Avesdropping: La técnica de la interceptación de la comunicación o eavesdropping ya ha sido explicada por lo que en este caso veremos un ejemplo práctico de cómo capturar la señalización y el flujo de una llamada para después poder reproducir el contenido de la misma.

Lo pasos para capturar y decodificar los paquetes de voz interceptados son realmente sencillos. En el primer ejemplo utilizaremos un sniffer como ethereal.

• Capturar y decodificar los paquetes RTP. Esnifar el tráfico de la comunicación con el ethereal, este sniffer permite además interpreta r los paquetes UDP indicándole que son del protocolo RTP.
• Seleccionar la opción “Analizar Sesión”. Permite seleccionar un flujo de datos y analizarlo ya no como paquetes individuales sino co mún flujo continuo de datos.

• Salvar a un fichero de audio, para reproducirlo posteriormente. Ethereal permite analizar los datos RTP y salvarlos como un fichero de audio. Se puede automatizar aún más el proceso si se utiliza la fabulosa herramienta Cain. Que además de ser un buen sniffer puede realizar infinidad de funciones y ataques

Esnifando la comunicación VoIP

Esnifando la comunicación VoIP

Interserción de Audio

En las llamadas VoIP la transmisión del flujo de da tos se realiza por razones de sencillez y eficiencia sobre el protocolo UDP. Desgraciadamente UDP es un protocolo que no da garantías en la entrega de sus mensajes y no mantiene ningún tipo de información de estado o conexión. Por lo que a priori la inserción de paquetes UDP extraños dentro de un flujo legítimo puede llegar a ser trivial. Encapsulado en UDP se encuentra el protocolo RTP qu e transporta verdaderamente los datos de voz.

RTP tampoco lleva un control exhaustivo sobre el flujo de datos relegando las funciones de recuento de paquetes y calidad de servicio al protocolo RTCP (Real Time Control Protocol). El único método que tiene RTP para controlar tramas perdidas y reordenar las que le llega es el campo número de secuencia de la cabecera.

Es evidente que la forma de manejar estas situacion es dependerá mucho del dispositivo o de la implementación del software per o en cualquiera de los dos casos el atacante podría realizar ataques de inserción de paquetes dentro de un flujo RTP consiguiendo insertar de forma exitosa audio en una conversación telefónica. Incluso se ha comprobado que contra algunos dispositivos es suficiente bombardear con paquetes UDP para que estos se inserten en la conversación. Algunas herramientas con las que poder realizar este tipo de ataque son:

• RTP InsertSound: Es capaz de insertar un archivo wav en una conversación activa que este esnifando.
• RTP MixSound: Muy parecida a la anterior pero mezcla el sonido insertado con el real de la conversación.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Clasificación de los Ataques: Durante los siguientes apartados se va a intentar d etallar cuáles son las amenazas más significativas que afectan a la telefonía sobre redes IP. Como ya se ha comentado la mayoría los riesgos son inherentes de las capas sobre las que se apoya la tecnología VoIP por lo que muchos de los a taques se basarán en técnicas bien conocidas. Se mostraran, también, ciertas vulnerabilidades que afecta específicamente a las redes VoIP y a sus protocolos.

Las amenazas de las redes de telefonía IP las podemos clasificar en las siguientes categorías:

• Accesos desautorizados y fraudes.
• Ataques de denegación de servicio
• Ataques a los dispositivos
• Vulnerabilidades de la red subyacente.
• Enumeración y descubrimiento.
• Ataques a nivel de aplicación

Accesos desautorizados y Fraudes

Los sistemas VoIP incluyen múltiples sistemas para el control de la llamada, administración, facturación y otras funciones telefónicas. Cada unos de estos sistemas debe contener datos que, si son comprometidos, pueden ser utilizados para realizar fraudes. El costo de usar fraudulenta mente esos datos VoIP a nivel empresarial pueden ser devastadores. El acceso a lo s datos telefónicos (de facturación, registros, datos de cuentas, etc) pueden ser usados con fines fraudulentos.

