
 allowguest=yes permite aceptar llamadas.
 canreinvite, permite que los dispositivos que se están comunicando
intercambien trafico RTP (de voz) entre sí sin necesidad de que
Asterisk reenvíe la información entre ellos, sin embargo como el
parámetro está en no, los dispositivos no pueden hacerlo.
 trustrpid=yes confíaen una cabecera Remote-Party-ID.
 sendrpid=yes envía la cabecera Remote-Party-ID.
 disallow = all, deshabilita todos los codecs.
 insecure = invite, port indica que se ignora el puerto del cual provino
la solicitud y que no se requiere autenticación.
 allow=gsm permite el uso del códec gsm.
 allow=alaw permite el uso del códec alaw.
También es necesario realizar cambios al archivo deconfiguración
extensions.conf. La figura 4 muestra los cambios necesarios en dicho archivo.

Figura 4. Cambios realizados a extensions.conf.





Los parámetros que se enuncian en los cambios se explican a continuación.
 Answer y hangup permiten respectivamente el inicio y finalización
de la llamada.
 WaitExten (segundos), es una aplicación que indica la espera un
número específico de segundos parauna respuesta, en este caso 1.
 PlayBack, carga rápidamente un sonido desde el disco y lo reproduce
al llamante, ignorando la entrada de marcación por tonos del mismo.
Ahora iniciamos el tráfico de solicitudes de conexión hacia asterisk. En el
comando de la figura 5 se han programado 500 conexiones, pero la meta es
llegar a 300.000.

Figura 5. Comando para iniciar el tráfico de conexiones.

Lasbanderas que se usan en este comando se especifican a continuación.











-s: indica la extensión destino a llamar, para este caso la extensión
21100.
-sn: el escenario SipStone a usar, por defecto es Agente de Usuario
(UAC, User Agent Client).
-d: la duración de la llamada en milisegundos. Para este caso 1000
milisegundos (1 segundo).
-m: número máximo de llamadas a realizarse en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • conexion de dos servidores asterisk por consola
  • Asterisk Como Servidor
  • MANUAL DE INSTALACIon Y CONFIGURACIon DE UN SERVIDOR ASTERISK
  • Asterisk
  • Asterisk
  • Asterisk
  • Asterisk
  • asterisk

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS