A continuación se detallan algunos de los ataques que se pueden conseguir capturando y manipulando los mensajes de señalización previos al establecimiento de la llamada.

Suplantación de identidad en el registro

El registro de usuarios es la primera comunicación que se estable en el entorno VoIP en treel usuario y el servidor de registro. Necesariamente esta comunicación debe de realizarse de forma segura, ya que en caso contrario no hay garantías de que el usuario registrado sea quien dice ser durante todo el resto de la sesión. A través de los mensajes REGISTER, los agentes de usuario SIP informan al servidor de su localización actual de manera que el servidor sepa dónde tiene que enviar peticiones posteriores.

Si un servidor no autentica las peticiones REQUEST cualquiera puede registrar cualquier contacto para cualquier usuario, y por lo tanto secuestrar su identidad y sus llamadas. Cuando un Proxy recibe la petición para procesar la llamada (INVITE), el servidor realiza una búsqueda para identificar donde puede s er encontrado el destinatario.

En la figura podemos observar un mensaje de respuestas del servidor de registro a una petición de búsqueda de un Proxy Server.

El mensaje REGISTER contiene el campo en la cabecera Contact: que indica la dirección IP del hardware o software VoIP del usuario destino Para generar la petición se ha utilizado la herramienta SiVus:

Sivus escanner de vulnerabilidades

Sivus escanner de vulnerabilidades

El ataque funciona de la siguiente manera:

1. Deshabilitando el registro legítimo del usuario.
2. Enviando el mensaje REGISTER con la IP del atacante.
3. En el servidor de registro queda registrado con la dirección IP del hacker.
4. Cuando recibe la llamada, el servidor Proxy consul a la dirección del destinatario, pero obtendrá la dirección IP del atacante.
5. El ataque ha tendido éxito. El intruso ha suplanta do la identidad y mientras mantenga el registro todas las llamadas llegara a s u teléfono IP.

Ataque envió de mensaje register

Ataque envió de mensaje register

[rev_slider captions]
[rev_slider ServerVoip]
 


Este ataque es posible llevarlo a cabo por el hecho de que lo mensajes de señalización se envían en texto plano, lo que permite al intruso capturarlos, modificarlo y retransmitirlo como él quiera. Es posible que el servidor requiera autenticación, aspecto que no plantea ninguna problema si previamente el intruso a esnifado y crackeado la contraseña del usuario tal y como se explicaba en el apartado de Autenticación SIP. A partir de la técnica de secuestro de registro se puede realizar alguna variante del ataque.

En el caso anterior evitábamos que el destinatario legítimo recibiera la llamada, pero en algunos casos se puede conseguir realizar u n ataque de Main in the middle a nivel de red. De esta forma el destinatario legítimo recibirá la llamada y el atacante actuara a modo de servidor Proxy. Se trataría entonces de un ejemplo claro de eavesdroping.

Ejemplo de eavesdroping

Ejemplo de eavesdroping

Además de la potente herramienta SiVus existen un conjunto de tres herramientas para manipular los aspectos del registro de usuarios en SIP:

Desregistrar Usuarios

El desregistro de usuarios legítimos es una necesidad para conseguir suplantar su identidad como hemos visto en el ejemplo anterior. Básicamente el intruso podrá conseguirlo de las siguientes formas: • Realizando un ataque de DoS al usuario. • Generando una condición de carrera en la que el atacante envía repetidamente peticiones REGISTER en un corto espacio de tiempo con el objetivo de superponerse a la petición de registro legítima del usuario. • Desregistrando el usuario con mensajes REGISTER. El intruso puede ser capaz de desregistrar fácilmente un usuario, enviando al servidor de registro una petición REGISTER (simulan do ser la victima) con el siguiente campo “Contact: *” y valor del atributo “ Expires” a cero. Esta petición eliminará cualquier otro registro de la dirección del usuario (especificada en el campo “To” de la cabecera). El atacante deberá realizar este envío periódicamente para evitar el re8registro del usuario legítimo o en su defecto provocarle una ata que DoS para evitar que vuelva a registrarse al menos por el tiempo que necesite p ara realizar el secuestro de la llamada.

Desconexión de Usuarios

El hecho de que muchos de los protocolos se utiliza n sin encriptación alguna y de que los mensajes no se autentican de forma adecuada , es trivial para un intruso desconectar a los usuarios de sus llamadas enviando mensajes BYE con la identidad falsificada simulando ser el usuario del otro lado de la línea.

Ejemplo desconexión de usuario

Ejemplo desconexión de usuario

Se puede realizar un ataque similar utilizando mensajes CANCEL, pero solo afectan cuando se está estableciendo la llamada, es decir, antes de que el destinatario descuelgue el teléfono.