Una de las más importantes amenazas de las redes VoIP, son los fraudes consecuencia de un acceso desautorizado a una red legal VoIP (por ejemplo haber obtenido anteriormente obtener datos de cuentas). Una vez se ha obtenido el acceso, usuario desautorizados realizan llamadas de larga distancia, en muchos casos incluso internacionales. Principalmente ocurren en entornos empresariales. E l control y el registro estricto de las llamadas puede paliar el problema A modo de curiosidad cabe señalar que las técnicas utilizadas por estos individuos son descendientes de las que utilizaban los famosos “ phreakers ” en las antiguas líneas telefónicas.

Explotando la red subyacente
Paradójicamente una de las principales debilidades de la tecnología VoIP es apoyarse sobre una red potencialmente insegura como son las redes IP. Gran cantidad de ataques hacia las infraestructuras IP va n a afectar irremediablemente a la telefonía Ataques de denegación de servicio, inundación de paquetes o cualquier otro tipo de ataque que intente limitar la disponibilidad de la red suponen un gran problema para la telefonía IP tal y como hemos visto anteriormente. Además VoIP será vulnerable a ataques a bajo nivel como el secuestro de sesiones, interceptación, fragmentación IP, paquetes IP malformados y spoofing. Uno de los mayores problemas sea quizás la interceptación o eavesdropping , Traducido literalmente como “escuchar secretamente” , es el término con el que se conoce a la capturade información (cifrada o no) po r parte de un intruso al que no iba dirigida dicha información. En términos de telefonía IP, estamos hablando de la interceptación de las conversaciones VoIP por parte de individuos que no participan en la conversación.

El eavesdropping en VoIP presenta pequeñas diferencias frente la interceptación de datos en las redes tradicionales. En VoIP vamos a diferenciar básicamente dos partes dentro de la comunicación: la señalización y el flujo de datos . Los cuales utilizarán protocolos diferentes. En la señalización nos centraremos durante todo el documento en el protocolo SIP mientras que en el flu jo de datos normalmente se utilizará el protocolo RTP sobre UDP.

El impacto de esta técnica es más que evidente, interceptando comunicaciones es posible obtener toda clase información sensible y altamente confidencial. Y aunque en principio se trata de un técnica puramente pasiva, razón por la cual hace difícil su detección, es posible intervenir también de forma activa en la comunicación insertando nuevos datos (que en el caso de VoIP se trataría de audio) redireccionar o impedir que los datos lleguen a su destino.

Las formas de conseguir interceptar una comunicación pueden llegar a ser tan triviales como esnifar el tráfico de la red si los datos no van cifrados. Existen excelentes sniffers como ethereal/wireshark que permitirán capturar todo el tráfico de tu segmento de la red. Por el contrario, lo normal es que nos encontramos dentro de redes conmutadas por lo que para esnifar e l tráfico que no vaya dirigido a nuestro equipo serán necesarias otras técnicas más e laboradas como realizar un “ Main in the Midle ” utilizando Envenenamiento ARP .

Entre las herramientas que podremos utilizar se encuentra el conocido programa ettercap, Cain & Abel, la suite de herramientas para Linux Dsniff y vomit (Voice over mis configured Internet telephones) por citar algunos ejemplos. Hay que señalar también la creciente utilización de redes inalámbricas supone en muchos casos un vía más a explotar por parte del intruso. Redes Wifi mal configuradas junto con una infraestructura de red insegura puede facilitar el trabajo del intruso a la horade acceder a la red VoIP para lanzar sus ataques.

Ataques de denegación de servicio

Los ataques de denegación de servicio son intentos malintencionados de degradar seriamente el rendimiento de la red o un sistema incluso llegando al punto de impedir la utilización del mismo por parte de usuarios legítimos. Algunas técnicas se basan en el envío de paquetes especialmente construidos para explotar alguna vulnerabilidad en el software o en el hardware del sistema, saturación de los flujos de datos y de la red o sobrecarga de procesos en los dispositivos.

