Foro-Seguridad-Voip
1. Respóndase usted mismo las siguientes preguntas: ¿Qué limitaciones de seguridad hacen vulnerable a la infraestructura de VoIP? ¿Cuáles son las desventajas de la VoIP que permiten la elaboración de ataques? ¿Qué tipo de ataques se pueden construir en VoIP? ¿Cómo hacer seguras las redes VoIP, para prevenir estos ataques?
2. Elabore un texto de dos párrafos, con un mínimo decinco renglones por párrafo, en el que nos cuente su opinión acerca de los temas del punto anterior. Tenga en cuenta que no se trata de recitar de memoria lo que haya leído acerca de estos temas, sino de hacer un recuento suyo, propio, sobre lo que haya comprendido a partir de las lecturas.
Solución
1-¿Qué limitaciones de seguridad hacen vulnerable a la infraestructura de VoIP?
RTA:Políticas y procedimientos:
* Contraseñas débiles donde pueden acceder a información de suma importancia, acceos permisivos a archivos comprometidos, mala política de privilegios.
Seguridad física:
* Acceso físico a dispositivos sensibles
* Denegaciones de servicio.
* Reinicio de máquinas.
Seguridad de red:
* Gran variedad de floods
* DDoS
* ICMP unreacheable
* SYNfloods
Seguridad en los servicios:
* DoS
* Denegación en DHCP
* SQL injections
Seguridad en el sistema operativo:
* Buffer overflows
* Gusanos y virus, que pueden hacer que el sistema operativo a la hora de hacer una acción tenga problemas para ejecutarla.
* Malas configuraciones.
Seguridad en las aplicaciones y protocolos de voip:
* Fraudes
* SPIT (SPAM)
*Vishing (Phising)
* Fuzzing
* Floods (INVITE,REGISTER,etc..)
* Secuestro de sesiones (Hijacking)
* Interceptación (Eavesdroping)
* Redirección de llamadas (CALL redirection), esto pasa si una persona que tenga acceso a llamadas las puede grabar
* Reproducción de llamadas (CALL replay)
Estos son ataques que tiene como consecuencia el robo de la información y si cae en manosequivocadas el atacante podrá grabar llamadas, redireccionarlas
¿Cuáles son las desventajas de la VoIP que permiten la elaboración de ataques?
RTA:
Los accesos desautorizados y fraudes:
Estos sistemas cumplen la función de controlar una llamada, facturar, estas y más funciones contienen información valiosa la cual puede caer en otras manos y poder manipularla para hacer fraudes, estopuede pasar a niveles empresariales donde un error de estos sería catastrófico ya que tendría muchas perdidas
Ataques de denegación de servicio
Estos ataques de denegación de servicio degradan el rendimiento de la red así como también pueden afectar a los usuarios que no podrían ingresar al propio sistema, también por medio de envíos pueden lograr la vulnerabilidad y sobrecargar los procesosen los distintos dispositivos de la misma red.
Los DDoS o ataques de denegación son ataques simples a múltiples computadoras de manera coordinada y así atacar a cualquier dispositivo de la red y dañar los servicios de telefonía IP, y también llenar de trafico innecesario la red y de ese modo hacer que los paquetes pertinentes a comunicaciones se pierdan y degraden la red.
Ataques a losdispositivos
Estos ataques se basan en los dispositivos de la red VoIP, a los cuales los hackers necesitan el hardware y el software de los dispositivos para poder explotarlos, los más frecuentes son: los ataques de fuzzing con paquetes malformados que provocan cuelgues o reboots en los dispositivos cuando procesan dicho paquete. Otros ataques de denegación de servicio llamados “flooders” tienencomo objetivo los servicios y puertos abiertos de los dispositivos VoIP.
Otro aspecto es las configuraciones incorrectas de algunos dispositivos que presentan puertos abiertos por los cuales los servicios corren desbordamientos de buffer o cualquier otro ataque que pueden resultar en el compromiso del dispositivo VoIP.
Descubriendo objetivos
Cuando un hacker escoge una red como objetivo...
Regístrate para leer el documento completo.