presentacion intermedia - seguridad sip
DESCRIPTION
Presentación Intermedia: Seguridad protocolo SIP en VoIP. Laboratorio de Redes IITRANSCRIPT
![Page 1: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/1.jpg)
Vulnerabilidad del Protocolo SIP en Redes VoIPVulnerabilidad del Protocolo SIP en Redes VoIP
Arturo Axtell | Claudio Navarro | Laboratorio de Redes II
estado de avance
![Page 2: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/2.jpg)
Voz sobre IPVoz sobre IP
• Tecnologías VoIP.Tecnologías VoIP.
• Protocolo SIP.Protocolo SIP.
• TrixBox: CentOS + Asterisk + freePBX.TrixBox: CentOS + Asterisk + freePBX.
• Teléfonos Linksys SPA922 + X-Lite.Teléfonos Linksys SPA922 + X-Lite.
• Vulnerabilidades Protocolo SIP.Vulnerabilidades Protocolo SIP.
introducción etapas avance proyecciones
![Page 3: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/3.jpg)
Plan de acciónPlan de acciónintroducción etapas avance proyecciones
1)1) Listado de potenciales falencias asociadas.Listado de potenciales falencias asociadas.
2) Montaje del sistema VoIP.2) Montaje del sistema VoIP.
3) Levantamiento de servicios y testeo de vulnerabilidades.3) Levantamiento de servicios y testeo de vulnerabilidades.
4) Resultados4) Resultados
![Page 4: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/4.jpg)
Montaje sistemaMontaje sistemaintroducción etapas avance proyecciones
TeléfonoIP
PBX
Softphone
PBX
SoftphoneTeléfonoIP
Red área local
![Page 5: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/5.jpg)
Listado falenciasListado falenciasintroducción etapas avance proyecciones
1. Ruptura de protocolos de autenticación usados en VoIP.
2. Secuestro de sesiones
3. Captura de tráfico VoIP
4. Ataques de Denegación de Servicio ( DoS )
5. Ataques a terminales
6. Ataques en redes VoWiFi ( VoIP sobre WiFi )
7. SPIT : Spam over IP Telephony
![Page 6: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/6.jpg)
1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones
Método de Autenticación de VoIP : HTTP – Digest- sencillo, eficiente (ancho de banda, CPU) pero inseguro.
• • esquema desafíoesquema desafío
Digest realmDigest realm qopqop noncenonce opaqueopaque algorithmalgorithm
asteriskasterisk auth, auth-intauth, auth-int 4f8c2free4f8c2free “ ”“ ” MD5MD5
• • esquema respuestaesquema respuesta
uriuri qopqop ncnc cnoncecnonce responseresponse
SIP:[email protected]:[email protected] auth,auth, 0000000100000001 err98dsaerr98dsa e987sad613etge987sad613etg
![Page 7: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/7.jpg)
1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones
Cracking HTTP - Digest.Cracking HTTP - Digest.
- GNU/Linux SIPcrack
sipdump: captura tráfico.
sipcrack: ataque criptográfico.
- MS Windows Cain&Abel
![Page 8: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/8.jpg)
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con SIPcrackOperando con SIPcrack
• • comandos utilizadoscomandos utilizados
ettercap [opc] repoison_arp arp:remote [dir1] [dir2]ettercap [opc] repoison_arp arp:remote [dir1] [dir2]
tshark [opc] [interfaz] captura.pcap ip host [dir2]tshark [opc] [interfaz] captura.pcap ip host [dir2]
sipdump [opc] captura.pcap sip.pcapsipdump [opc] captura.pcap sip.pcap
• • envenenamiento de la redenvenenamiento de la red
• • captura de tráficocaptura de tráfico
• • captura desafío SIPcaptura desafío SIP
![Page 9: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/9.jpg)
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con SIPcrackOperando con SIPcrack
• • cracking de contraseñascracking de contraseñas
sipcrack [opc] sip.pcap [ruta_diccionario]sipcrack [opc] sip.pcap [ruta_diccionario]
seq 1 10000 seq 1 10000 || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap
• • por diccionariopor diccionario
• • por fuerza brutapor fuerza bruta
• • por John The Ripperpor John The Ripper
john [opc] stdout john [opc] stdout || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap
![Page 10: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/10.jpg)
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • captura de paquetescaptura de paquetes
![Page 11: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/11.jpg)
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • resultado snifferresultado sniffer
![Page 12: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/12.jpg)
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • descifrando passwd por diccionariodescifrando passwd por diccionario
![Page 13: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/13.jpg)
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • descifrando passwd por fuerza brutadescifrando passwd por fuerza bruta
![Page 14: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/14.jpg)
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • resultadoresultado
![Page 15: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/15.jpg)
3. Captura tráfico3. Captura tráficointroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • captura de paquetescaptura de paquetes
• • resultadoresultado
![Page 16: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/16.jpg)
Listado falenciasListado falenciasintroducción etapas avance proyecciones
• Ataques de Denegación de Servicio ( DoS )
• Ataques a terminales
• Ataques en redes VoWiFi ( VoIP sobre WiFi )
**** SPIT : Spam over IP Telephony
![Page 17: Presentacion Intermedia - Seguridad SIP](https://reader034.vdocuments.co/reader034/viewer/2022052413/559a9f601a28abf1088b4689/html5/thumbnails/17.jpg)
¿Preguntas?¿Preguntas?
BibliografíaBibliografía- Building telephony systems with asterisk. - Building telephony systems with asterisk. ( D Gomillion, B Dempster )( D Gomillion, B Dempster )- Asterisk: the future of the telephony - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 )( Jim Van Meggelen – 2005 )- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier )( David Endler, Mark Collier )- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)(Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)