Professional Documents
Culture Documents
INTEGRANTES Pedro Daniel Gutirrez Gonzlez Julin David Ramrez Acevedo Carlos Elas Coronel vila German Andrs Hernndez Franco Vicky Alexandra Mora Poloche
SENA - CEET Especializacin en Soluciones VOIP
SEGURIDAD DE VOIP
LA SEGURIDAD DE VOIP Y LAS DEMAS CAPAS DEL MODELO TRADICIONAL DE LAS REDES DE DATOS
CLASIFICACION DE ATAQUES
ACCESOS DESAUTORIZADOS Y FRAUDES. ATAQUES DE DENEGACIN DE SERVICIO VULNERABILIDADES DE LA RED SUBYACENTE. ATAQUES A LOS DISPOSITIVOS ENUMERACIN Y DESCUBRIMIENTO. ATAQUES A NIVEL DE APLICACIN.
Escaneos
Enumeracin
En seguridad informtica, un ataque de denegacin de servicio, tambin llamado ataque DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.
Envan paquetes con el fin de explotar alguna vulnerabilidad del software o el hardware Saturacin de los flujos de datos y de la red Sobrecarga de procesos de los dispositivos Aplicacin de voip skipe; lanza ataques de DDOS, pcs potencialmente secuestrados atacan un servicio de internet Las aplicaciones y los dispositivos de telefona ip trabajan cietos puertos, al bombardearlos tambin se encuentran debilidades que son aprovechables
Paradjicamente una de las principales debilidades de la tecnologa VoIP es apoyarse sobre una red potencialmente insegura como son las redes IP. VoIP ser vulnerable a ataques a bajo nivel como el secuestro de sesiones, interceptacin, fragmentacin IP, paquetes IP malformados y spoofing
Eavesdropping : escuchar secretamente, interceptacion interceptacin de las conversaciones VoIP por parte de individuos que no participan en la conversacin. (ethereal/wireshark) Redes Wifi mal configuradas junto con una infraestructura de red insegura puede facilitar e trabajo del intruso
GATEWAY
TELEFONO IP
CALL MANAGER
PROXY SERVER
SENA - CEET Especializacion en Soluciones VOIP
Ms adelante una de las acciones ms comunes consiste en obtener la mayor informacin posible de las mquinas y servicios conectados en la red atacada. despus de tener un listado de servicios y direcciones ip consistente, tratar de buscar agujeros de seguridad, vulnerabilidades y obtener la mayor informacin sensible de esos servicios (enumeracin) para poder explotarlos y conseguir una va de entrada
Al conectar al puerto especificado manualmente se enva una peticin options genrica al servidor, para poder estudiar su respuesta. en ella podemos observar que nos muestra informacin clara sobre el tipo de dispositivo que se trata.
DEFINICIN
Son aquellos que se realizan explotando vulnerabilidades de aplicaciones que permitan modificar los datos que la propia aplicacin manipula, pero sin la posibilidad de ejecucin de comandos sobre el sistema operativo. Presenta varias deficiencias de seguridad asociadas a sus protocolos, debido al gran nmero de protocolos definidos en esta capa, la cantidad de deficiencias es superior al resto de las capas.
ATAQUES ESPECIFICOS
Secuestro de sesin Desconexiones ilegales Inundacin de peticiones Generacin de paquetes malformados Falsificacin de llamadas
AUTENTICACION EN VoIP
En VoIP la autenticacin requiere que los dos dispositivos que se van a comunicar se autentiquen uno al otro antes de que se produzca cualquier intercambio de informacin El protocolo SIP utiliza la autenticacin digest para comprobar la identidad de sus clientes.
SENA - CEET Especializacion en Soluciones VOIP
MANIPULACION DE SEALIZACIN
MANIPULACIN DE LA TRANSMISION
Eavesdropping: Traducido literalmente como escuchar secretamente, es el trmino con el que se conoce a la captura de informacin (cifrada o no) por parte de un intruso al que no iba dirigida dicha informacin. En trminos de telefona IP, estamos hablando de la interceptacin de las conversaciones VoIP por parte de individuos que no participan en la conversacin.
SENA - CEET Especializacion en Soluciones VOIP
FUZZIN
Los ataques de fuzzing o tambin conocidos como testeo funcional del protocolo, es una de los mejores mtodos para encontrar errores y agujeros de seguridad. Consiste en crear paquetes o peticiones especialmente malformadas para ir ms all de las especificaciones del protocolo.
El objetivo es comprobar como manejan los dispositivos, las aplicaciones o el propio sistema operativo que implementa el protocolo, estas situaciones anmalas que desgraciadamente no se han tenido en cuenta en la implementacin y casi siempre terminan en un error, denegacin de servicio o en alguna vulnerabilidad ms grave.
CONCLUSIONES
Evitar el uso de contraseas por defecto o prestablecidas por el fabricante. Evitar contraseas fcilmente adivinables. Cerrar los puertos que no se estn utilizando La pobre o no existencia de verificacin de errores en los programas lleva a los programas a ser vulnerables a los ataques de Buffer Overflow Separar red de voz y datos en VLAN. Mantener actualizaciones y parches Configuraciones Correctas Autenticacion de los protocolos.
SENA - CEET Especializacion en Soluciones VOIP
Fuentes
http://www.portantier.com/downloads/segurida d_voip.pdf Documento Seguridad en VoIP: Ataques, Amenazas y Riesgos. De Roberto Gutirrez Gil http://www.voipsa.org/Resources/tools.php ( Ingles
SENA - CEET Especializacion en Soluciones VOIP