Fraude Telefonia IP

Páginas: 45 (11146 palabras) Publicado: 8 de septiembre de 2014
Seguridad en VoIP:
Ataques, Amenazas y Riesgos.

Roberto Gutiérrez Gil

Seguridad en VoIP : Ataques, Amenazas y Riesgos

Roberto Gutiérrez Gil

1. - Índice
1. Índice..................................................................................................................................... 2
2.Introducción......................................................................................................................... 3
2.1.
¿Qué es VoIP?................................................................................................................. 3
2.2.
Infraestructura básica VoIP .......................................................................................... 4
2.3.
Protocolos y estándaresVoIP....................................................................................... 6
2.3.1 Introducción a SIP ..................................................................................................... 6
3. Seguridad de las redes VoIP ............................................................................................ 10
3.1.
Clasificación de los ataques......................................................................................... 11
4. Accesos desautorizados y Fraudes.................................................................................. 12
5. Explotando la red subyacente.......................................................................................... 13
6. Ataques de denegación de servicio................................................................................. 14
7. Ataques a los dispositivos ................................................................................................ 15
8. Descubriendo objetivos.................................................................................................... 16
8.1.Footprinting................................................................................................................... 16
8.2.
Escaneando.................................................................................................................... 18
8.3.
Enumeración ................................................................................................................. 19
9. Explotando el Nivel deAplicación................................................................................. 21
9.1.
Autenticación en VoIP................................................................................................. 21
9.1.1 Autenticación del protocolo SIP............................................................................ 21
9.1.2 Crackeo de contraseñasSIP.................................................................................... 22
9.2.
Manipulación de la señalización ................................................................................. 25
9.2.1 Suplantación de identidad en el registro. .............................................................. 25
9.2.2 Desregistrar Usuarios ............................................................................................. 28
9.2.3Desconexión de Usuarios ....................................................................................... 29
9.2.4 Redirección de llamadas. ......................................................................................... 29
9.3.
Manipulación de la transmisión .................................................................................. 30
9.3.1Eavesdropping.......................................................................................................... 30
9.3.2 Inserción de Audio................................................................................................... 31
9.4.
Fuzzing ........................................................................................................................... 32
9.5.
Ataques...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Telefonía IP
  • Telefonia Ip
  • Telefonia Ip
  • telefonia ip
  • Telefonia Ip
  • Telefonia Ip
  • Telefonia ip
  • Telefonia ip

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS