presentacion intermedia - seguridad sip
DESCRIPTION
Presentación Intermedia: Seguridad protocolo SIP en VoIP. Laboratorio de Redes IITRANSCRIPT
Vulnerabilidad del Protocolo SIP en Redes VoIPVulnerabilidad del Protocolo SIP en Redes VoIP
Arturo Axtell | Claudio Navarro | Laboratorio de Redes II
estado de avance
Voz sobre IPVoz sobre IP
• Tecnologías VoIP.Tecnologías VoIP.
• Protocolo SIP.Protocolo SIP.
• TrixBox: CentOS + Asterisk + freePBX.TrixBox: CentOS + Asterisk + freePBX.
• Teléfonos Linksys SPA922 + X-Lite.Teléfonos Linksys SPA922 + X-Lite.
• Vulnerabilidades Protocolo SIP.Vulnerabilidades Protocolo SIP.
introducción etapas avance proyecciones
Plan de acciónPlan de acciónintroducción etapas avance proyecciones
1)1) Listado de potenciales falencias asociadas.Listado de potenciales falencias asociadas.
2) Montaje del sistema VoIP.2) Montaje del sistema VoIP.
3) Levantamiento de servicios y testeo de vulnerabilidades.3) Levantamiento de servicios y testeo de vulnerabilidades.
4) Resultados4) Resultados
Montaje sistemaMontaje sistemaintroducción etapas avance proyecciones
TeléfonoIP
PBX
Softphone
PBX
SoftphoneTeléfonoIP
Red área local
Listado falenciasListado falenciasintroducción etapas avance proyecciones
1. Ruptura de protocolos de autenticación usados en VoIP.
2. Secuestro de sesiones
3. Captura de tráfico VoIP
4. Ataques de Denegación de Servicio ( DoS )
5. Ataques a terminales
6. Ataques en redes VoWiFi ( VoIP sobre WiFi )
7. SPIT : Spam over IP Telephony
1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones
Método de Autenticación de VoIP : HTTP – Digest- sencillo, eficiente (ancho de banda, CPU) pero inseguro.
• • esquema desafíoesquema desafío
Digest realmDigest realm qopqop noncenonce opaqueopaque algorithmalgorithm
asteriskasterisk auth, auth-intauth, auth-int 4f8c2free4f8c2free “ ”“ ” MD5MD5
• • esquema respuestaesquema respuesta
uriuri qopqop ncnc cnoncecnonce responseresponse
SIP:[email protected]:[email protected] auth,auth, 0000000100000001 err98dsaerr98dsa e987sad613etge987sad613etg
1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones
Cracking HTTP - Digest.Cracking HTTP - Digest.
- GNU/Linux SIPcrack
sipdump: captura tráfico.
sipcrack: ataque criptográfico.
- MS Windows Cain&Abel
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con SIPcrackOperando con SIPcrack
• • comandos utilizadoscomandos utilizados
ettercap [opc] repoison_arp arp:remote [dir1] [dir2]ettercap [opc] repoison_arp arp:remote [dir1] [dir2]
tshark [opc] [interfaz] captura.pcap ip host [dir2]tshark [opc] [interfaz] captura.pcap ip host [dir2]
sipdump [opc] captura.pcap sip.pcapsipdump [opc] captura.pcap sip.pcap
• • envenenamiento de la redenvenenamiento de la red
• • captura de tráficocaptura de tráfico
• • captura desafío SIPcaptura desafío SIP
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con SIPcrackOperando con SIPcrack
• • cracking de contraseñascracking de contraseñas
sipcrack [opc] sip.pcap [ruta_diccionario]sipcrack [opc] sip.pcap [ruta_diccionario]
seq 1 10000 seq 1 10000 || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap
• • por diccionariopor diccionario
• • por fuerza brutapor fuerza bruta
• • por John The Ripperpor John The Ripper
john [opc] stdout john [opc] stdout || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • captura de paquetescaptura de paquetes
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • resultado snifferresultado sniffer
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • descifrando passwd por diccionariodescifrando passwd por diccionario
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • descifrando passwd por fuerza brutadescifrando passwd por fuerza bruta
2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • resultadoresultado
3. Captura tráfico3. Captura tráficointroducción etapas avance proyecciones
Operando con Cain&AbelOperando con Cain&Abel
• • captura de paquetescaptura de paquetes
• • resultadoresultado
Listado falenciasListado falenciasintroducción etapas avance proyecciones
• Ataques de Denegación de Servicio ( DoS )
• Ataques a terminales
• Ataques en redes VoWiFi ( VoIP sobre WiFi )
**** SPIT : Spam over IP Telephony
¿Preguntas?¿Preguntas?
BibliografíaBibliografía- Building telephony systems with asterisk. - Building telephony systems with asterisk. ( D Gomillion, B Dempster )( D Gomillion, B Dempster )- Asterisk: the future of the telephony - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 )( Jim Van Meggelen – 2005 )- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier )( David Endler, Mark Collier )- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)(Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)