Cómo detectar y protegerse contra las vulnerabilidades de seguridad de voip

Al igual que con cualquier tecnología o conjunto de protocolos de red, los hackers siempre van a encontrar la manera de romper en. VoIP ciertamente no es diferente. De hecho, dado lo que está en juego, no hay duda, mucho que perder.

sistemas relacionados con la VoIP-no son más seguros que otros sistemas informáticos comunes. sistemas de VoIP tienen su propio sistema operativo, que tienen direcciones IP, y son accesibles en la red. Para agravar el problema es el hecho de que muchos sistemas de VoIP más casa inteligencia lo que hace que las redes de VoIP aún más hackable.

Por un lado, los sistemas de VoIP tienen vulnerabilidades, incluidas

  • Configuración por defecto

  • parches que faltan

  • Las contraseñas débiles

Por otra parte, dos de los principales puntos débiles de seguridad están vinculados específicamente a VoIP. El primero es el de la interrupción del servicio telefónico. Sí, VoIP es susceptible de denegación de servicio al igual que cualquier otro sistema o aplicación. VoIP es tan vulnerable como las aplicaciones más de tiempo sensible que hay.

La otra gran debilidad con VoIP es que las conversaciones de voz no están encriptados y por lo tanto pueden ser interceptadas y grabadas.

La barrera de VLAN se puede superar en entornos Cisco y Avaya mediante el uso de una herramienta llamada VoIP Hopper.

A diferencia de las vulnerabilidades de seguridad informática típicos, estos problemas con VoIP no se fijan fácilmente con parches de software simple. Estas vulnerabilidades se incrustan en el Protocolo de Iniciación de Sesión (SIP) y el protocolo de transporte en tiempo real (RTP) que VoIP utiliza para sus comunicaciones.

Referirse a packetizer.com/ipmc/h323_vs_sip Para detalles adicionales sobre H.323 frente SIP.

Búsqueda de vulnerabilidades

Fuera de la red, sistema operativo, y las vulnerabilidades de aplicaciones web básicas, se puede descubrir otros problemas de VoIP si utiliza las herramientas adecuadas. Una herramienta basada en Windows limpio que está dedicada a la búsqueda de vulnerabilidades en las redes VoIP es SiVuS. SiVuS permite llevar a cabo los pasos básicos de hacking ético de la exploración, la enumeración y erradicar vulnerabilidades. Puede comenzar por descargar y ejecutar el ejecutable de instalación SiVuS.

Una vez instalado SiVuS, cargar el programa y ya está listo para empezar.

Puede usar componentes Discovery para buscar uno o dos anfitriones VoIP específicos, o bien puede escanear toda la red.

Después de encontrar un par de hosts, puede utilizar SiVuS a profundizar y erradicar DoS, desbordamiento de búfer, la autenticación débil, y otras vulnerabilidades relacionadas con VoIP. Utilice los siguientes pasos:

  1. Haga clic en la ficha Escáner SIP y luego en la pestaña de configuración de escáner.

  2. En el campo Destino (s) en la esquina superior izquierda, entrar en el sistema (s) que desea analizar, y dejar todas las demás opciones en sus valores por defecto.

    Video: Administrador de trafico VOIP

    En este punto, se puede guardar la configuración actual, haga clic en Guardar configuración en la esquina inferior derecha de la ventana. Esta acción crea una plantilla que puede utilizar para sus otros anfitriones de modo que usted no tiene que cambiar la configuración cada vez.

  3. Haga clic en la ficha Panel de control del escáner y, o bien dejar la configuración por defecto o seleccionar la configuración personalizada en la lista desplegable de configuración actual.

    Video: VoIP netelip: ¿Qué es la VoIP?

  4. Haga clic en el botón Scan verde para iniciar su exploración.

  5. Cuando SiVuS termina sus pruebas, se oye una señal de ocupado que significa que la prueba se ha completado.

Recuerde, más probable es que los malos, tanto dentro como fuera de su red pueden ver estas vulnerabilidades tan fácilmente como sea posible.

También se puede utilizar para generar SiVuS mensajes SIP, que vienen en práctico si usted desea probar cualquier incorporados mecanismos de autenticación de VoIP en sus anfitriones VoIP. documentación del SiVuS se describen los detalles.

Otro Herramientas gratuitas para analizar el tráfico SIP son PROTOS, y sipsak.

Captura y registro de voz del tráfico

Si tiene acceso a la red por cable o inalámbrica, puede capturar conversaciones de VoIP fácilmente. Esta es una gran manera de probar que la instalación de la red de VoIP y son vulnerables. Hay muchas cuestiones legales asociados a aprovechar las conversaciones telefónicas, así que asegúrese de que tiene permiso.

Video: Seguridad en VoIP, Algunas Verdades

Puedes usar Caín & Abel de aprovechar las conversaciones VoIP. Usando la función de enrutamiento veneno ARP de Caín, se puede conectar a la red y tienen que capturar el tráfico de VoIP:

  1. cargar Caín & Abel y luego haga clic en la pestaña Sniffer para entrar en el modo analizador de red.

  2. Haga clic en el icono de inicio / parada de APR.

  3. Haga clic en el icono azul + añadir anfitriones para realizar ARP envenenamiento sucesivamente.

  4. En la ventana del escáner Dirección MAC que aparece, asegúrese de que todos los hosts en mi subred está seleccionado y haga clic en OK.

  5. Haga clic en la pestaña APR APR cargar la página.

  6. Haga clic en el espacio en blanco bajo el encabezado de la columna de estado superior.

  7. Haga clic en el icono + azul y la ventana Poison Routing Nueva ARP muestra los hosts detectados en el paso 3.

  8. Seleccionar su ruta por defecto u otro host que desea capturar los paquetes que viajan desde y hacia.

  9. En la columna de la derecha, Ctrl + clic el sistema que desea envenenar a capturar su tráfico de voz.

  10. Haga clic en OK para iniciar el proceso de envenenamiento ARP.

  11. Haga clic en la ficha VoIP y todas las conversaciones de voz son “automágicamente” grabada.

    Aquí está la parte interesante - las conversaciones se guardan en .wav Formato de archivo de audio, por lo que simplemente correcto; clic en la conversación grabada que desea probar y seleccione Reproducir. Tenga en cuenta que las conversaciones se graban espectáculo La grabación. . . en la columna Estado.

Video: Seguridad VoIP - Asterisk

También hay una herramienta basada en Linux llamada vómito que se puede utilizar para convertir en conversaciones VoIP .wav archivos. Primero tiene que captar la conversación real mediante el uso de tcpdump, pero si Linux es su preferencia, esta solución ofrece básicamente los mismos resultados que Caín, se indica en los pasos anteriores.

Contramedidas contra las vulnerabilidades de VoIP

El bloqueo de VoIP puede ser complicado. Usted puede obtener un buen comienzo mediante la segmentación de la red de voz en su propio VLAN - o incluso una red físico dedicado si eso se ajusta a su presupuesto. También debe asegurarse de que todos los sistemas relacionados con VoIP están endurecidos de acuerdo con las recomendaciones del distribuidor y las mejores prácticas ampliamente aceptadas (tales como documento SP800-58 del NIST) Y que software y firmware están completamente parcheado.

Artículos Relacionados