Seguridad Para Sistemas Voz sobre IP: La seguridad a menudo es una preocupación cuando se trata de redes IP (Internet Protocol) para comunicaciones. Muchos Especialistas afirman que las nuevas instalaciones son al menos tan seguras como los sistemas de comunicaciones tradicionales que usan PBXs.

Seguridad en las Comunicaciones IP

Día a día los requerimientos para ser más exitosos en los negocios continúan evolucionando, motivo por el cual las infraestructuras de red deben ir evolucionando también. Las Comunicaciones IP permiten a las empresas implementar redes convergentes, donde los servicios de voz, video y datos son provistos sobre la red IP de una manera segura, generando beneficios tales como la reducción de costos (capitales y operativos y aumento de la productividad de los empleados.

La Compañía Cisco define las comunicaciones IP como un sistema de clase empresarial completo, habilitado por la Infraestructura AVVID de Cisco (Arquitectura de voz, video y datos integrados), que integra de una manera segura la voz, video y otras aplicaciones de colaboración de datos dentro de una solución de red inteligente.
La aplicación de la telefonía IP, comunicaciones unificadas, conferencias de contenido enriquecido, video broadcasting y soluciones de contacto al cliente (customer contact) dan como resultado un ambiente de negocios altamente eficiente y colaborativo que mejora significativamente la manera como las empresas interactúan con sus empleados, socios de negocios y clientes, haciendo posible que las organizaciones puedan diferenciarse de sus competidores a la vez que les permite tener un retorno de Inversión medible.

La Compañía Cisco recomienda una política de seguridad integral para proteger la integridad, privacidad y disponibilidad del sistema de comunicaciones IP. Integrando múltiples tecnologías de seguridad aplicadas en diferentes segmentos, aumentamos la seguridad total mediante la prevención de errores aislados que comprometan o impacten el sistema. Más aún, una política de seguridad integral incluye más que tecnología avanzada de seguridad, comprende procesos operacionales que aseguren un rápido despliegue de parches para los softwares y aplicaciones, instalación de tecnologías de seguridad en el momento adecuado y finalmente la realización y evaluación de auditorias de seguridad. Desde que se despachó el primer Teléfono a la fecha, la seguridad en la telefonía IP ha avanzado vertiginosamente.

Por el contrario, con los sistemas PBX digitales tradicionales, tenemos que protegernos contra el fraude de llamadas, «masquerading» (personas que se hacen pasar por otras para tomar control del sistema PBX) y «war dialing», asimismo los accesos no autorizados pueden ser frecuentemente ejecutados con técnicas tan simples como usar un par de pinzas, pero probablemente no habrá que preocuparse de los gusanos que vienen del Internet. Sin embargo, algunas personas piensan que no es necesario preocuparse de la seguridad de red si se opta por un sistema de telefonía híbrido que son promovidos por fabricantes tradicionales de telefonía.

Típicamente, el primer paso en el proceso de migración a un sistema híbrido es separar el CPU y el procesamiento de llamadas fuera de la «caja» y ponerlo en la red LAN. Es aquí donde tenemos que asegurarnos que la red LAN esta completamente segura, dado que un ataque a los componentes que procesan las llamadas afectaría a cada usuario en el sistema, no solo a los usuarios de los teléfonos IP. En este escenario, no solo es necesario tener las mismas consideraciones de seguridad como cuando todo el sistema estuviese sobre la red IP, sino también es necesario administrar dos redes separadas, sin notar los beneficios de tener una solución integrada en una única red convergente.

Sería una falacia negar que la seguridad no sea un factor importante cuando una empresa decide implementar un sistema de Telefonía IP, ya sea híbrido o IP puro. La compañía Cisco es el único fabricante que aborda la seguridad en todos los niveles de la infraestructura de Comunicaciones IP: red IP, sistemas de voz y aplicaciones, proveyendo la defensa necesaria para hacer el sistema de Comunicaciones IP tan seguro como estos pueden ser.

Cuando nos protegemos contra los tipos de vulnerabilidades comunes de voz y sistemas relacionados a la voz, es importante considerar tres componentes críticos:

[rev_slider captions]
[rev_slider ServerVoip]
 


• Privacidad: Provista vía comunicaciones seguras. Tecnologías como IP Security (IPSec) y SSL nos permiten implementar Virtual Private Networks (VPNs) seguras que nos ayudan a robustecer las comunicaciones tanto en la LAN como en la WAN.
• Protección: Provista por sistemas de defensa contra amenazas. Tecnologías como los firewalls, IDSs e IDPs combaten las amenazas originadas interna y externamente.
• Control: Provisto vía sistemas de identidad y confiabilidad. Servidores de control de acceso y el Network Admission Control (NAC) de la compañía Cisco por ejemplo hacen posible que las organizaciones puedan controlar el acceso a la información, permitiendo que solo la gente correcta pueda tener acceso a la información en el momento correcto.

En el caso de Cisco, las comunicaciones seguras empiezan con los teléfonos IP y el Cisco CallManager (el software de procesamiento de llamadas). Los teléfonos IP de Cisco pueden clasificar automáticamente el tráfico de voz el cual es pasado a una cola de alta prioridad que minimiza la latencia y el jitter. Ellos son el primer punto en el cual la red es dinámicamente particionada en dos redes lógicamente separadas, una para voz y otra para datos. Con la solución apropiada desplegada, cuando un usuario hace una llamada telefónica, el CallManager es capaz de encriptar y autenticar la señalización. Opcionalmente, la voz puede ser encriptada para lograr un nivel más alto de privacidad. Para una protección adicional, las imágenes del software que corren en los teléfonos IP solo pueden ser instaladas si éstas tienen la firma apropiada. Todo esto es posible gracias a las capacidades de confiabilidad basadas en certificados digitales y tecnologías relacionadas de autorización y autenticación.

La protección contra amenazas es suministrada en todo el sistema también. En el CallManager, el Cisco Security Agent es usado para la protección contra intrusos y la arquitectura NAC ayuda a que las políticas de seguridad corporativas sean ejecutadas constantemente en toda la red. En la red, los sensores de detección de intrusos del host detectan e identifican actividad inusual y la aísla antes de que ésta pueda afectar a la red. Usando inspección de estado de paquetes, el firewall bloquea puertos de aplicaciones no necesarias y ayuda a asegurar que solo tráfico autorizado es permitido a acceder a segmentos críticos de la red interna.

