presentacion intermedia - seguridad sip

Post on 06-Jul-2015

1.988 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Presentación Intermedia: Seguridad protocolo SIP en VoIP. Laboratorio de Redes II

TRANSCRIPT

Vulnerabilidad del Protocolo SIP en Redes VoIPVulnerabilidad del Protocolo SIP en Redes VoIP

Arturo Axtell | Claudio Navarro | Laboratorio de Redes II

estado de avance

Voz sobre IPVoz sobre IP

• Tecnologías VoIP.Tecnologías VoIP.

• Protocolo SIP.Protocolo SIP.

• TrixBox: CentOS + Asterisk + freePBX.TrixBox: CentOS + Asterisk + freePBX.

• Teléfonos Linksys SPA922 + X-Lite.Teléfonos Linksys SPA922 + X-Lite.

• Vulnerabilidades Protocolo SIP.Vulnerabilidades Protocolo SIP.

introducción etapas avance proyecciones

Plan de acciónPlan de acciónintroducción etapas avance proyecciones

1)1) Listado de potenciales falencias asociadas.Listado de potenciales falencias asociadas.

2) Montaje del sistema VoIP.2) Montaje del sistema VoIP.

3) Levantamiento de servicios y testeo de vulnerabilidades.3) Levantamiento de servicios y testeo de vulnerabilidades.

4) Resultados4) Resultados

Montaje sistemaMontaje sistemaintroducción etapas avance proyecciones

TeléfonoIP

PBX

Softphone

PBX

SoftphoneTeléfonoIP

Red área local

Listado falenciasListado falenciasintroducción etapas avance proyecciones

1. Ruptura de protocolos de autenticación usados en VoIP.

2. Secuestro de sesiones

3. Captura de tráfico VoIP

4. Ataques de Denegación de Servicio ( DoS )

5. Ataques a terminales

6. Ataques en redes VoWiFi ( VoIP sobre WiFi )

7. SPIT : Spam over IP Telephony

1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones

Método de Autenticación de VoIP : HTTP – Digest- sencillo, eficiente (ancho de banda, CPU) pero inseguro.

• • esquema desafíoesquema desafío

Digest realmDigest realm qopqop noncenonce opaqueopaque algorithmalgorithm

asteriskasterisk auth, auth-intauth, auth-int 4f8c2free4f8c2free “ ”“ ” MD5MD5

• • esquema respuestaesquema respuesta

uriuri qopqop ncnc cnoncecnonce responseresponse

SIP:402@10.2.10.47SIP:402@10.2.10.47 auth,auth, 0000000100000001 err98dsaerr98dsa e987sad613etge987sad613etg

1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones

Cracking HTTP - Digest.Cracking HTTP - Digest.

- GNU/Linux SIPcrack

sipdump: captura tráfico.

sipcrack: ataque criptográfico.

- MS Windows Cain&Abel

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con SIPcrackOperando con SIPcrack

• • comandos utilizadoscomandos utilizados

ettercap [opc] repoison_arp arp:remote [dir1] [dir2]ettercap [opc] repoison_arp arp:remote [dir1] [dir2]

tshark [opc] [interfaz] captura.pcap ip host [dir2]tshark [opc] [interfaz] captura.pcap ip host [dir2]

sipdump [opc] captura.pcap sip.pcapsipdump [opc] captura.pcap sip.pcap

• • envenenamiento de la redenvenenamiento de la red

• • captura de tráficocaptura de tráfico

• • captura desafío SIPcaptura desafío SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con SIPcrackOperando con SIPcrack

• • cracking de contraseñascracking de contraseñas

sipcrack [opc] sip.pcap [ruta_diccionario]sipcrack [opc] sip.pcap [ruta_diccionario]

seq 1 10000 seq 1 10000 || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap

• • por diccionariopor diccionario

• • por fuerza brutapor fuerza bruta

• • por John The Ripperpor John The Ripper

john [opc] stdout john [opc] stdout || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • captura de paquetescaptura de paquetes

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • resultado snifferresultado sniffer

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • descifrando passwd por diccionariodescifrando passwd por diccionario

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • descifrando passwd por fuerza brutadescifrando passwd por fuerza bruta

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • resultadoresultado

3. Captura tráfico3. Captura tráficointroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • captura de paquetescaptura de paquetes

• • resultadoresultado

Listado falenciasListado falenciasintroducción etapas avance proyecciones

• Ataques de Denegación de Servicio ( DoS )

• Ataques a terminales

• Ataques en redes VoWiFi ( VoIP sobre WiFi )

**** SPIT : Spam over IP Telephony

¿Preguntas?¿Preguntas?

BibliografíaBibliografía- Building telephony systems with asterisk. - Building telephony systems with asterisk. ( D Gomillion, B Dempster )( D Gomillion, B Dempster )- Asterisk: the future of the telephony - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 )( Jim Van Meggelen – 2005 )- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier )( David Endler, Mark Collier )- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)(Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)

top related