ELEMENTOS SUSCEPTIBLES DE ATAQUES: Los elementos que se deberían considerar como parte fundamental dentro de la Voip y que son susceptibles a ser atacados se agrupan de la siguiente manera:
• Terminales .
• Red de Voip.
• Servidor(es).

SEGURIDAD EN LAS TERMINALES

La mayoría de los ataques realiz ados hoy en día por los cyber delincuentes hacia las redes de datos tienen como objetivo el software y hardware de los dispositivos. En Voip los Hardph ones, softphones, y los Webphones son los dispositivos más vulnerables en una red Voip, ya que están lo más cercano a los usuarios o d e terceras personas que podrían tratar de manipularlos para obtener datos delicados dentro de una instalación Voip. A continuación se presenta un listado de posibles ataques en las terminales:
• Fuzzing.
• Flooding.
• Fallos de configuración.
• Servicios no deshabilitados.

• Fuzzing
Este tipo de ataque consiste en el envío masivo de paquetes malformados hacia un dispositivo. En la mayoría de los casos la habilitación del protocolo SIP en los terminales tienen fallos, y existe la posibilidad de inutilizar un t erminal mandando paquetes erróneos a propósito, ya que podrían darse overflows y se sobrescribirán posiciones de memoria que harían que el terminal dejara de responder. Si un terminal ha quedado inutilizado por este tipo de ataque, basta con reiniciarlo pa ra que recupere su estado habitual.

• Flooding
Este tipo de ataque consiste en el envío masivo de paquetes hacia un terminal. La consecuencia a la que puede llegar es que si el número de paquetes es suficientemente elevado, el terminal quede completamente inutilizado, al ser incapaz de diferenciar entre peticiones “buenas” y las procedentes de un ataque.
Al término del ataque puede que el host o terminal se recupere aunque podría quedarse inutilizado, aun que sería necesario reiniciarlo. Existen diferentes opciones de ataques Flooding:
– Flooding de paquetes UDP.
– Flooding de mensajes SIP.
– Flooding de RTP

• Fallos de Configuraciones
Otro aspecto menos tomado en cuenta que ha ce muchas veces de los dispositivo s un punto débil dentro de la red Voip son las configuraciones incorrectas. A menudo los administradores dejan los teléfonos ip trabajar con sus configuraciones por defecto y dejan puertos abiertos. El hacker a la hora de ingresar a la red tendrá en cuenta estos aspectos e intentará explotarlos, comprobará contraseñas comunes o los que usa por defecto el dispositivo, entre otras debilidades.

• Servicios no deshabilitados
Existen ciertos servicios que por defecto viene habilitados en dichos puertos, y estos pueden ser vulnerables a ataques de denegación de servicios o algún otro ataque que compromete al dispositivo voip.

SEGURIDAD EN LA RED VOIP

En una red de voz sobre Ip existen un sinnúmero de servicios que se encuentran inmiscuidos mencionando como ejemplo los servidores DHCP o TFTP. Esto no conviene ya que la red dispone de más puntos de fallo por los que se puede atacar la misma, causando diversos efectos.
Los ataques expuestos en la red de Voip tienen efectos más desastrosos, puesto que a diferencia de los ataques contra terminales, podría quedar expuesta información más sensible e importante. Los diferentes tipos de ataques que pueden efectuarse son los siguientes:
• Flooding.
• Man in the Middle.
• Eavesdropping.
• Ataques a diversos servicios.

• Flooding
Al igual que ocurría con los terminales, es posible utilizar ataques de flooding en una red de VoIP, con el objetivo de saturarla. Esto causaría una interrupción del servicio ya que sería imposible descartar todos los paquetes erróneos para quedarnos sólo con los válidos. Este tipo de ataque podría inutilizar completamente la red de VoIP, recuperándose cuando el ataque finalice.

• Man in the Middle (MITM)
Consiste en que el atacante se infiltra en una red y se sitúa en un lugar estratégico, redirigiendo tod o el tráfico hacia él. Por ejemplo un atacante podría situarse entre los terminales y la PBX, recibiendo todo el tráfico dirigido a la PBX y redirigiéndola hacia ella.
Todo el tráfico que es recibido, el atacante podría analizar la señalización en busca de contraseñas, e incluso podría decodificar el flujo multimedia para escuchar las conversaciones. Una vez el atacante se ha infiltrado en la red objetivo y ha utilizado la técnica de MITM puede llevar a cabo el que posiblemente sea el más temido de los ata ques: eavesdropping.