En unas pruebas de laboratorio realizadas por Miercom (firma independiente especializada en probar y analizar productos de comunicaciones y networking), una solución de Comunicaciones IP de Cisco recibió la más alta calificación posible en seguridad y fue catalogado como la solución de telefonía IP más segura de entre todas las soluciones que pasaron la prueba.
Debido a esta capacidad de las soluciones de Cisco de proveer confiabilidad y seguridad, es posible lograr niveles más altos de seguridad que con sistemas PBX tradicionales basados en TDM. Se ha podido probar que, implementando seguridad siguiendo las guías de diseño de Cisco SAFE, una solución de Comunicaciones IP puede ser la solución de voz (IP) más segura disponible.

Tomado de: http://www.monografias.com/trabajos26/voz-sobre-ip/voz-sobre-ip2.shtml#ixzz4I4Aadver

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Si Usted esta a cargo de un sistema telefónico VoIP / SIP ó esta pensando adoptar uno para su empresa, la seguridad en VoIP (voz sobre IP) es probablemente una de las consideraciones mas importantes. En este artículo presentamos diez consejos sencillos que pueden ayudarle a hacer su sistema telefónico VoIP mas resistente a ataques.

1. Proteja su interfaz administrativa utilizando una buena contraseña.

La mayoría de los servidores SIP modernos pueden ser configurados a través de una interfaz web. Esto es sumamente práctico, pero por lo mismo es muy importante elegir una contraseña fuerte. Algunas centralitas telefonicas VOIP vienen con una contraseña de fábrica y dejar esta contraseña en operación puede causar problemas de seguridad. Por lo tanto, es muy importante cambiarla durante el proceso de instalación. Si su servidor PBX opera en equipo no proprietario, lo más probable es que este operando en Windows ó Linux OS. Este tipo de sistemas normalemente tienen una interfaz administrativa remota como RDP o SSH que permite a los administradores llevar a cabo el mantenimiento del sistema. Los atacantes usualmente atacan indiscriminadamente estos servicios por medio de ataques de ‘fuerza bruta’ sobre nombres de usuario comunes del sistema. Por esto, es de suma importancia poner en marcha fuertes contraseñas para estos sistemas de acceso privilegiados.

2. Escoga fuertes y originales contraseñas para sus teléfonos SIP.

Otro lugar en donde las contraseñas son usuales en los IP PBX es los teléfonos SIP / VoIP. Aún cuando el servidor PBX le permita no usar contraseñas ó dejarlas en blanco, no lo haga. Déle una única y fuerte contraseña a cada uno de los teléfonos de la central telefónica. Un error común que afecta la seguridad VoIP es nombrar la contraseña con el número de extensión del teléfono. Por ejempo, la extensión 100 es dada la contraseña “100”, etc. Los atacantes conocen bien esta tendencia y es una de las primeras debilidades que explotan.

3. Implemente seguridad VoIP desde la fase de diseño.

Si considera la seguridad VoIP una de sus prioridades desde el principio, será mas fácil que esta sea implementada adecuadamente. La planeación es fundamental para evitar problemas de seguridad en el futuro. La seguridad VoIP se refiere a reducir riesgos a un nivel aceptable.

4. Simplifique los más posible.

Es importante notar que cuado se trata de diseñar una red, no hay una formula única que resuelva todos los problemas de seguridad en VoIP. Cada requerimiento lleva consigo diferentes limitaciones y por lo tanto necesita diferentes soluciones. Por ejemplo, un hotel tiene diferentes preocupaciones de seguridad que una empresa. En el caso de una centralita telefónica en un hotel, esta puede no tener ninguna necesidad de estar conectada con el resto del sistema y por lo tanto puede estar físicamente separada del resto de la red interna del hotel. Por otro lado, una central telefónica para empresas puede requerir estar conectado al sistema de datos interno del negocio.

5. Evite exponerse a redes no confiables.

La mayoría de las veces no es necesario poner los teléfonos VoIP en la red de internet. De esta manera, los teléfonos VoIP pueden ser colocados tras un cortafuegos con acceso restringido. Esto puede prevenir ataques dirigidos directamente a los teléfonos VoIP. De la misma manera, si el PBX no necesita acceso a internet, el colocarlo en una red protegida puede reducir riesgos. Cuando el el sistema telefónico necesita tener acceso al internet, es una buena idea el permitir acceso a ésta solo a los servicios que la requieren.

6. Utilice IDS (sistema de detección de intrusos).

En seguridad VoIP, implementar medidas preventivas es la mitad del trabajo. El papel del sistema de detección de intrusos es ayudar a los administradores de sistemas y analistas de seguridad a identificar posibles ataques de seguridad antes de que sea demasiado tarde. Un sistema de detección de intrusos huésped puede ser muy útil para identificar ataques al sistema por medio del análisis de archivos, modificación de documentos, etc. A diferencia, un sistema de detección de intrusos de red ó NIDS, identifica ataques al monitorear la red. Un ejemplo clásico de NIDS es Snort, el cual es disponible gratuitamente y puede ser configurado para monitoar la red contra ataques VoIP, y alerta al administrador de sistemas cuando estos incidentes llegan a ocurrir.

7. Monitoree el uso de la red.

Otra forma de detectar ataques a una central telefónica basada en software es por medio de monitoreos del uso de la red. Cisco tiene a Netflow, el cual provee información sobre los usuarios de la red, aplicaciones y horas pico de uso. MRTG es una herramienta de código abierto que también permite monitorear el uso de la red con gráficas que ayudan a identificar visualmente actividades no usuales de la red. La persona responsable debe entonces investigar si el tráfico es legítimo ó no. Algunos ataques sobre centralitas telefónicas VoIP, como son los ataques de fuerza bruta a las contraseñas generan una gran cantidad de tráfico, el cual puede ser fácilmente detectado con estas herramientas.

