Una vez que el hacker ha seleccionado una red como su próximo objetivo, sus primeros pasos consistirán en obtener la mayor información posible de su victima. Cuando el intruso tenga información suficiente evaluará sus siguientes pasos eligiendo el método de ataque más adecuado para alcanzar su objetivo. Normalmente el método de obtención de información s e realiza con técnicas de menos a más nivel de intrusión. De este modo en las primeras etapas el atacante realizará un footprinting u obtención de toda la información pública posible del objetivo.
Más adelante una de las acciones más comunes consiste en obtener la mayor información posible de las máquinas y servicios conectados en la red atacada. Después de tener un listado de servicio s y direcciones IP consistente, tratará de buscar agujeros de seguridad, vulnerabilidades y obtener la mayor información sensible de esos servicios (enumeración) para poder explotarlos y conseguir una vía de entrada.
Un ejemplo de ataque de enumeración, podría ser utilizar la fuerza bruta contra servidores VoIP para obtener una lista de extensiones telefónicas válidas. Información que seria extremadamente útil para lanzar otros ataques como inundaciones INVITE o secuestro de registro. Durante este apartado se explicaran algunas técnica s de enumeración y descubrimiento de objetos así como la obtención de información sensible que atacante podría utilizar a su favor.
Footprinting.
Se conoce como footprinting el proceso de acumulación de información de un entorno de red especifico, usualmente con el propósito de buscar formas de introducirse en el entorno. La herramienta básica para esta etapa del reconocimiento será el todo poderoso Google.
Las búsquedas se centrarán entorno a la web de la empresa y en su dominio. Se intentarán encontrar perfiles o direcciones de contacto, correos y teléfonos. Estos datos ofrecerán información al hacker para poder realizar ataques de suplantación de identidad y/o ingeniería social.
El contacto del servicio técnico también puede resultar útil para extraer algún tipo de información. Otro tipo de información interesante pueden ser las ofertas de trabajo o los perfiles de personal que busca la empresa. Pueden dar información acerca de la estructura de la organización y de la tecnología que emplea
Escaneando
A partir de la dirección de red de la víctima, se pretende obtener un listado de direcciones IP y servicios activos en la red. La mejor forma es escaneando la red con las herramientas adecuadas. Quizás el mejor escáner de puertos existente hoy por hoy sea NMAP (http://insecure.org/namp) que ofrece muchas más posibilidades que un simple escáner de puertos. Entre todas las funcionalidades de nmap existe una que destacaremos especialmente.
Y es la identificación del sistema operativo de la máquina escaneada a partir de información que obtiene nmap, como los puertos abiertos que presenta, tipos de servicios, y huellas identificativas de la pila TCP/IP. En el caso concreto que nos ocupa, nmap tiene la me jor base de datos de huellas para identificar dispositivos VoIP.
[rev_slider captions]
[rev_slider ServerVoip]
Enumeración
La enumeración es una técnica que tiene por objetivo obtener información sensible que el intruso podría utilizar para basar sus ataque s posteriores. La primera información a obtener es el tipo de servicio que está corriendo en un determinado puerto, esta identificación ya la realiza correctamente herramientas como nmap , pero se podrían hacer manualmente conectado al puerto .En el siguiente ejemplo conectamos a un servidor SIP utilizando la herramienta net cat bien conocida como lanavaja suiza:
Al conectar al puerto especificado manualmente se e nvía una petición OPTIONS genérica al servidor, para poder estudiar su respue sta. En ella podemos observar que nos muestra información clara sobre el tipo de dispositivo que se trata. Algunas otras herramientas a automatizan este proce so son:
• Smap: Permite identificar dispositivos SIP.
• Sivus: Un escáner de vulnerabilidades para SIP. Permite entre otra cosa generar peticiones SIP.
• Nessus: Uno de los mejores escáneres de vulnerabilidades. Permite además identificar los servicios y sistemas.
