presentacion intermedia - seguridad sip

17
Vulnerabilidad del Protocolo SIP en Redes VoIP Vulnerabilidad del Protocolo SIP en Redes VoIP Arturo Axtell | Claudio Navarro | Laboratorio de Redes II estado de avance

Upload: claudionavarro

Post on 06-Jul-2015

1.987 views

Category:

Documents


0 download

DESCRIPTION

Presentación Intermedia: Seguridad protocolo SIP en VoIP. Laboratorio de Redes II

TRANSCRIPT

Page 1: Presentacion Intermedia - Seguridad SIP

Vulnerabilidad del Protocolo SIP en Redes VoIPVulnerabilidad del Protocolo SIP en Redes VoIP

Arturo Axtell | Claudio Navarro | Laboratorio de Redes II

estado de avance

Page 2: Presentacion Intermedia - Seguridad SIP

Voz sobre IPVoz sobre IP

• Tecnologías VoIP.Tecnologías VoIP.

• Protocolo SIP.Protocolo SIP.

• TrixBox: CentOS + Asterisk + freePBX.TrixBox: CentOS + Asterisk + freePBX.

• Teléfonos Linksys SPA922 + X-Lite.Teléfonos Linksys SPA922 + X-Lite.

• Vulnerabilidades Protocolo SIP.Vulnerabilidades Protocolo SIP.

introducción etapas avance proyecciones

Page 3: Presentacion Intermedia - Seguridad SIP

Plan de acciónPlan de acciónintroducción etapas avance proyecciones

1)1) Listado de potenciales falencias asociadas.Listado de potenciales falencias asociadas.

2) Montaje del sistema VoIP.2) Montaje del sistema VoIP.

3) Levantamiento de servicios y testeo de vulnerabilidades.3) Levantamiento de servicios y testeo de vulnerabilidades.

4) Resultados4) Resultados

Page 4: Presentacion Intermedia - Seguridad SIP

Montaje sistemaMontaje sistemaintroducción etapas avance proyecciones

TeléfonoIP

PBX

Softphone

PBX

SoftphoneTeléfonoIP

Red área local

Page 5: Presentacion Intermedia - Seguridad SIP

Listado falenciasListado falenciasintroducción etapas avance proyecciones

1. Ruptura de protocolos de autenticación usados en VoIP.

2. Secuestro de sesiones

3. Captura de tráfico VoIP

4. Ataques de Denegación de Servicio ( DoS )

5. Ataques a terminales

6. Ataques en redes VoWiFi ( VoIP sobre WiFi )

7. SPIT : Spam over IP Telephony

Page 6: Presentacion Intermedia - Seguridad SIP

1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones

Método de Autenticación de VoIP : HTTP – Digest- sencillo, eficiente (ancho de banda, CPU) pero inseguro.

• • esquema desafíoesquema desafío

Digest realmDigest realm qopqop noncenonce opaqueopaque algorithmalgorithm

asteriskasterisk auth, auth-intauth, auth-int 4f8c2free4f8c2free “ ”“ ” MD5MD5

• • esquema respuestaesquema respuesta

uriuri qopqop ncnc cnoncecnonce responseresponse

SIP:[email protected]:[email protected] auth,auth, 0000000100000001 err98dsaerr98dsa e987sad613etge987sad613etg

Page 7: Presentacion Intermedia - Seguridad SIP

1. Autenticación1. Autenticaciónintroducción etapas avance proyecciones

Cracking HTTP - Digest.Cracking HTTP - Digest.

- GNU/Linux SIPcrack

sipdump: captura tráfico.

sipcrack: ataque criptográfico.

- MS Windows Cain&Abel

Page 8: Presentacion Intermedia - Seguridad SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con SIPcrackOperando con SIPcrack

• • comandos utilizadoscomandos utilizados

ettercap [opc] repoison_arp arp:remote [dir1] [dir2]ettercap [opc] repoison_arp arp:remote [dir1] [dir2]

tshark [opc] [interfaz] captura.pcap ip host [dir2]tshark [opc] [interfaz] captura.pcap ip host [dir2]

sipdump [opc] captura.pcap sip.pcapsipdump [opc] captura.pcap sip.pcap

• • envenenamiento de la redenvenenamiento de la red

• • captura de tráficocaptura de tráfico

• • captura desafío SIPcaptura desafío SIP

Page 9: Presentacion Intermedia - Seguridad SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con SIPcrackOperando con SIPcrack

• • cracking de contraseñascracking de contraseñas

sipcrack [opc] sip.pcap [ruta_diccionario]sipcrack [opc] sip.pcap [ruta_diccionario]

seq 1 10000 seq 1 10000 || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap

• • por diccionariopor diccionario

• • por fuerza brutapor fuerza bruta

• • por John The Ripperpor John The Ripper

john [opc] stdout john [opc] stdout || ./sipcrack [opc] sip.pcap ./sipcrack [opc] sip.pcap

Page 10: Presentacion Intermedia - Seguridad SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • captura de paquetescaptura de paquetes

Page 11: Presentacion Intermedia - Seguridad SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • resultado snifferresultado sniffer

Page 12: Presentacion Intermedia - Seguridad SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • descifrando passwd por diccionariodescifrando passwd por diccionario

Page 13: Presentacion Intermedia - Seguridad SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • descifrando passwd por fuerza brutadescifrando passwd por fuerza bruta

Page 14: Presentacion Intermedia - Seguridad SIP

2. Secuestro sesiones2. Secuestro sesionesintroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • resultadoresultado

Page 15: Presentacion Intermedia - Seguridad SIP

3. Captura tráfico3. Captura tráficointroducción etapas avance proyecciones

Operando con Cain&AbelOperando con Cain&Abel

• • captura de paquetescaptura de paquetes

• • resultadoresultado

Page 16: Presentacion Intermedia - Seguridad SIP

Listado falenciasListado falenciasintroducción etapas avance proyecciones

• Ataques de Denegación de Servicio ( DoS )

• Ataques a terminales

• Ataques en redes VoWiFi ( VoIP sobre WiFi )

**** SPIT : Spam over IP Telephony

Page 17: Presentacion Intermedia - Seguridad SIP

¿Preguntas?¿Preguntas?

BibliografíaBibliografía- Building telephony systems with asterisk. - Building telephony systems with asterisk. ( D Gomillion, B Dempster )( D Gomillion, B Dempster )- Asterisk: the future of the telephony - Asterisk: the future of the telephony ( Jim Van Meggelen – 2005 )( Jim Van Meggelen – 2005 )- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions- Hacking Exposed VoIP Voice Over IP Security Secrets & Solutions ( David Endler, Mark Collier )( David Endler, Mark Collier )- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems- An Analysis of Security Threats and Tools in SIP-Based VoIP Systems (Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)(Shawn McGann and Douglas C. Sicker, University of Colorado at Boulder)