8. Fortalezca su sistema operativo.

Una forma de fortalecer el sistema operativo de su sistema telefónico VoIP es cancelando servicios innecesarios. Algunos de estos servicios pueden ser IIS en Windows ó Sendmail en Linux. Adicionalmente, es también recomendable deshabilitar LM y NTLM v1 en Windows, a menos que haya alguna necesidad de compatibilidad regresiva.

9. Use un servidor dedicado.

Cuando el IP PBX tiene varios servicios no relacionados operando en el, se aumenta el riesgo de intrusión al sistema. Por ejemplo, si el servidor SIP también funciona como servidor de internet, el atacante tendra acceso a ambos sistemas.

10. Mantenga el sistema operativo actualizado

Los sistemas operativos modernos son actualizados regularmente con parches para incrementar su seguridad. Asegurese de recibir estas actualizaciones regularmente para mantener su sistema al día. Los teléfonos SIPtambién son actualizados de vez en cuando, y es recomendable mantener estos también al día.

Conclusión

La tecnología de voz sobre IP (VoIP) esta siendo apreciada y adoptada por empresas alrededor del mundo a un paso acelerado. Por esto es muy importante considerar las implicaciones de seguridad VoIP, la cual puede ser implementada muy fácilmente las centrales telefónicas VoIP y así evitar ataques indiscriminado.

Tomado de: http://www.3cx.es/articulos-sobre-voip/seguridad-voip/

[rev_slider captions]
[rev_slider ServerVoip]
 


Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Introducción

¿Los contratos atractivos y llenos de funciones que ofrecen los proveedores de televisión por cable y los bajos costos lo tientan a abandonar su servicio telefónico tradicional por una línea de comunicaciones VoIP? Cada vez más personas en todo el mundo se suscriben al servicio telefónico de VoIP en sus hogares. Sin embargo, VoIP es un sistema basado en Internet que abre las puertas a una gran cantidad de vulnerabilidades por las que nunca tuvo que preocuparse con las líneas telefónicas tradicionales. Obtenga más información acerca de estos riesgos y las formas de mantener segura su línea de VoIP.

Las vulnerabilidades de VoIP

Las líneas de VoIP son susceptibles a los mismos tipos de ataques a los que están propensos su conexión web y correo electrónico; y los expertos en seguridad pronostican que los atacantes están ocupados adaptando amenazas y ataques nuevos específicos de VoIP. Antes de suscribirse a VoIP, debe ser consciente de estas potenciales vulnerabilidades:

• Spam. VoIP está sujeto a su propio tipo de marketing no deseado, conocido como «Spam por telefonía de Internet» o SPIT.
• Interrupciones. Los ataques de red como gusanos y virus pueden interrumpir el servicio o incluso desconectar el servicio de VoIP.
• Phishing de voz. También conocido como «vishing». Ocurre cuando un atacante contacta con usted mediante VoIP e intenta engañarle para que divulgue los datos personales más valiosos, como información sobre tarjetas de crédito o cuentas bancarias.
• Pérdida de privacidad. La mayor parte del tráfico de VoIP no está cifrado, lo que facilita a que intrusos escuchen sus conversaciones de VoIP.
• Hacking. Los hackers pueden obtener acceso a su conexión de VoIP y utilizar su línea para hacer llamadas. En algunos casos, también venden sus datos de conexión en el mercado negro. Una vez que ingresa en la red de su hogar, los hackers pueden atacar para descubrir información confidencial que puede tener guardada en la PC.
• Necesita red y energía. Cada vez que su servicio de Internet o el suministro de energía se interrumpen, también se interrumpirá su servicio de VoIP. No poder realizar llamadas desde el teléfono de su hogar en caso de emergencia es un riesgo, de modo que tendrá que asegurarse de tener siempre un teléfono celular cargado como backup.

[rev_slider captions]
[rev_slider ServerVoip]
 


Corregir los riesgos

La comunicación VoIP ofrece excelentes beneficios y funciones útiles, de modo que lo único que tiene que hacer es asegurarse de implementarla de forma segura teniendo en cuenta las siguientes precauciones.
• Seguridad del equipamiento. Seleccione el equipamiento VoIP que aplica los estándares actuales de seguridad inalámbrica como acceso protegido de Wi-Fi (WPA), WPA2, y también IEEE 802.11i. Evite la seguridad Wired Equivalent Privacy (WEP), que es una tecnología más antigua y menos segura.
• Autenticación y cifrado. Active las funciones de autenticación y cifrado que se encuentran disponibles con su sistema de VoIP. Esto mantendrá a las personas no autorizadas alejadas de su red y protegerá la privacidad de sus llamadas. Todos los dispositivos WPA, WPA2 e IEEE 802.11i vienen equipados con la tecnología avanzada de cifrado y autenticación.
• Firewall de VoIP. Use un firewall específicamente diseñado para el tráfico de VoIP. El firewall identificará llamadas inusuales y supervisará los signos de posibles ataques.
• Dos conexiones. Si es posible, tenga una conexión de Internet separada para su línea de VoIP de modo que los virus o los ataques que implican una amenaza para los datos de su red no afecten a su teléfono.
• Protección actualizada. Utilice tecnología actualizada de antivirus y antispam en sus dispositivos.
• Concientización. Usted puede convertirse en una sólida línea de defensa si está atento a posibles actividades extrañas en su línea de VoIP y se familiariza con las técnicas que usan los atacantes.

Conclusión

Las conexiones de Internet de banda ancha se han vuelto muy comunes, facilitando la telefonía de VoIP en más lugares que antes. VoIP es un servicio atractivo gracias a su bajo costo fijo que incluye un número de funciones de llamada adicionales. Pero presenta algunos riesgos, como vimos aquí. Una vez que conoce las ventajas y desventajas, puede decidir si desea dejar que las amenazas para la seguridad se interpongan entre usted y el servicio VoIP. Si decide probar VoIP, asegúrese de tomar las precauciones que aquí se mencionan.

Tomado de: http://mx.norton.com/voip-security-a-primer/article

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Asegurando la red Voip Durante todo el trabajo mi intención ha sido dar a conocer la mayoría de problemas de seguridad que pueden llegar a sufrir las redes de telefonía IP y explicar las técnicas y los ataques que el intruso utilizaría para atacar entornos VoIP reales. Para redactar una guía de creación de infraestructuras VoIP seguras sería necesario un nuevo trabajo mucho más extenso que el actual, por lo que me limitaré he señalar qué controles de seguridad deben ser imprescindibles en el entorno VoIP y explicar las medidas necesarias para paliar la mayo ría de riesgos y ataques comentados en apartados anteriores. La primera regla de oro: Mantener los sistemas actualizados y parcheados.

