Ataques en Voip

download Ataques en Voip

of 32

Transcript of Ataques en Voip

ATAQUES EN VOIPINTEGRANTES Pedro Daniel Gutirrez Gonzlez Julin David Ramrez Acevedo Carlos Elas Coronel vila German Andrs Hernndez Franco Vicky Alexandra Mora PolocheSENA - CEET Especializacin en Soluciones VOIP

SEGURIDAD DE VOIPLA SEGURIDAD DE VOIP Y LAS DEMAS CAPAS DEL MODELO TRADICIONAL DE LAS REDES DE DATOS

SENA - CEET Especializacion en Soluciones VOIP

CLASIFICACION DE ATAQUES ACCESOS DESAUTORIZADOS Y FRAUDES. ATAQUES DE DENEGACIN DE SERVICIO VULNERABILIDADES DE LA RED SUBYACENTE. ATAQUES A LOS DISPOSITIVOS ENUMERACIN Y DESCUBRIMIENTO. ATAQUES A NIVEL DE APLICACIN.

SENA - CEET Especializacion en Soluciones VOIP

ACCESOS DESAUTORIZADOS Y FRAUDESLos sistemas VoIP incluyen mltiples sistemas para el control de la llamada, administracin, facturacin y otras funciones telefnicas. Cada unos de estos sistemas debe contener datos que, si son comprometidos, pueden ser utilizados para realizar fraudes. El costo de usar fraudulentamente esos datos VoIP a nivel empresarial pueden ser devastadores. El acceso a los datos telefnicos (de facturacin, registros, datos de cuentas, etc) pueden ser usados con fines fraudulentos.

MTODOS DE INTRUSIN FootprintingMtodos no intrusivos Informacin publica: Web de la empresa, DNS,Whois El poder de Google:inurl:NetworkConfiguration cisco

Escaneos

La mejor herramienta: NMAP

Listado de IP Listado de Servicios Identifica los dispositivos VoIP

Enumeracin

Vulnerabilidades servicios Extensiones y usuarios validos

Mtodo REGISTER: Registrar al User Agente.Mtodo INVITE: Permite invitar un usuario o servicio para participar en una sesin o para modificar parmetros en una sesin ya existente. Mtodo OPTION: Solicita informacin sobre las capacidades de un servidor.

CRAKEANDO LA AUTENTICACIN SIPAUTENTICACIN SIPMtodo Digest

Esnifar el trfico y la autenticacin del usuarioSipdump: SIPdump captura logins de SIP, pero tambin analiza trfico SIP a partir de una captura en formato pcap que haya capturado previamente otro sniffer, como Tcpdump o Ethereal. Para que SIPdump analice dicha captura especificaremos la ruta donde se encuentre dicho fichero con la opcin -f y con -d el fichero donde volcar las capturas SIP que encuentre, en caso de no existir previamente, SIPdump lo crear.

CRACKEAR POR DICCIONARIOSipcrack: SIPcrack es un programa para crackear las contraseas del protocolo SIP en GNU/Linux. Contiene dos programas: SIPdump para capturar logins de SIP y SIPcrack para crackear los logins capturados. Podemos descargar el cdigo fuente desde la pgina oficial http://www.codito.de o PacketStorm http://packetstormsecurity.org

CRACKEAR POR FUERZA BRUTAJohn the ripper + sipcrack John the Ripper es un programa de criptografa que aplica fuerza bruta para descifrar contraseas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseas de los usuarios son suficientemente buenas. John the Ripper es capaz de auto detectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseas. Eso ha hecho que sea uno de los ms usados en este campo.

ATAQUES DE DENEGACIN DE SERVICIO

En seguridad informtica, un ataque de denegacin de servicio, tambin llamado ataque DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.

ATAQUES DE DENEGACION DE SERVICIO

Envan paquetes con el fin de explotar alguna vulnerabilidad del software o el hardware Saturacin de los flujos de datos y de la red Sobrecarga de procesos de los dispositivos Aplicacin de voip skipe; lanza ataques de DDOS, pcs potencialmente secuestrados atacan un servicio de internet Las aplicaciones y los dispositivos de telefona ip trabajan cietos puertos, al bombardearlos tambin se encuentran debilidades que son aprovechables

Vulnerabilidad de la red subyacente

Paradjicamente una de las principales debilidades de la tecnologa VoIP es apoyarse sobre una red potencialmente insegura como son las redes IP. VoIP ser vulnerable a ataques a bajo nivel como el secuestro de sesiones, interceptacin, fragmentacin IP, paquetes IP malformados y spoofing