Llegan a ser especialmente dañinos los llamados DDo S o ataques de denegación distribuidos. Son ataques DoS simples per o realizados desde múltiples computadores de forma coordinada. Las redes y sistemas VoIP son especialmente vulnerables a los DDoSpor diversas razones: La primera y quizás más importante es la dependencia y la necesidad de garantías en la calidad de servicio, que hacen que las redes I P donde se mantengan llamadas telefónicas tengan una tolerancia mucho menor a problemas de rendimiento.

Otra razón es que en una red VoIP existen multitud de dispositivos con funciones muy específicos por lo que ataques contra casi cualquier dispositivo de la red pueden afectar seriamente los servicios de telefonía IP. Muchos de estos dispositivos son muy susceptibles de no manejar, priorizar o enrrutar el tráfico de forma fiable si presentan unconsumo de CPU alto. Po r lo que muchos de los ataques de DoS se centran en atacar los dispositivo s de red y/o inundar la red de tráfico inútil para degradar su funcionamiento yque los paquetes pertenecientes a comunicaciones telefónicas se pierdan o retrasen. La relación de VoIP y los ataques distribuidos de DoS viene reflejada en el siguiente párrafo:

Las aplicaciones y los dispositivos de telefonía IP suelen trabajan sobre ciertos puertos específicos, bombardear dichos puertos con tráfico innecesario pero aparentemente “real” puede causar una denegación de servicio y que usuarios legítimos no puedan hacer uso del sistema. Modificaciones y ataques al servidor DNS pueden afectar de manera directa al servicio de voz. El robo o suplantación de identidad (del destinatario de la llamada o de algún otro dispositivo VoIP) generalmente deriva en una denegación de servicio.

El acceso SNMP a los dispositivos, además de ofrecer una gran cantidad d e información permite potencialmente al atacante afectar al servicio de V oz sobre IP. En redes VoIP basadas en el protocolo SIP, es posible enviar mensa jes CANCEL, GOODBYE o ICMP Port Unreacheable, con el objetivo de desconectar ciertos usuarios de sus respectivas llamadas o evitar que se produzcan no permitiendo la correcta configuración inicial de la llamada (señalización). Hay que destacar también que algunas situaciones VoIP será vulnerable a ataques de fragmentación IP o envío de resets TCP, que con llevarán la prematura finalización de la llamada.

[rev_slider captions]
[rev_slider ServerVoip]
 


Ataques a los dispositivos

Muchos de los ataques realizador hoy en día por hackers y crackers hacia las redes de datos tienen como objetivo principal el hardware y el software de los dispositivos. Por lo tanto, en redes VoIP, los gateways, call managers, Proxy servers sin olvidar los teléfonos IP serán potencialmente objetivos a explotar por parte de un intruso. Hay que tener en cuenta que los dispositivos VoIP son tan vulnerables como lo es el sistema operativo o el firmware que ejecutan.

Son m uy frecuentes los ataques de fuzzing con paquetes malformados que provocan cuelgues o reboots en los dispositivos cuando procesan dicho paquete. Otros ataques de denegación de servicio llamados “ flooders ” tienen como objetivo los servicios y puertos abiertos de los dispositivos VoIP. Otro aspecto que hace muchas veces de los dispositivos un punto débil dentro de la red son configuraciones incorrectas. A menudo los dispositivos VoIP trabajan con sus configuraciones por defecto y presentan gran variedad de puertos abiertos.

Los servicios por defecto corren en dichos puertos y pueden ser vulnerables a ataques de DoS, desbordamientos de buffer o cualquier otro ataque que pueden resultar en el compromiso del dispositivo VoIP. El intruso a la hora de penetrar en la red tendrá e n cuenta estos aspectos e intentará explotarlos. Buscará puertos por defecto y servicios innecesarios, comprobará passwords comunes o los que usa por defecto el dispositivo, etc. En el apartado de Descubrimiento de objetivos se explicaran más detalladamente las técnicas utilizadas en este aspecto.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)