Es totalmente imprescindible, y ya no solo en infraesructura VoIP, que el administrador de la red esté al corriente de los nuevos parches y actualizaciones y los aplique en sus sistemas. Es esencial que VoIP se asiente sobre una infraestructura de red segura, protegidas por cortafuegos bien administrador. Es muy recomendable la existencia en la red de sistemas de antivirus actualizados que la protejan de ataques de virus, gusanos y troyanos.

La detección de muchos ataques se puede realizar instalando sistemas de detección de intrusos (IDS) o de prevención (IPS) e n los lugares estratégicos de la red. Serán capaces de detectar y prevenir ataques contra los protocolos (fuzzing), ataques contra servicios (exploits y vulnerabilidad es), escaneos y ciertos tipos de ataques DoS. Es evidente que el IDS/IPS requerirá una configuración adecuada adaptada a la red en que funcione para conseguir su fiabilidad se al adecuada. Es conveniente modificar los protocolos y configura r dispositivos para que utilicen autenticación en todos los mensajes que se intercambia. Además de la autenticación ya explicada anteriormente, existen otros dos aspectos esenciales de la seguridad en VoIP. Son la autorización y el cifrad o. Los dispositivos deben de tener limitado los grupos de elementos o direcciones IP de los que pueden recibir tráfico. Realizando, de este modo, una correcta configuración es posible limitar muchos de los ataques de denegación de servicio.

El cifrado es quizás una de las principales y más necesarias medidas que se deben adoptaren una infraestructura VoIP. El uso de TLS/S SL para establecer canales de comunicación seguros resolverá la mayoría de problemas de eavesdroping, manipulación y reproducción de los mensajes que se intercambian. Las comunicaciones de los datos pueden ser seguras incorporando algún tipo de cifrado. Los teléfonos VoIP pueden cifrar el audio con el protocolo SRTP. Secure RTP es una réplica del RTP pero ofrece confidencialidad , autenticación de mensajes y protección evitando los ataques de interceptación e inserción de audio entre toros.

SRTP es ideal para proveer telefonía IP porque usan do con una compresión de las cabeceras no afecta prácticamente a las Qos. Es evidente que el canal de señalización también de be de ir completamente cifrado. Utilizar VLAN’s para priorizar y proteger el tráfico VoIP separándolo en canales lógico de las redes de datos. Intentar proteger y limitar el acceso a la red VoIP en la medida de lo posible, sobre todo desde el exterior.

Limitar los volúmenes de datos y ráfagas de paquete s en puntos estratégicos de la red para evitar gran cantidad de ataques DoS. Y finalmente algunos consejos para protegerse de ataques de enumeración:
• Corregir los protocolos que contestan diferente modo si el usuario existe o no.
• Configurar correctamente los servicios para que n o muestren más información dela necesaria.
• No usar nombres por defecto par archivos de configuración
• No usar TFTP, FTP aunque tampoco sea seguro. LA mejor solución es usar un canal cifrado. • Desactivar puertos de administración http y snmp.
• Cambiar el password por defecto de todos los lugares

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server

Fuzzing: Los ataques de fuzzing o también conocidos como testeo funcional del protocolo, es una de los mejores métodos para encontrar errores y agujeros de seguridad. Consiste en crear paquetes o peticiones especialmente malformadas para ir más allá de las especificaciones del protocolo.

El objetivo es comprobar como manejan los dispositivos, las aplicaciones o el propio sistema operativo que implementa el protocolo, estas situaciones anómalas que desgraciadamente no se han tenido en cuenta en la implementación y casi siempre terminan en un error, denegación de servicio o en alguna vulnerabilidad más grave. Gracias a la técnica de fuzzing se han llegado a encontrar gran cantidad de ataques de DoS y buffer overflows en los productos que imp ementan los protocolos SIP y H.323.

Igeniería social

SPIT: Spam over Internet Telephony

El SPAM es uno de los problemas más graves en las comunicaciones hoy en día, y la telefonía IP tampoco se escapa. Recibe el nombre de SPIT (Spam over InternetTelephony).
Se prevé que esta tendencia de realizar llamadas y llenar los voicemail de los usuarios con mensajes pregrabados crecerá durante los próximos años a medida que se generalice el uso de telefonía por IP.

Vishing: Voip Phishing

Al igual que ocurría con el SPAM las amenazas de phishing suponen un gran problema para el correo electrónico. Las denuncias por robo de información confidencial de forma fraudulenta están a la orden del día y exactamente las mismas técnicas son aplicables a la plataforma VoIP.

Gracias a la telefonía IP un intruso puede realizar llamadas desde cualquier lugar del mundo al teléfono IP un empleado de la empresa y con técnicas de ingeniería social y mostrando la identidad falsa o suplantando otra conocida por la víctima, obtener información confidencial, datos personales, números de cuenta o cualquier otro tipo de información. Las opciones son prácticamente ilimitadas y al igual que el SPIT es posible que el número de incidentes de este tipo se disparen en los próximos años.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch

Avesdropping: La técnica de la interceptación de la comunicación o eavesdropping ya ha sido explicada por lo que en este caso veremos un ejemplo práctico de cómo capturar la señalización y el flujo de una llamada para después poder reproducir el contenido de la misma.

Lo pasos para capturar y decodificar los paquetes de voz interceptados son realmente sencillos. En el primer ejemplo utilizaremos un sniffer como ethereal.

• Capturar y decodificar los paquetes RTP. Esnifar el tráfico de la comunicación con el ethereal, este sniffer permite además interpreta r los paquetes UDP indicándole que son del protocolo RTP.
• Seleccionar la opción “Analizar Sesión”. Permite seleccionar un flujo de datos y analizarlo ya no como paquetes individuales sino co mún flujo continuo de datos.

