Seguridad Voip

Páginas: 47 (11545 palabras) Publicado: 14 de abril de 2011
Seguridad en VoIP: Ataques, Amenazas y Riesgos.

Roberto Gutiérrez Gil

Seguridad en VoIP : Ataques, Amenazas y Riesgos

Roberto Gutiérrez Gil

1. - Índice
1. Índice..................................................................................................................................... 2 2.Introducción......................................................................................................................... 3 2.1. ¿Qué es VoIP?................................................................................................................. 3 2.2. Infraestructura básica VoIP .......................................................................................... 4 2.3. Protocolos y estándaresVoIP....................................................................................... 6 2.3.1 Introducción a SIP ..................................................................................................... 6 3. Seguridad de las redes VoIP ............................................................................................ 10 3.1. Clasificación de los ataques......................................................................................... 11 4. Accesos desautorizados y Fraudes.................................................................................. 12 5. Explotando la red subyacente.......................................................................................... 13 6. Ataques de denegación de servicio ................................................................................. 14 7. Ataques a losdispositivos ................................................................................................ 15 8. Descubriendo objetivos.................................................................................................... 16 8.1. Footprinting................................................................................................................... 16 8.2.Escaneando.................................................................................................................... 18 8.3. Enumeración ................................................................................................................. 19 9. Explotando el Nivel de Aplicación................................................................................. 21 9.1. Autenticación enVoIP................................................................................................. 21 9.1.1 Autenticación del protocolo SIP............................................................................ 21 9.1.2 Crackeo de contraseñas SIP.................................................................................... 22 9.2. Manipulación de la señalización................................................................................. 25 9.2.1 Suplantación de identidad en el registro. .............................................................. 25 9.2.2 Desregistrar Usuarios ............................................................................................. 28 9.2.3 Desconexión de Usuarios....................................................................................... 29 9.2.4 Redirección de llamadas. ......................................................................................... 29 9.3. Manipulación de la transmisión .................................................................................. 30 9.3.1 Eavesdropping.......................................................................................................... 30 9.3.2Inserción de Audio................................................................................................... 31 9.4. Fuzzing ........................................................................................................................... 32 9.5. Ataques DoS.................................................................................................................. 33 10. -...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en voip
  • voip
  • Que Es Voip?
  • voip
  • Voip
  • voip
  • Voip
  • VoIP

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS