Seguridad VOIP
Seguridad VOIP
Seguridad VOIP
ATAQUES
HERRAMIENTAS
CONTRAMEDIDAS
SIPTLS - SRTP
OPENVPN
TIPOS DE ATAQUES
Eavesdropping
Man-in-the-Middle Attacks
Identity Spoofing
Repudiation Attacks
Snooping Attacks
DoS Attacks
Spoofing Attacks
Interception
DDoS Attacks
Compromised-Key Attacks
Replay attacks
Application-layer Attacks
Ataques al Sistema
TERMINOLOGA ESENCIAL
Threats
Una accino evento
que pueda
comprometer la
seguridad
Una amenaza
esuna potencial
violacin de la
seguridad
Vulnerability
Existencia de una
debilidad, en el
diseo,implementa
cinoerrorque
puede conducir
aun evento
inesperado yno
deseado,pone en
peligro laseguridad
del sistema
Daisy chaining
Los hackers que
alsalir conel robode
bases de
datosgeneralmente
se completasu tarea,
y luegodar marcha
atrspara cubrir sus
huellasporla
destruccin delos
registros, etc
La garanta de quela
informacines accesible slo
paraaquellos autorizados
atener acceso. Violaciones
de la confidencialidadpuede
ocurrirdebido a la
manipulacinde
datosincorrecta o unintento
de hacking
Laconfiabilidad de los
datoso recursosentrminos
de prevencin decambios
inapropiadosy no autorizados
Asegurar que la
informacinse puede confiar
enque ser lo
suficientementeprecisapara
su propsito
La garanta de quelos
sistemasresponsables de
la entrega.
Almacenamiento
yprocesamiento de la
informacinson
accesiblescuando son
requeridos porlos usuarios
autorizados
AGi
ATAQUES
ATAQUES: FUZZING
ATAQUES: FLOODING
ATAQUES: EAVESDROPPING
ATAQUES: EXPLOITS
ATAQUES: SPIT
ATAQUES: SERVICIOS
HERRAMIENTAS
RTPflood, INVITEflood, UDPflood
Herramientas bsicas de flooding
Ataque DoS por inundacin
- Paquet loss
- Latencia
- Jitter
Uso (enviamos 1.000.000 de paquetes):
./udpflood 192.168.130.243 192.168.130.244 90 5060 1000000
./inviteflood eth0 300 192.168.130.244 192.168.130.244 100000
Consecuencias
- Interrupcin del servicio
- No recuperacin
- Degradacin del funcionamiento
HERRAMIENTAS
Sipsak y SIPp
HERRAMIENTAS
Ettercap
Herramienta popular para realizar ataques MitM (Man In The Middle)
Para capturar sealizacin / flujo multimedia necesitamos ponernos
en medio
Uso:
- Habilitamos el forwarding de paquetes IP
echo 1 > /proc/sys/net/ipv4/ip_forward
- Nos ponemos en medio :)
ettercap -o -T -P repoison_arp -M arp:remote / 192.168.1.111/ //
Ahora podemos capturar todo el trfico! ;P
HERRAMIENTAS
SIPdump - SIPcrack
Herramientas para capturar trfico SIP y crackear las contraseas
Alternativas
- Wireshark (snifer)
- John The Ripper (fuerza bruta para descifrar contraseas)
Uso:
- sipdump -i eth0 capturaSIP.pcap
- mkfifo claves
- john --incremental=alpha --stdout=8 > claves
- sipcrack -w claves capturaSIP.pcap
Ejemplo: Password ludovico' crackeado en 3s!
HERRAMIENTAS
VoIPER
Potente fuzzer con muchos casos de prueba
Testing para detectar fallos en software y hardware
Uso:
python fuzzer.py -f SIPInviteCommonFuzzer -i
10.0.0.244 -p 5060 -a sessions/scen1 -c 0
python fuzzer.py -f SIPInviteCommonFuzzer -c 2 -i
10.0.0.244 -p 5060 -a sessions/scen2 -m 1024
python torturer.py -i 10.0.0.244 -p 5060 -c 0 -t invalid
HERRAMIENTAS
SIPVicious
Conjunto de herramientas de seguridad en VoIP
Svmap (escaneador SIP)
Svcrack (crackeador de contraseas)
Svwar (enumerador de extensiones)
Uso:
- svmap.py 192.168.130.1-254
- svwar.py -e1000-1999 192.168.130.160
- svcrack.py -u200 secret 192.168.130.160
HERRAMIENTAS
CAIN & ABEL
Herramienta completa de cracking con funcionalidades de VoIP
ARP Pisoning con 1 click
Eavesdropping con cualquier codec!
HERRAMIENTAS
SiVuS
DHCP
Si se agota el rango los terminales no podrn solicitar una nueva IP
-Dhcpx
dhcpx -i eth0 -vv -D 192.168.1.254
TFTP
-TFTP no requiere autenticacin
- Los terminales siempre piden los ficheros con un nombre concreto
- Se puede automatizar un ataque por fuerza bruta
HERRAMIENTAS ASTERISK
Nmeros de telfono
+
scripting
+
callfiles
=
SPIT
CONTRAMEDIDAS
CONTRAMEDIDAS
Firewall
Bloquear todo por defecto y solo permitiraccesodesde orgenes
autorizados
CONTRAMEDIDAS
HERRAMIENTAS ASTERISK
SRTP y ZRTP
Objetivo de SRTP (RFC3711): Asegurar el trfico RTP
- Cifrado
- Autenticacin
- Integridad
Mecanismo de clave maestra y claves derivadas para el cifrado (AES)
- Obtencin de la primera clave maestra
- ZRTP
- MIKEY
HERRAMIENTAS ASTERISK
SRTP y ZRTP
ZRTP: Draft lanzado por Phil Zimmerman, John Callas y Alan Johnston
en 2006
Especifica un mecanismo de intercambio de claves
basado en Diffie-Hellman
La negociacin se realiza a nivel de RTP (inband)
- Agnstico a la sealizacin (H323, Jabber,...)
- No se necesitan claves compartidas ni estructura PKI (claves efmeras)
Una vez negociadas las claves la comunicacin se cifra mediante
SRTP
TNELES VPN
VLAN's
Es una extensin de una red privada que utiliza enlaces a travs de redes
pblicas o compartidas como Internet.
Para emular un enlace punto a punto, los datos son encapsulados con una
cabecera que proporciona la informacin de enrutamiento para llegar a su
destino.
Busca emular una conexin privada, para esto los datos son encriptados.
Es una extensin de una red privada que utiliza enlaces a travs de redes
pblicas o compartidas como Internet.
Para emular un enlace punto a punto, los datos son encapsulados con una
cabecera que proporciona la informacin de enrutamiento para llegar a su
destino.
Busca emular una conexin privada, para esto los datos son encriptados.
PROTOCOLOS NO SEGUROS
HTTP
FTP
TELNET
La data es visible
SMTP
SIP
PROTOCOLOS NO SEGUROS
HTTP
FTP
TELNET
La data es visible
RTP
SIP
PROTOCOLOS SEGUROS
HTTPS
SSH
SIPTLS
SRTP
TUNELES VPN
HTTP
FTP
TELNET
SMTP
SIP
CONCLUSIONES
REFERENCIAS