• Salvar a un fichero de audio, para reproducirlo posteriormente. Ethereal permite analizar los datos RTP y salvarlos como un fichero de audio. Se puede automatizar aún más el proceso si se utiliza la fabulosa herramienta Cain. Que además de ser un buen sniffer puede realizar infinidad de funciones y ataques

Esnifando la comunicación VoIP

Esnifando la comunicación VoIP

Interserción de Audio

En las llamadas VoIP la transmisión del flujo de da tos se realiza por razones de sencillez y eficiencia sobre el protocolo UDP. Desgraciadamente UDP es un protocolo que no da garantías en la entrega de sus mensajes y no mantiene ningún tipo de información de estado o conexión. Por lo que a priori la inserción de paquetes UDP extraños dentro de un flujo legítimo puede llegar a ser trivial. Encapsulado en UDP se encuentra el protocolo RTP qu e transporta verdaderamente los datos de voz.

RTP tampoco lleva un control exhaustivo sobre el flujo de datos relegando las funciones de recuento de paquetes y calidad de servicio al protocolo RTCP (Real Time Control Protocol). El único método que tiene RTP para controlar tramas perdidas y reordenar las que le llega es el campo número de secuencia de la cabecera.

Es evidente que la forma de manejar estas situacion es dependerá mucho del dispositivo o de la implementación del software per o en cualquiera de los dos casos el atacante podría realizar ataques de inserción de paquetes dentro de un flujo RTP consiguiendo insertar de forma exitosa audio en una conversación telefónica. Incluso se ha comprobado que contra algunos dispositivos es suficiente bombardear con paquetes UDP para que estos se inserten en la conversación. Algunas herramientas con las que poder realizar este tipo de ataque son:

• RTP InsertSound: Es capaz de insertar un archivo wav en una conversación activa que este esnifando.
• RTP MixSound: Muy parecida a la anterior pero mezcla el sonido insertado con el real de la conversación.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

A continuación se detallan algunos de los ataques que se pueden conseguir capturando y manipulando los mensajes de señalización previos al establecimiento de la llamada.

Suplantación de identidad en el registro

El registro de usuarios es la primera comunicación que se estable en el entorno VoIP en treel usuario y el servidor de registro. Necesariamente esta comunicación debe de realizarse de forma segura, ya que en caso contrario no hay garantías de que el usuario registrado sea quien dice ser durante todo el resto de la sesión. A través de los mensajes REGISTER, los agentes de usuario SIP informan al servidor de su localización actual de manera que el servidor sepa dónde tiene que enviar peticiones posteriores.

Si un servidor no autentica las peticiones REQUEST cualquiera puede registrar cualquier contacto para cualquier usuario, y por lo tanto secuestrar su identidad y sus llamadas. Cuando un Proxy recibe la petición para procesar la llamada (INVITE), el servidor realiza una búsqueda para identificar donde puede s er encontrado el destinatario.

En la figura podemos observar un mensaje de respuestas del servidor de registro a una petición de búsqueda de un Proxy Server.

El mensaje REGISTER contiene el campo en la cabecera Contact: que indica la dirección IP del hardware o software VoIP del usuario destino Para generar la petición se ha utilizado la herramienta SiVus:

Sivus escanner de vulnerabilidades

Sivus escanner de vulnerabilidades

El ataque funciona de la siguiente manera:

1. Deshabilitando el registro legítimo del usuario.
2. Enviando el mensaje REGISTER con la IP del atacante.
3. En el servidor de registro queda registrado con la dirección IP del hacker.
4. Cuando recibe la llamada, el servidor Proxy consul a la dirección del destinatario, pero obtendrá la dirección IP del atacante.
5. El ataque ha tendido éxito. El intruso ha suplanta do la identidad y mientras mantenga el registro todas las llamadas llegara a s u teléfono IP.

Ataque envió de mensaje register

Ataque envió de mensaje register

[rev_slider captions]
[rev_slider ServerVoip]
 


Este ataque es posible llevarlo a cabo por el hecho de que lo mensajes de señalización se envían en texto plano, lo que permite al intruso capturarlos, modificarlo y retransmitirlo como él quiera. Es posible que el servidor requiera autenticación, aspecto que no plantea ninguna problema si previamente el intruso a esnifado y crackeado la contraseña del usuario tal y como se explicaba en el apartado de Autenticación SIP. A partir de la técnica de secuestro de registro se puede realizar alguna variante del ataque.

En el caso anterior evitábamos que el destinatario legítimo recibiera la llamada, pero en algunos casos se puede conseguir realizar u n ataque de Main in the middle a nivel de red. De esta forma el destinatario legítimo recibirá la llamada y el atacante actuara a modo de servidor Proxy. Se trataría entonces de un ejemplo claro de eavesdroping.

Ejemplo de eavesdroping

Ejemplo de eavesdroping

Además de la potente herramienta SiVus existen un conjunto de tres herramientas para manipular los aspectos del registro de usuarios en SIP:

Desregistrar Usuarios

El desregistro de usuarios legítimos es una necesidad para conseguir suplantar su identidad como hemos visto en el ejemplo anterior. Básicamente el intruso podrá conseguirlo de las siguientes formas: • Realizando un ataque de DoS al usuario. • Generando una condición de carrera en la que el atacante envía repetidamente peticiones REGISTER en un corto espacio de tiempo con el objetivo de superponerse a la petición de registro legítima del usuario. • Desregistrando el usuario con mensajes REGISTER. El intruso puede ser capaz de desregistrar fácilmente un usuario, enviando al servidor de registro una petición REGISTER (simulan do ser la victima) con el siguiente campo “Contact: *” y valor del atributo “ Expires” a cero. Esta petición eliminará cualquier otro registro de la dirección del usuario (especificada en el campo “To” de la cabecera). El atacante deberá realizar este envío periódicamente para evitar el re8registro del usuario legítimo o en su defecto provocarle una ata que DoS para evitar que vuelva a registrarse al menos por el tiempo que necesite p ara realizar el secuestro de la llamada.

Desconexión de Usuarios

El hecho de que muchos de los protocolos se utiliza n sin encriptación alguna y de que los mensajes no se autentican de forma adecuada , es trivial para un intruso desconectar a los usuarios de sus llamadas enviando mensajes BYE con la identidad falsificada simulando ser el usuario del otro lado de la línea.

