ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en VoIP : Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil


Enviado por   •  23 de Noviembre de 2013  •  Trabajos  •  3.991 Palabras (16 Páginas)  •  319 Visitas

Página 1 de 16

1. - Índice

1. - Índice.................................................................................................................................... 2

2. - Introducción........................................................................................................................ 3

2.1. ¿Qué es VoIP?................................................................................................................. 3

2.2. Infraestructura básica VoIP .......................................................................................... 4

2.3. Protocolos y estándares VoIP....................................................................................... 6

2.3.1 Introducción a SIP ..................................................................................................... 6

3. - Seguridad de las redes VoIP ............................................................................................ 10

3.1. Clasificación de los ataques ......................................................................................... 11

4. - Accesos desautorizados y Fraudes.................................................................................. 12

5. - Explotando la red subyacente.......................................................................................... 13

6. - Ataques de denegación de servicio ................................................................................. 14

7. - Ataques a los dispositivos ................................................................................................ 15

8. - Descubriendo objetivos.................................................................................................... 16

8.1. Footprinting................................................................................................................... 16

8.2. Escaneando.................................................................................................................... 18

8.3. Enumeración ................................................................................................................. 19

9. - Explotando el Nivel de Aplicación................................................................................. 21

9.1. Autenticación en VoIP................................................................................................. 21

9.1.1 Autenticación del protocolo SIP............................................................................ 21

9.1.2 Crackeo de contraseñas SIP.................................................................................... 22

9.2. Manipulación de la señalización ................................................................................. 25

9.2.1 Suplantación de identidad en el registro. .............................................................. 25

9.2.2 Desregistrar Usuarios ............................................................................................. 28

9.2.3 Desconexión de Usuarios ....................................................................................... 29

9.2.4 Redirección de llamadas. ......................................................................................... 29

9.3. Manipulación de la transmisión .................................................................................. 30

9.3.1 Eavesdropping.......................................................................................................... 30

9.3.2 Inserción de Audio................................................................................................... 31

9.4. Fuzzing ........................................................................................................................... 32

9.5. Ataques DoS.................................................................................................................. 33

10. - Ingeniería social ................................................................................................................. 35

10.1. SPIT: Spam over Internet Telephony........................................................................ 35

10.2. Vishing: Voip Phishing ................................................................................................ 35

11. - Asegurando la red VoIP................................................................................................... 36

12. - Referencias ......................................................................................................................... 38

Seguridad en VoIP : Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil

3

2. - Introducción

Desde hace algunos años, gracias a la evolución tecnológica se han desarrollado nuevas

tecnologías y nuevos dispositivos que han revolucionado totalmente el campo de las

telecomunicaciones. Un ejemplo claro fue el desarrollo de los teléfonos celulares que

supusieron un punto de inflexión en el panorama de las comunicaciones. Pero la verdadera

revolución ha llegado gracias a la explosión de un fenómeno sin igual: Internet.

Poco a poco Internet se fue convirtiendo en un gigante donde todos compartían

información y permitía algo hasta entonces imposible, la comunicación a través del PC.

Pronto apareció la necesidad humana

...

Descargar como (para miembros actualizados)  txt (31.5 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com