• VoIP Audit: Otro escáner VoIP y de vulnerabilidades
Para poder realizar la mayoría de ataques, el intruso deberá conocer nombres de usuario y extensiones telefónicas correctas. Existe n diversos métodos para recabar ese tipo de información:
Una de las técnicas es utilizando las operaciones de registros de usuario. Cuando un usuario pretende registrarse envía una petición REG ISTER al servidor de registro y este le responde con un 200 OK si todo va bien o con un mensaje 4xx si ha habido algún error, el usuario no existe o no tiene los credenciales de autenticación adecuados. Dependiendo del software las respuesta del servidor de registro contra una petición de REGISTER de un usuario existe y no existente puede ser diferente en el sentido de que, si un usuario existe puede que conteste con un mensaje 401 ya que le falte autenticarse pero si el usuario noe xiste responderá directamente con un mensaje 403 Forbidden .
Esta diferencia en la respuesta puede ser utilizad a para enumerar y obtener un listado de usuarios válidos de la red VoIP. Un método similar al anterior consiste en utilizar mensajes INVITE para enumerar posibles usuarios de la red. Algunos servid ores responderán con un mensaje 401 cuando seintenta llamar a un usuario in existente.
El gran problema de este método es que cuando se acierte y se encuentre un usuario correcto, se estará realizando una llamada y el teléfono del usuario en cuestión sonará y quedará registrada la llamada. Quizás el método más silencioso para enumerar usuarios es el que utiliza peticiones OPTION. Las peticiones OPTION se utilizan para determinar por ejemplo que codecs soporta un determinado UA.
El servidor contestará c on un 200 OK si el usuario existe y un 404 Not Found si no reconoce el usuario. Algunas de las herramientas que automatizan todo es te proceso, utilizando diccionarios o fuerza bruta con mensajes REGISTER, INVITE o OPTION son: Sipsaky Sipscan. Dentro de la plataforma VoIP coexisten gran cantidad de servicios que se podrían aprovechar para obtener información. Algunos de ellos son el DHCP y DNS pero se estudiarán algunas técnicas contra el servicio TFTP y el protocolo SNMP. La mayoría de dispositivos telefónicos utilizan el protocolo TFTP para manejar sus ficheros de configuración. Normalmente cada vez que un dispositivo VoIP se conecta intenta obtener su configuración del servidor TFTP. El problema es que el servicio TFTP es un servicio altamente inseguro problema que se agrava con el hecho de que en la configuración de los dispositivos se podrá encontrar todo tipo de información valiosa: extensiones, usuarios, passwords, estructura de la red, servidores, etc. Por lo que los servidores TFTP de configuración se convierten en un objetivo claro para comprometer lar ed VoIP. La premisa en TFTP es que si se puede averiguar el nombre del fichero de configuración lo puedes descargar.
Muchos dispositivos utilizan nombre por defecto públicamente conocidos, por lo tanto si se identifica el dispositivo puede resultar trivial obtener su configuración del servidor TFTP. Por ejemplo, los dispositivos CISCO el nombre del archivo de configuración mantienen relación con su dirección MAC. Evidentemente el primer paso debería ser localizar el servidor TFTP en la red. Podemos utilizar un escáner como nmap buscando direcciones con el puerto 69 UDP abierto.
Una vez localizado el servidor TFTP, el intruso intentará descargare los ficheros de configuración y como ya ha quedado demostrado la única dificultad que se le presenta es adivinar el nombre de los ficheros. Existen herramientas como tftpbrute (que utilizan listados de palabras y diccionarios p ara atacar el servidor TFTP y descargarse ficheros de configuración. También es posible realizar todo el trabajo manualmente, ya que existen diversas listas que relacionan modelo/fabricante con el nombre por defecto de su archivo de configuración.
El protocolo SNM P(Simple Network Management Protocol) que se presenta activo en muchos de los dispositivos VoIP, es otro de los protocolos vulnerables de los que se puede obtener gran cantidad de información. Los pasos serían los siguientes: 1) Buscar dispositivos con soporte SNMP. Usualmente tendrán el puerto 162 UDP. Se pueden utilizar herramientas como NMAP o Solar W indos SNMP Sweep. 2) Si no se conoce el OID del dispositivo utilizar la Solar Wind MIB para encontrarlo. 3) Con la herramienta snmpwalk y el OID del dispositivo es posible listar la mayoría de aspectos de su configuración.
Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.
Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf
DataCenter VoIP
Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.
Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.
Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.
ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.
VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).
Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.
El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com
Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch
¿Quieres Emprender por Internet?
«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»
Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:
¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…
Idiomas VoIPBox del Software VoIP Switch