Ejemplo desconexión de usuario

Ejemplo desconexión de usuario

Se puede realizar un ataque similar utilizando mensajes CANCEL, pero solo afectan cuando se está estableciendo la llamada, es decir, antes de que el destinatario descuelgue el teléfono.

Redirección de llamadas

La redirección de llamadas suele ser otro de los ataques comunes en las redes VoIP. Existen diferentes métodos que van desde compromete r los servidores o el call manager de la red para que redirijan las llamadas donde el intruso quiera, hasta las técnicas ya mostradas de suplantación de identidad en el registro, man in the middle, etc. Otra posibilidad es utilizar una herramienta como Redirect Poison que escucha la señalización SIP hasta encontrar una petición INVIT E y responder rápidamente con un mensaje SIP de redirección, causando que el sistema envié un nuevo INVITE a la localización especificado por el atacante.

Otro modo de redirección el flujo de datos se consigue con las herramientas: sipredirectrtp y rtpproxy. Se basan en utilizar mensajes la cabecera SDP para cambiar la ruta de los paquete RTP y dirigirlas a un rtproxy que a su vez serán reenviados donde el intruso quiera.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Una vez que el hacker ha seleccionado una red como su próximo objetivo, sus primeros pasos consistirán en obtener la mayor información posible de su victima. Cuando el intruso tenga información suficiente evaluará sus siguientes pasos eligiendo el método de ataque más adecuado para alcanzar su objetivo. Normalmente el método de obtención de información s e realiza con técnicas de menos a más nivel de intrusión. De este modo en las primeras etapas el atacante realizará un footprinting u obtención de toda la información pública posible del objetivo.

Más adelante una de las acciones más comunes consiste en obtener la mayor información posible de las máquinas y servicios conectados en la red atacada. Después de tener un listado de servicio s y direcciones IP consistente, tratará de buscar agujeros de seguridad, vulnerabilidades y obtener la mayor información sensible de esos servicios (enumeración) para poder explotarlos y conseguir una vía de entrada.

Un ejemplo de ataque de enumeración, podría ser utilizar la fuerza bruta contra servidores VoIP para obtener una lista de extensiones telefónicas válidas. Información que seria extremadamente útil para lanzar otros ataques como inundaciones INVITE o secuestro de registro. Durante este apartado se explicaran algunas técnica s de enumeración y descubrimiento de objetos así como la obtención de información sensible que atacante podría utilizar a su favor.

Footprinting.

Se conoce como footprinting el proceso de acumulación de información de un entorno de red especifico, usualmente con el propósito de buscar formas de introducirse en el entorno. La herramienta básica para esta etapa del reconocimiento será el todo poderoso Google.

Las búsquedas se centrarán entorno a la web de la empresa y en su dominio. Se intentarán encontrar perfiles o direcciones de contacto, correos y teléfonos. Estos datos ofrecerán información al hacker para poder realizar ataques de suplantación de identidad y/o ingeniería social.

El contacto del servicio técnico también puede resultar útil para extraer algún tipo de información. Otro tipo de información interesante pueden ser las ofertas de trabajo o los perfiles de personal que busca la empresa. Pueden dar información acerca de la estructura de la organización y de la tecnología que emplea

Escaneando
A partir de la dirección de red de la víctima, se pretende obtener un listado de direcciones IP y servicios activos en la red. La mejor forma es escaneando la red con las herramientas adecuadas. Quizás el mejor escáner de puertos existente hoy por hoy sea NMAP (http://insecure.org/namp) que ofrece muchas más posibilidades que un simple escáner de puertos. Entre todas las funcionalidades de nmap existe una que destacaremos especialmente.

Y es la identificación del sistema operativo de la máquina escaneada a partir de información que obtiene nmap, como los puertos abiertos que presenta, tipos de servicios, y huellas identificativas de la pila TCP/IP. En el caso concreto que nos ocupa, nmap tiene la me jor base de datos de huellas para identificar dispositivos VoIP.

[rev_slider captions]
[rev_slider ServerVoip]
 


Enumeración

La enumeración es una técnica que tiene por objetivo obtener información sensible que el intruso podría utilizar para basar sus ataque s posteriores. La primera información a obtener es el tipo de servicio que está corriendo en un determinado puerto, esta identificación ya la realiza correctamente herramientas como nmap , pero se podrían hacer manualmente conectado al puerto .En el siguiente ejemplo conectamos a un servidor SIP utilizando la herramienta net cat bien conocida como lanavaja suiza:

Al conectar al puerto especificado manualmente se e nvía una petición OPTIONS genérica al servidor, para poder estudiar su respue sta. En ella podemos observar que nos muestra información clara sobre el tipo de dispositivo que se trata. Algunas otras herramientas a automatizan este proce so son:

• Smap: Permite identificar dispositivos SIP.
• Sivus: Un escáner de vulnerabilidades para SIP. Permite entre otra cosa generar peticiones SIP.
• Nessus: Uno de los mejores escáneres de vulnerabilidades. Permite además identificar los servicios y sistemas.
• VoIP Audit: Otro escáner VoIP y de vulnerabilidades

Para poder realizar la mayoría de ataques, el intruso deberá conocer nombres de usuario y extensiones telefónicas correctas. Existe n diversos métodos para recabar ese tipo de información:

Una de las técnicas es utilizando las operaciones de registros de usuario. Cuando un usuario pretende registrarse envía una petición REG ISTER al servidor de registro y este le responde con un 200 OK si todo va bien o con un mensaje 4xx si ha habido algún error, el usuario no existe o no tiene los credenciales de autenticación adecuados. Dependiendo del software las respuesta del servidor de registro contra una petición de REGISTER de un usuario existe y no existente puede ser diferente en el sentido de que, si un usuario existe puede que conteste con un mensaje 401 ya que le falte autenticarse pero si el usuario noe xiste responderá directamente con un mensaje 403 Forbidden .

Esta diferencia en la respuesta puede ser utilizad a para enumerar y obtener un listado de usuarios válidos de la red VoIP. Un método similar al anterior consiste en utilizar mensajes INVITE para enumerar posibles usuarios de la red. Algunos servid ores responderán con un mensaje 401 cuando seintenta llamar a un usuario in existente.