VULNERABILIDAD DE LA RED SUBYACENTE

Eavesdropping : escuchar secretamente, interceptacion interceptacin de las conversaciones VoIP por parte de individuos que no participan en la conversacin. (ethereal/wireshark) Redes Wifi mal configuradas junto con una infraestructura de red insegura puede facilitar e trabajo del intruso

ATAQUES A LOS DISPOSITIVOS

GATEWAY

TELEFONO IP

CALL MANAGER

PROXY SERVERSENA - CEET Especializacion en Soluciones VOIP

ATAQUES A LOS DISPOSITIVOS Ataques de FUZZING con paquetes mal formados provocan cuelgues o reboots cuando son procesados por el dispositivo. Ataques de denegacin de servicios llamados FLOODERS afectan los servicios y puertos abiertos de los dispositivos Las configuraciones incorrectas sobre los dispositivos pueden ser aprovechados por los intrusos. Ataques de DoS y DESBORDAMIENTO DE BUFFER son causados por configuraciones por defecto y variedad de puertos abiertos por los fabricantes.SENA - CEET Especializacion en Soluciones VOIP

Ataque en VoIP descubriendo ObjetivosUna vez que el hacker ha seleccionado una red como su prximo objetivo, sus primeros pasos consistirn en obtener la mayor informacin posible de su victima. cuando el intruso tenga informacin suficiente evaluar sus siguientes pasos eligiendo el mtodo de ataque ms adecuado para alcanzar su objetivo. normalmente el mtodo de obtencin de informacin se realiza con tcnicas de menos a ms nivel de intrusin. de este modo en las primeras etapas el atacante realizar un footprinting u obtencin de toda la informacin pblica posible del objetivo.

Ms adelante una de las acciones ms comunes consiste en obtener la mayor informacin posible de las mquinas y servicios conectados en la red atacada. despus de tener un listado de servicios y direcciones ip consistente, tratar de buscar agujeros de seguridad, vulnerabilidades y obtener la mayor informacin sensible de esos servicios (enumeracin) para poder explotarlos y conseguir una va de entrada

TECNICAS DE DESCUBRIMIENTO FootprintingEs el proceso de acumulacin de informacin de un entorno de red especifico ,usualmente con el propsito de buscar formas de introducirse en el entorno. la herramienta bsica para esta etapa del reconocimiento ser el todo poderoso google. las bsquedas se centrarn entorno a la web de la empresa y en su dominio. se intentarn encontrar perfiles o direcciones de contacto, correos y telfonos. estos datos ofrecern informacin al hacker para poder realizar ataques de suplantacin de identidad y/o ingeniera social.

VERIFICACION DE DATOS DESDE GOOGLE inurl:NetworkConfiguration cisco

OTRAS BUSQUEDAS QUE SE PUEDEN HACER EN GOOGLEASTERISK MANAGEMENT PORTAL: intitle: asterisk.management.portal web-access CISCO PHONES: inurl:"NetworkConfiguration" cisco CISCO CALLMANAGER: inurl:"ccmuser/logon.asp" D-LINK PHONES: intitle:"D-Link DPH" "web login setting" GRANDSTREAM PHONES: intitle:"Grandstream Device Configuration" password LINKSYS (SIPURA) PHONES: intitle:" SPA Configuration" POLYCOM SOUNDPOINT PHONES : intitle: SoundPoint IP Configuration" SNOM PHONES: "(e.g. 0114930398330)" snom

ATAQUES EN VOIP ENUMERACIONLa enumeracin es una tcnica que tiene por objetivo obtener informacin sensible que el intruso podra utilizar para basar sus ataques posteriores. La primera informacin a obtener es el tipo de servicio que esta corriendo en un determinado puerto , esta identificacin ya lo realiza correctamente herramientas como nmap , pero tambin se pueden hacer manualmente conectndose al puerto.

EJEMPLO DE CONEXIN AL PUERTO UTILIZANDO LA ENUMERACIONEl siguiente ejemplo ser conectndonos a un servidor SIP utilizando la herramienta netcat.

Al conectar al puerto especificado manualmente se enva una peticin options genrica al servidor, para poder estudiar su respuesta. en ella podemos observar que nos muestra informacin clara sobre el tipo de dispositivo que se trata.