Redirección de llamadas

La redirección de llamadas suele ser otro de los ataques comunes en las redes VoIP. Existen diferentes métodos que van desde compromete r los servidores o el call manager de la red para que redirijan las llamadas donde el intruso quiera, hasta las técnicas ya mostradas de suplantación de identidad en el registro, man in the middle, etc. Otra posibilidad es utilizar una herramienta como Redirect Poison que escucha la señalización SIP hasta encontrar una petición INVIT E y responder rápidamente con un mensaje SIP de redirección, causando que el sistema envié un nuevo INVITE a la localización especificado por el atacante.

Otro modo de redirección el flujo de datos se consigue con las herramientas: sipredirectrtp y rtpproxy. Se basan en utilizar mensajes la cabecera SDP para cambiar la ruta de los paquete RTP y dirigirlas a un rtproxy que a su vez serán reenviados donde el intruso quiera.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

Emprendiendo en la Telefonía por Internet

empresa-de-telefonia-voip

SOLICITA TU SERVER AHORA ►

 
Mientras Algunos se pasan Observando los Logros de Otros; TÚ Trabajas por el Tuyo.

Y Tú, ¿Tienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?

Tu Empresa de Telefonía VoIP está diseñada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos técnicos.

  • Genera CLIENTES,
  • Ingresa PROVEEDORES,
  • Forma DISTRIBUIDORES

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Desventajas al Usar la Telefonia por Internet (VoIP)

Una vez que el hacker ha seleccionado una red como su próximo objetivo, sus primeros pasos consistirán en obtener la mayor información posible de su victima. Cuando el intruso tenga información suficiente evaluará sus siguientes pasos eligiendo el método de ataque más adecuado para alcanzar su objetivo. Normalmente el método de obtención de información s e realiza con técnicas de menos a más nivel de intrusión. De este modo en las primeras etapas el atacante realizará un footprinting u obtención de toda la información pública posible del objetivo.

Más adelante una de las acciones más comunes consiste en obtener la mayor información posible de las máquinas y servicios conectados en la red atacada. Después de tener un listado de servicio s y direcciones IP consistente, tratará de buscar agujeros de seguridad, vulnerabilidades y obtener la mayor información sensible de esos servicios (enumeración) para poder explotarlos y conseguir una vía de entrada.

Un ejemplo de ataque de enumeración, podría ser utilizar la fuerza bruta contra servidores VoIP para obtener una lista de extensiones telefónicas válidas. Información que seria extremadamente útil para lanzar otros ataques como inundaciones INVITE o secuestro de registro. Durante este apartado se explicaran algunas técnica s de enumeración y descubrimiento de objetos así como la obtención de información sensible que atacante podría utilizar a su favor.

Footprinting.

Se conoce como footprinting el proceso de acumulación de información de un entorno de red especifico, usualmente con el propósito de buscar formas de introducirse en el entorno. La herramienta básica para esta etapa del reconocimiento será el todo poderoso Google.

Las búsquedas se centrarán entorno a la web de la empresa y en su dominio. Se intentarán encontrar perfiles o direcciones de contacto, correos y teléfonos. Estos datos ofrecerán información al hacker para poder realizar ataques de suplantación de identidad y/o ingeniería social.

El contacto del servicio técnico también puede resultar útil para extraer algún tipo de información. Otro tipo de información interesante pueden ser las ofertas de trabajo o los perfiles de personal que busca la empresa. Pueden dar información acerca de la estructura de la organización y de la tecnología que emplea

Escaneando
A partir de la dirección de red de la víctima, se pretende obtener un listado de direcciones IP y servicios activos en la red. La mejor forma es escaneando la red con las herramientas adecuadas. Quizás el mejor escáner de puertos existente hoy por hoy sea NMAP (http://insecure.org/namp) que ofrece muchas más posibilidades que un simple escáner de puertos. Entre todas las funcionalidades de nmap existe una que destacaremos especialmente.

Y es la identificación del sistema operativo de la máquina escaneada a partir de información que obtiene nmap, como los puertos abiertos que presenta, tipos de servicios, y huellas identificativas de la pila TCP/IP. En el caso concreto que nos ocupa, nmap tiene la me jor base de datos de huellas para identificar dispositivos VoIP.