• Eavesdropping
En español “escuchar secretamente”, es el término con el que se conoce a la captura de información (cifrada o no) por parte de un intruso al que no iba dirigida dicha información. En Voip sería la interceptación de las conversaciones por parte de los individuos que no participan en la conversación.
El impacto de esta técnica es más que evidente, interceptando comunicaciones es posible obtener toda clase de información sensible y altamente confidencial. Y aunque en principio se trata de una técnica puramente pasiva, razón por la cual hace difícil su detección, es posible intervenir también de forma activa en la comunicación insertando nuevos datos (que en el caso de VOIP se trataría de audio ) redireccionar o impedir que los datos lleguen a su destino.

• Ataques a diversos servicios
En las redes de Voip están involucradas más servicios además del propio servidor de Voip, por ejemplo servidores de TFTP o DHCP. Estos dos servicios también pueden ser blancos de atacantes. No es complicado consumir todas las IPs de un servidor DHCP, de manera que los terminales no puedan conseguir una IP y por lo tanto no pueden utilizarse. TFTP tampoco es un servicio seguro y con conocer el fichero que se desea obtener es posible descargarlo.
Normalmente los terminales se autoprovisionan de un servidor TFTP, por lo que si un atacante consiguiera uno de estos ficheros dispondría de datos muy sensibles como el usuario y la contraseña.

[rev_slider captions]
[rev_slider ServerVoip]
 


SEGURIDAD EN EL SERVIDOR ASTERISK

Como último y principal punto a examinar en lo que a seguridad se refiere tenemos la PBX en sí. Al ser el servidor que controla todas las comunicaciones, es importante tenerlo lo más asegurado posible , ya que los ataques contra la PBX pueden causar problemas como la interrupción del servicio, suplantación de identidad, llamadas fraudulentas, etc. En el siguiente listado se muestran los ataques más comunes y que afectan a la PBX, algunos de ellos centra dos en Asterisk:
• Flooding.
• Cracking de passwords.
• Register hijacking.
• Exploits.
• Errores de configuración.

• Flooding
Al igual que los terminal e s y la red, la PBX también resulta vulnerable a los ataques de flooding , y por la misma razón; el servicio se ve desbordado de peticiones erróneas, y es incapaz de atender las peticiones auténticas, quedando por tanto el servicio interrumpido.

• Cracking de Passwords
El mecanismo de autenticación utilizado en SIP(HTTP digest) se basa en el intercambio de un texto de desafío y su respuesta , todo cifrado con MD5. Si un atacante captura ambos mensajes (algo sencillo, ya que prácticamente todos los mensajes SIP son autenticados) dispone de todo lo necesario para averiguar la cla ve del usuario mediante fuerza bruta o ataques de diccionario. Si un usuario se hace con la contraseña de un usuario del sistema. Podría suplantarle, hacer llamadas en su nombre, otros, algo nada deseable.

• Register hijacking
Si un atacante dispone del usuario y contraseña de alguna cuenta de la PBX éste puede llevar a cabo un ataque de REGISTER hijacking, consistente en enviar un paquete REGISTER al servidor, y así suplantar al otro usuario. También podría consultar las ubicaciones (en asterisk sólo es posible una) o des – registrar al usuario, de manera que no pueda recibir llamadas, provocándole una interrupción en el servicio sin que se diera cuenta.

• Exploits
Otro de los problemas más importantes para la seguridad de la PBX son los exploits. Al ser software, puede contener bugs, por lo que es posible que un paquete malformado provoque algún error en la ejecución que desemboque en la caída del servicio.

Tomado de:
Almeida, R. (2015). Implementar una central telefónica IP basada en tecnología open source en la carrera de Ingeniería en Sistemas Computacionales (tesis de pregrado). Universidad de Guayaquil, Guayaquil, Ecuador.

Fuente:
http://repositorio.ug.edu.ec/bitstream/redug/9946/1/PTG-191-Almeida%20Arboleda%20Ronald%20Edmundo.pdf

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server