seguridad de redes
Seguridad
Seguridad en VoIP
Entender como instalar Asterisk es importante
pero:
“Tanto como para un “CRACKER” como para un
“Ethical Hacker” es vital entender como funciona
el “nucleo” de la telefonia IP”
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
2
Etical hacker
El Ethical Hacker es un individuo con elevadosconocimientos informáticos en quien puede
confiarse para realizar una Auditoria Informática;
Dicho de otra forma es una persona con
experticia técnica para hacer intentos de
penetración
en
la
red
y/o
sistemas
computacionales, usando los mismos métodos
que un Hacker para verificar así la efectividad
de la seguridad informática de la empresa.
“CERTIFIED ETHICAL HACKER”
Julián Dunayevich, LázaroBaca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
3
Vulnerabilidades en VoIP
-Vulnerabilidades de los protocolos usados en
VoIP (se~alizacion y flujo multimedia), por
ejemplo: SIP, AIX, RTP.
-Captura de trafico de VoIP
-Secuestro de sesiones.
-Ataques de denegacion de servicios (DoS)
-Ataques a clientes terminales :La víctima se ve
saturada de paquetes inservibles y es incapazde procesar peticiones válidas.
-Ataques a redes Vowifi
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
4
Protocolo SIP
Session Initiation Protocol: Es un protocolo de
control desarrollado por el IETF, basado en
arquitectura cliente/servidor similar al HTTP.
Estructura de petición-respuesta: Estas peticiones
son generadas por un cliente y enviadasa un
servidor, que las procesa y devuelve la
respuesta al cliente.
Al igual que el protocolo HTTP, SIP proporciona
un conjunto de solicitudes y respuestas basadas
Julián Dunayevich, Lázaro Baca,
en códigos.
Andrés Brassara, Santiago Alberch,
Antonio Lobo
5
Protocolo SIP
Tipos de solicitudes:
»INVITE:
establece
una
sesión.
»ACK: confirma una solicitud INVITE.
»BYE:
finalizauna
sesión.
»CANCEL: cancela el establecimiento de
una
sesión.
»REGISTER: comunica la localización de
usuario
(nombre
de
equipo,
IP).
»OPTIONS: comunica la información
acerca de las capacidades de envío y
recepción de teléfonos SIP.
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
6
Protocolo SIP
Clases de respuestas:
» 1xx: respuestasinformativas, tal como
180, la cual significa teléfono sonando.
» 2xx: respuestas de éxito.
» 3xx: respuestas de redirección.
» 4xx: errores de solicitud.
» 5xx: errores de servidor.
» 6xx: errores globales.
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
7
Protocolo SIP
Llamada SIP:
Usuario A
Proxy Server
Julián Dunayevich, Lázaro Baca,
AndrésBrassara, Santiago Alberch,
Antonio Lobo
Usuario B
8
Protocolo SIP
Llamada SIP:
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
9
1er Laboratorio Seguridad VoIP
Capturar trafico SIP Usando tcpdump
wireshark
Objetivos:
Identificar las Ips
involucradas en
trafico capturado.Identificar los puertos involucrados en
traficocapturado.Identificar solicitudes y respuestas en
trafico capturado.Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
y
el
el
el
10
Autenticacion SIP
SIP utiliza HTTP Digest (RFC2617) como
mecanismo de autenticación
Sencillo
Eficiente
Inseguro
Funcionamiento
Se genera el texto del desafío (digest) y se
le envía al usuario que se quiere
autenticar (junto alerror 407)
Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch,
Antonio Lobo
11
Autenticacion SIP
Dentro de un digest:
Realm: Identifica el dominio del cual el
servidor es responsable
Nonce: String generado de forma única
para cada desafío (string arbitrario +
marca de tiempo)
Algorithm: De momento solo esta
soportado MD5 -> se puede romper!
Julián Dunayevich,...
Regístrate para leer el documento completo.