[rev_slider captions]
[rev_slider ServerVoip]
 


Enumeración

La enumeración es una técnica que tiene por objetivo obtener información sensible que el intruso podría utilizar para basar sus ataque s posteriores. La primera información a obtener es el tipo de servicio que está corriendo en un determinado puerto, esta identificación ya la realiza correctamente herramientas como nmap , pero se podrían hacer manualmente conectado al puerto .En el siguiente ejemplo conectamos a un servidor SIP utilizando la herramienta net cat bien conocida como lanavaja suiza:

Al conectar al puerto especificado manualmente se e nvía una petición OPTIONS genérica al servidor, para poder estudiar su respue sta. En ella podemos observar que nos muestra información clara sobre el tipo de dispositivo que se trata. Algunas otras herramientas a automatizan este proce so son:

• Smap: Permite identificar dispositivos SIP.
• Sivus: Un escáner de vulnerabilidades para SIP. Permite entre otra cosa generar peticiones SIP.
• Nessus: Uno de los mejores escáneres de vulnerabilidades. Permite además identificar los servicios y sistemas.
• VoIP Audit: Otro escáner VoIP y de vulnerabilidades

Para poder realizar la mayoría de ataques, el intruso deberá conocer nombres de usuario y extensiones telefónicas correctas. Existe n diversos métodos para recabar ese tipo de información:

Una de las técnicas es utilizando las operaciones de registros de usuario. Cuando un usuario pretende registrarse envía una petición REG ISTER al servidor de registro y este le responde con un 200 OK si todo va bien o con un mensaje 4xx si ha habido algún error, el usuario no existe o no tiene los credenciales de autenticación adecuados. Dependiendo del software las respuesta del servidor de registro contra una petición de REGISTER de un usuario existe y no existente puede ser diferente en el sentido de que, si un usuario existe puede que conteste con un mensaje 401 ya que le falte autenticarse pero si el usuario noe xiste responderá directamente con un mensaje 403 Forbidden .

Esta diferencia en la respuesta puede ser utilizad a para enumerar y obtener un listado de usuarios válidos de la red VoIP. Un método similar al anterior consiste en utilizar mensajes INVITE para enumerar posibles usuarios de la red. Algunos servid ores responderán con un mensaje 401 cuando seintenta llamar a un usuario in existente.

El gran problema de este método es que cuando se acierte y se encuentre un usuario correcto, se estará realizando una llamada y el teléfono del usuario en cuestión sonará y quedará registrada la llamada. Quizás el método más silencioso para enumerar usuarios es el que utiliza peticiones OPTION. Las peticiones OPTION se utilizan para determinar por ejemplo que codecs soporta un determinado UA.

El servidor contestará c on un 200 OK si el usuario existe y un 404 Not Found si no reconoce el usuario. Algunas de las herramientas que automatizan todo es te proceso, utilizando diccionarios o fuerza bruta con mensajes REGISTER, INVITE o OPTION son: Sipsaky Sipscan. Dentro de la plataforma VoIP coexisten gran cantidad de servicios que se podrían aprovechar para obtener información. Algunos de ellos son el DHCP y DNS pero se estudiarán algunas técnicas contra el servicio TFTP y el protocolo SNMP. La mayoría de dispositivos telefónicos utilizan el protocolo TFTP para manejar sus ficheros de configuración. Normalmente cada vez que un dispositivo VoIP se conecta intenta obtener su configuración del servidor TFTP. El problema es que el servicio TFTP es un servicio altamente inseguro problema que se agrava con el hecho de que en la configuración de los dispositivos se podrá encontrar todo tipo de información valiosa: extensiones, usuarios, passwords, estructura de la red, servidores, etc. Por lo que los servidores TFTP de configuración se convierten en un objetivo claro para comprometer lar ed VoIP. La premisa en TFTP es que si se puede averiguar el nombre del fichero de configuración lo puedes descargar.

Muchos dispositivos utilizan nombre por defecto públicamente conocidos, por lo tanto si se identifica el dispositivo puede resultar trivial obtener su configuración del servidor TFTP. Por ejemplo, los dispositivos CISCO el nombre del archivo de configuración mantienen relación con su dirección MAC. Evidentemente el primer paso debería ser localizar el servidor TFTP en la red. Podemos utilizar un escáner como nmap buscando direcciones con el puerto 69 UDP abierto.

Una vez localizado el servidor TFTP, el intruso intentará descargare los ficheros de configuración y como ya ha quedado demostrado la única dificultad que se le presenta es adivinar el nombre de los ficheros. Existen herramientas como tftpbrute (que utilizan listados de palabras y diccionarios p ara atacar el servidor TFTP y descargarse ficheros de configuración. También es posible realizar todo el trabajo manualmente, ya que existen diversas listas que relacionan modelo/fabricante con el nombre por defecto de su archivo de configuración.

El protocolo SNM P(Simple Network Management Protocol) que se presenta activo en muchos de los dispositivos VoIP, es otro de los protocolos vulnerables de los que se puede obtener gran cantidad de información. Los pasos serían los siguientes: 1) Buscar dispositivos con soporte SNMP. Usualmente tendrán el puerto 162 UDP. Se pueden utilizar herramientas como NMAP o Solar W indos SNMP Sweep. 2) Si no se conoce el OID del dispositivo utilizar la Solar Wind MIB para encontrarlo. 3) Con la herramienta snmpwalk y el OID del dispositivo es posible listar la mayoría de aspectos de su configuración.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip


Idiomas VoIPBox del Software VoIP Switch