Seguridad en VoIP : Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil
Enviado por andres930729 • 23 de Noviembre de 2013 • Trabajo • 3.991 Palabras (16 Páginas) • 350 Visitas
1. - Índice
1. - Índice.................................................................................................................................... 2
2. - Introducción........................................................................................................................ 3
2.1. ¿Qué es VoIP?................................................................................................................. 3
2.2. Infraestructura básica VoIP .......................................................................................... 4
2.3. Protocolos y estándares VoIP....................................................................................... 6
2.3.1 Introducción a SIP ..................................................................................................... 6
3. - Seguridad de las redes VoIP ............................................................................................ 10
3.1. Clasificación de los ataques ......................................................................................... 11
4. - Accesos desautorizados y Fraudes.................................................................................. 12
5. - Explotando la red subyacente.......................................................................................... 13
6. - Ataques de denegación de servicio ................................................................................. 14
7. - Ataques a los dispositivos ................................................................................................ 15
8. - Descubriendo objetivos.................................................................................................... 16
8.1. Footprinting................................................................................................................... 16
8.2. Escaneando.................................................................................................................... 18
8.3. Enumeración ................................................................................................................. 19
9. - Explotando el Nivel de Aplicación................................................................................. 21
9.1. Autenticación en VoIP................................................................................................. 21
9.1.1 Autenticación del protocolo SIP............................................................................ 21
9.1.2 Crackeo de contraseñas SIP.................................................................................... 22
9.2. Manipulación de la señalización ................................................................................. 25
9.2.1 Suplantación de identidad en el registro. .............................................................. 25
9.2.2 Desregistrar Usuarios ............................................................................................. 28
9.2.3 Desconexión de Usuarios ....................................................................................... 29
9.2.4 Redirección de llamadas. ......................................................................................... 29
9.3. Manipulación de la transmisión .................................................................................. 30
9.3.1 Eavesdropping.......................................................................................................... 30
9.3.2 Inserción de Audio................................................................................................... 31
9.4. Fuzzing ........................................................................................................................... 32
9.5. Ataques DoS.................................................................................................................. 33
10. - Ingeniería social ................................................................................................................. 35
10.1. SPIT: Spam over Internet Telephony........................................................................ 35
10.2. Vishing: Voip Phishing ................................................................................................ 35
11. - Asegurando la red VoIP................................................................................................... 36
12. - Referencias ......................................................................................................................... 38
Seguridad en VoIP : Ataques, Amenazas y Riesgos Roberto Gutiérrez Gil
3
2. - Introducción
Desde hace algunos años, gracias a la evolución tecnológica se han desarrollado nuevas
tecnologías y nuevos dispositivos que han revolucionado totalmente el campo de las
telecomunicaciones. Un ejemplo claro fue el desarrollo de los teléfonos celulares que
supusieron un punto de inflexión en el panorama de las comunicaciones. Pero la verdadera
revolución ha llegado gracias a la explosión de un fenómeno sin igual: Internet.
Poco a poco Internet se fue convirtiendo en un gigante donde todos compartían
información y permitía algo hasta entonces imposible, la comunicación a través del PC.
Pronto apareció la necesidad humana de comunicarnos con la voz, que unido a gran
cantidad de avances tecnológicos algunos como el procesado digital de señales y el
desarrollo de mecanismos de control, priorización y calidad de servicio en redes datos,
hicieron centrar las miradas en el desarrollo de la telefonía utilizando un ordenador y en
definitiva utilizando esa gran red de comunicaciones que era Internet. Las compañías y
vendedores de servicios telefónicos ya se habían percatado de esta incipiente tendencia y de
que para ellos, suponía un ahorro de costes sustancial la utilización de las redes IP para la
transmisión de voz.
Hoy por hoy millones de personas utilizan un ordenador conectado a Internet, tanto en el
trabajo como en su tiempo libre, para comunicarse con cualquier otra persona del mundo
intercambiando datos, ficheros, correos electrónicos, a través de mensajería instantánea, y
de muchos otros modos. Por lo que sería absurdo pensar que el concepto de Internet desde
hace algunos años no esta omnipresente en el panorama de las telecomunicaciones.
2.1. ¿Qué es VoIP?
VoIP es el acrónimo de “Voice Over Internet Protocol”, que tal y como el término dice,
hace
...