ALGUNAS OTRAS HERRAMIENTAS A AUTOMATIZAN ESTE PROCESO SON: SMAP: PERMITE IDENTIFICAR DISPOSITIVOS SIP. SIVUS: UN ESCNER DE VULNERABILIDADES PARA SIP. PERMITE ENTRE OTRA COSA GENERAR PETICIONES SIP. NESSUS: UNO DE LOS MEJORES ESCNERES DE VULNERABILIDADES. PERMITE ADEMS IDENTIFICAR LOS SERVICIOS Y SISTEMAS. VOIPAUDIT: OTRO ESCNER VOIP Y DE VULNERABILIDADES.

Ataques a nivel de aplicacin

DEFINICIN Son aquellos que se realizan explotando vulnerabilidades de aplicaciones que permitan modificar los datos que la propia aplicacin manipula, pero sin la posibilidad de ejecucin de comandos sobre el sistema operativo. Presenta varias deficiencias de seguridad asociadas a sus protocolos, debido al gran nmero de protocolos definidos en esta capa, la cantidad de deficiencias es superior al resto de las capas.

VULNERABILIDADES DE LA CAPA DE APLICACIN Servicio de Nombres de Dominio. Cuando un sistema solicita conexin a un servicio, pide la direccin IP de un nombre de dominio a un servidor DNS; un atacante puede modificar la informacin que suministra esta base de datos. Telnet. El servicio Telnet autentica al usuario mediante la solicitud del identificador de usuario y su contrasea (que se transmiten en claro por la red), es posible la captura de esta informacin mediante tcnicas de sniffing. File Transfer Protocol. Al igual que Telnet, FTP enva la informacin en claro, as pues presenta las mismas deficiencias que el protocolo anterior. Hypertext Transfer Protocol. Entrega informacin mediante la ejecucin remota de cdigo en la parte del servidor. Si este cdigo que se ejecuta presenta deficiencias de programacin, la seguridad del equipo en el que est funcionando el servidor, se podr poner en peligro.

ATAQUES ESPECIFICOS Secuestro de sesin Desconexiones ilegales Inundacin de peticiones Generacin de paquetes malformados Falsificacin de llamadas

SENA - CEET Especializacion en Soluciones VOIP

AUTENTICACION EN VoIP En VoIP la autenticacin requiere que los dos dispositivos que se van a comunicar se autentiquen uno al otro antes de que se produzca cualquier intercambio de informacin El protocolo SIP utiliza la autenticacin digest para comprobar la identidad de sus clientes.SENA - CEET Especializacion en Soluciones VOIP

MANIPULACION DE SEALIZACIN

Suplantacin de identidad en el registro Desregistrar usuarios Desconexin de usuarios Redireccin de llamadas

SENA - CEET Especializacion en Soluciones VOIP

MANIPULACIN DE LA TRANSMISION Eavesdropping: Traducido literalmente como escuchar secretamente, es el trmino con el que se conoce a la captura de informacin (cifrada o no) por parte de un intruso al que no iba dirigida dicha informacin. En trminos de telefona IP, estamos hablando de la interceptacin de las conversaciones VoIP por parte de individuos que no participan en la conversacin.SENA - CEET Especializacion en Soluciones VOIP

FUZZINLos ataques de fuzzing o tambin conocidos como testeo funcional del protocolo, es una de los mejores mtodos para encontrar errores y agujeros de seguridad. Consiste en crear paquetes o peticiones especialmente malformadas para ir ms all de las especificaciones del protocolo.

El objetivo es comprobar como manejan los dispositivos, las aplicaciones o el propio sistema operativo que implementa el protocolo, estas situaciones anmalas que desgraciadamente no se han tenido en cuenta en la implementacin y casi siempre terminan en un error, denegacin de servicio o en alguna vulnerabilidad ms grave.

SENA - CEET Especializacion en Soluciones VOIP

CONCLUSIONES Evitar el uso de contraseas por defecto o prestablecidas por el fabricante. Evitar contraseas fcilmente adivinables. Cerrar los puertos que no se estn utilizando La pobre o no existencia de verificacin de errores en los programas lleva a los programas a ser vulnerables a los ataques de Buffer Overflow Separar red de voz y datos en VLAN. Mantener actualizaciones y parches Configuraciones Correctas Autenticacion de los protocolos.SENA - CEET Especializacion en Soluciones VOIP

Fuentes http://www.portantier.com/downloads/segurida d_voip.pdf Documento Seguridad en VoIP: Ataques, Amenazas y Riesgos. De Roberto Gutirrez Gil http://www.voipsa.org/Resources/tools.php ( InglesSENA - CEET Especializacion en Soluciones VOIP

GRACIAS POR SU ATENCIONhttp://laboratoriosip2.blogspot.comSENA - CEET Especializacion en Soluciones VOIP