El gran problema de este método es que cuando se acierte y se encuentre un usuario correcto, se estará realizando una llamada y el teléfono del usuario en cuestión sonará y quedará registrada la llamada. Quizás el método más silencioso para enumerar usuarios es el que utiliza peticiones OPTION. Las peticiones OPTION se utilizan para determinar por ejemplo que codecs soporta un determinado UA.

El servidor contestará c on un 200 OK si el usuario existe y un 404 Not Found si no reconoce el usuario. Algunas de las herramientas que automatizan todo es te proceso, utilizando diccionarios o fuerza bruta con mensajes REGISTER, INVITE o OPTION son: Sipsaky Sipscan. Dentro de la plataforma VoIP coexisten gran cantidad de servicios que se podrían aprovechar para obtener información. Algunos de ellos son el DHCP y DNS pero se estudiarán algunas técnicas contra el servicio TFTP y el protocolo SNMP. La mayoría de dispositivos telefónicos utilizan el protocolo TFTP para manejar sus ficheros de configuración. Normalmente cada vez que un dispositivo VoIP se conecta intenta obtener su configuración del servidor TFTP. El problema es que el servicio TFTP es un servicio altamente inseguro problema que se agrava con el hecho de que en la configuración de los dispositivos se podrá encontrar todo tipo de información valiosa: extensiones, usuarios, passwords, estructura de la red, servidores, etc. Por lo que los servidores TFTP de configuración se convierten en un objetivo claro para comprometer lar ed VoIP. La premisa en TFTP es que si se puede averiguar el nombre del fichero de configuración lo puedes descargar.

Muchos dispositivos utilizan nombre por defecto públicamente conocidos, por lo tanto si se identifica el dispositivo puede resultar trivial obtener su configuración del servidor TFTP. Por ejemplo, los dispositivos CISCO el nombre del archivo de configuración mantienen relación con su dirección MAC. Evidentemente el primer paso debería ser localizar el servidor TFTP en la red. Podemos utilizar un escáner como nmap buscando direcciones con el puerto 69 UDP abierto.

Una vez localizado el servidor TFTP, el intruso intentará descargare los ficheros de configuración y como ya ha quedado demostrado la única dificultad que se le presenta es adivinar el nombre de los ficheros. Existen herramientas como tftpbrute (que utilizan listados de palabras y diccionarios p ara atacar el servidor TFTP y descargarse ficheros de configuración. También es posible realizar todo el trabajo manualmente, ya que existen diversas listas que relacionan modelo/fabricante con el nombre por defecto de su archivo de configuración.

El protocolo SNM P(Simple Network Management Protocol) que se presenta activo en muchos de los dispositivos VoIP, es otro de los protocolos vulnerables de los que se puede obtener gran cantidad de información. Los pasos serían los siguientes: 1) Buscar dispositivos con soporte SNMP. Usualmente tendrán el puerto 162 UDP. Se pueden utilizar herramientas como NMAP o Solar W indos SNMP Sweep. 2) Si no se conoce el OID del dispositivo utilizar la Solar Wind MIB para encontrarlo. 3) Con la herramienta snmpwalk y el OID del dispositivo es posible listar la mayoría de aspectos de su configuración.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip


Idiomas VoIPBox del Software VoIP Switch

Clasificación de los Ataques: Durante los siguientes apartados se va a intentar d etallar cuáles son las amenazas más significativas que afectan a la telefonía sobre redes IP. Como ya se ha comentado la mayoría los riesgos son inherentes de las capas sobre las que se apoya la tecnología VoIP por lo que muchos de los a taques se basarán en técnicas bien conocidas. Se mostraran, también, ciertas vulnerabilidades que afecta específicamente a las redes VoIP y a sus protocolos.

Las amenazas de las redes de telefonía IP las podemos clasificar en las siguientes categorías:

• Accesos desautorizados y fraudes.
• Ataques de denegación de servicio
• Ataques a los dispositivos
• Vulnerabilidades de la red subyacente.
• Enumeración y descubrimiento.
• Ataques a nivel de aplicación

Accesos desautorizados y Fraudes

Los sistemas VoIP incluyen múltiples sistemas para el control de la llamada, administración, facturación y otras funciones telefónicas. Cada unos de estos sistemas debe contener datos que, si son comprometidos, pueden ser utilizados para realizar fraudes. El costo de usar fraudulenta mente esos datos VoIP a nivel empresarial pueden ser devastadores. El acceso a lo s datos telefónicos (de facturación, registros, datos de cuentas, etc) pueden ser usados con fines fraudulentos.

Una de las más importantes amenazas de las redes VoIP, son los fraudes consecuencia de un acceso desautorizado a una red legal VoIP (por ejemplo haber obtenido anteriormente obtener datos de cuentas). Una vez se ha obtenido el acceso, usuario desautorizados realizan llamadas de larga distancia, en muchos casos incluso internacionales. Principalmente ocurren en entornos empresariales. E l control y el registro estricto de las llamadas puede paliar el problema A modo de curiosidad cabe señalar que las técnicas utilizadas por estos individuos son descendientes de las que utilizaban los famosos “ phreakers ” en las antiguas líneas telefónicas.

Explotando la red subyacente
Paradójicamente una de las principales debilidades de la tecnología VoIP es apoyarse sobre una red potencialmente insegura como son las redes IP. Gran cantidad de ataques hacia las infraestructuras IP va n a afectar irremediablemente a la telefonía Ataques de denegación de servicio, inundación de paquetes o cualquier otro tipo de ataque que intente limitar la disponibilidad de la red suponen un gran problema para la telefonía IP tal y como hemos visto anteriormente. Además VoIP será vulnerable a ataques a bajo nivel como el secuestro de sesiones, interceptación, fragmentación IP, paquetes IP malformados y spoofing. Uno de los mayores problemas sea quizás la interceptación o eavesdropping , Traducido literalmente como “escuchar secretamente” , es el término con el que se conoce a la capturade información (cifrada o no) po r parte de un intruso al que no iba dirigida dicha información. En términos de telefonía IP, estamos hablando de la interceptación de las conversaciones VoIP por parte de individuos que no participan en la conversación.

El eavesdropping en VoIP presenta pequeñas diferencias frente la interceptación de datos en las redes tradicionales. En VoIP vamos a diferenciar básicamente dos partes dentro de la comunicación: la señalización y el flujo de datos . Los cuales utilizarán protocolos diferentes. En la señalización nos centraremos durante todo el documento en el protocolo SIP mientras que en el flu jo de datos normalmente se utilizará el protocolo RTP sobre UDP.

El impacto de esta técnica es más que evidente, interceptando comunicaciones es posible obtener toda clase información sensible y altamente confidencial. Y aunque en principio se trata de un técnica puramente pasiva, razón por la cual hace difícil su detección, es posible intervenir también de forma activa en la comunicación insertando nuevos datos (que en el caso de VoIP se trataría de audio) redireccionar o impedir que los datos lleguen a su destino.

Las formas de conseguir interceptar una comunicación pueden llegar a ser tan triviales como esnifar el tráfico de la red si los datos no van cifrados. Existen excelentes sniffers como ethereal/wireshark que permitirán capturar todo el tráfico de tu segmento de la red. Por el contrario, lo normal es que nos encontramos dentro de redes conmutadas por lo que para esnifar e l tráfico que no vaya dirigido a nuestro equipo serán necesarias otras técnicas más e laboradas como realizar un “ Main in the Midle ” utilizando Envenenamiento ARP .

Entre las herramientas que podremos utilizar se encuentra el conocido programa ettercap, Cain & Abel, la suite de herramientas para Linux Dsniff y vomit (Voice over mis configured Internet telephones) por citar algunos ejemplos. Hay que señalar también la creciente utilización de redes inalámbricas supone en muchos casos un vía más a explotar por parte del intruso. Redes Wifi mal configuradas junto con una infraestructura de red insegura puede facilitar el trabajo del intruso a la horade acceder a la red VoIP para lanzar sus ataques.

Ataques de denegación de servicio

Los ataques de denegación de servicio son intentos malintencionados de degradar seriamente el rendimiento de la red o un sistema incluso llegando al punto de impedir la utilización del mismo por parte de usuarios legítimos. Algunas técnicas se basan en el envío de paquetes especialmente construidos para explotar alguna vulnerabilidad en el software o en el hardware del sistema, saturación de los flujos de datos y de la red o sobrecarga de procesos en los dispositivos.

Llegan a ser especialmente dañinos los llamados DDo S o ataques de denegación distribuidos. Son ataques DoS simples per o realizados desde múltiples computadores de forma coordinada. Las redes y sistemas VoIP son especialmente vulnerables a los DDoSpor diversas razones: La primera y quizás más importante es la dependencia y la necesidad de garantías en la calidad de servicio, que hacen que las redes I P donde se mantengan llamadas telefónicas tengan una tolerancia mucho menor a problemas de rendimiento.

Otra razón es que en una red VoIP existen multitud de dispositivos con funciones muy específicos por lo que ataques contra casi cualquier dispositivo de la red pueden afectar seriamente los servicios de telefonía IP. Muchos de estos dispositivos son muy susceptibles de no manejar, priorizar o enrrutar el tráfico de forma fiable si presentan unconsumo de CPU alto. Po r lo que muchos de los ataques de DoS se centran en atacar los dispositivo s de red y/o inundar la red de tráfico inútil para degradar su funcionamiento yque los paquetes pertenecientes a comunicaciones telefónicas se pierdan o retrasen. La relación de VoIP y los ataques distribuidos de DoS viene reflejada en el siguiente párrafo:

Las aplicaciones y los dispositivos de telefonía IP suelen trabajan sobre ciertos puertos específicos, bombardear dichos puertos con tráfico innecesario pero aparentemente “real” puede causar una denegación de servicio y que usuarios legítimos no puedan hacer uso del sistema. Modificaciones y ataques al servidor DNS pueden afectar de manera directa al servicio de voz. El robo o suplantación de identidad (del destinatario de la llamada o de algún otro dispositivo VoIP) generalmente deriva en una denegación de servicio.

El acceso SNMP a los dispositivos, además de ofrecer una gran cantidad d e información permite potencialmente al atacante afectar al servicio de V oz sobre IP. En redes VoIP basadas en el protocolo SIP, es posible enviar mensa jes CANCEL, GOODBYE o ICMP Port Unreacheable, con el objetivo de desconectar ciertos usuarios de sus respectivas llamadas o evitar que se produzcan no permitiendo la correcta configuración inicial de la llamada (señalización). Hay que destacar también que algunas situaciones VoIP será vulnerable a ataques de fragmentación IP o envío de resets TCP, que con llevarán la prematura finalización de la llamada.

[rev_slider captions]
[rev_slider ServerVoip]
 


Ataques a los dispositivos

Muchos de los ataques realizador hoy en día por hackers y crackers hacia las redes de datos tienen como objetivo principal el hardware y el software de los dispositivos. Por lo tanto, en redes VoIP, los gateways, call managers, Proxy servers sin olvidar los teléfonos IP serán potencialmente objetivos a explotar por parte de un intruso. Hay que tener en cuenta que los dispositivos VoIP son tan vulnerables como lo es el sistema operativo o el firmware que ejecutan.

Son m uy frecuentes los ataques de fuzzing con paquetes malformados que provocan cuelgues o reboots en los dispositivos cuando procesan dicho paquete. Otros ataques de denegación de servicio llamados “ flooders ” tienen como objetivo los servicios y puertos abiertos de los dispositivos VoIP. Otro aspecto que hace muchas veces de los dispositivos un punto débil dentro de la red son configuraciones incorrectas. A menudo los dispositivos VoIP trabajan con sus configuraciones por defecto y presentan gran variedad de puertos abiertos.

Los servicios por defecto corren en dichos puertos y pueden ser vulnerables a ataques de DoS, desbordamientos de buffer o cualquier otro ataque que pueden resultar en el compromiso del dispositivo VoIP. El intruso a la hora de penetrar en la red tendrá e n cuenta estos aspectos e intentará explotarlos. Buscará puertos por defecto y servicios innecesarios, comprobará passwords comunes o los que usa por defecto el dispositivo, etc. En el apartado de Descubrimiento de objetivos se explicaran más detalladamente las técnicas utilizadas en este aspecto.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)