Clasificación de los Ataques: Durante los siguientes apartados se va a intentar d etallar cuáles son las amenazas más significativas que afectan a la telefonía sobre redes IP. Como ya se ha comentado la mayoría los riesgos son inherentes de las capas sobre las que se apoya la tecnología VoIP por lo que muchos de los a taques se basarán en técnicas bien conocidas. Se mostraran, también, ciertas vulnerabilidades que afecta específicamente a las redes VoIP y a sus protocolos.

Las amenazas de las redes de telefonía IP las podemos clasificar en las siguientes categorías:

• Accesos desautorizados y fraudes.
• Ataques de denegación de servicio
• Ataques a los dispositivos
• Vulnerabilidades de la red subyacente.
• Enumeración y descubrimiento.
• Ataques a nivel de aplicación

Accesos desautorizados y Fraudes

Los sistemas VoIP incluyen múltiples sistemas para el control de la llamada, administración, facturación y otras funciones telefónicas. Cada unos de estos sistemas debe contener datos que, si son comprometidos, pueden ser utilizados para realizar fraudes. El costo de usar fraudulenta mente esos datos VoIP a nivel empresarial pueden ser devastadores. El acceso a lo s datos telefónicos (de facturación, registros, datos de cuentas, etc) pueden ser usados con fines fraudulentos.

Una de las más importantes amenazas de las redes VoIP, son los fraudes consecuencia de un acceso desautorizado a una red legal VoIP (por ejemplo haber obtenido anteriormente obtener datos de cuentas). Una vez se ha obtenido el acceso, usuario desautorizados realizan llamadas de larga distancia, en muchos casos incluso internacionales. Principalmente ocurren en entornos empresariales. E l control y el registro estricto de las llamadas puede paliar el problema A modo de curiosidad cabe señalar que las técnicas utilizadas por estos individuos son descendientes de las que utilizaban los famosos “ phreakers ” en las antiguas líneas telefónicas.

Explotando la red subyacente
Paradójicamente una de las principales debilidades de la tecnología VoIP es apoyarse sobre una red potencialmente insegura como son las redes IP. Gran cantidad de ataques hacia las infraestructuras IP va n a afectar irremediablemente a la telefonía Ataques de denegación de servicio, inundación de paquetes o cualquier otro tipo de ataque que intente limitar la disponibilidad de la red suponen un gran problema para la telefonía IP tal y como hemos visto anteriormente. Además VoIP será vulnerable a ataques a bajo nivel como el secuestro de sesiones, interceptación, fragmentación IP, paquetes IP malformados y spoofing. Uno de los mayores problemas sea quizás la interceptación o eavesdropping , Traducido literalmente como “escuchar secretamente” , es el término con el que se conoce a la capturade información (cifrada o no) po r parte de un intruso al que no iba dirigida dicha información. En términos de telefonía IP, estamos hablando de la interceptación de las conversaciones VoIP por parte de individuos que no participan en la conversación.

El eavesdropping en VoIP presenta pequeñas diferencias frente la interceptación de datos en las redes tradicionales. En VoIP vamos a diferenciar básicamente dos partes dentro de la comunicación: la señalización y el flujo de datos . Los cuales utilizarán protocolos diferentes. En la señalización nos centraremos durante todo el documento en el protocolo SIP mientras que en el flu jo de datos normalmente se utilizará el protocolo RTP sobre UDP.

El impacto de esta técnica es más que evidente, interceptando comunicaciones es posible obtener toda clase información sensible y altamente confidencial. Y aunque en principio se trata de un técnica puramente pasiva, razón por la cual hace difícil su detección, es posible intervenir también de forma activa en la comunicación insertando nuevos datos (que en el caso de VoIP se trataría de audio) redireccionar o impedir que los datos lleguen a su destino.

Las formas de conseguir interceptar una comunicación pueden llegar a ser tan triviales como esnifar el tráfico de la red si los datos no van cifrados. Existen excelentes sniffers como ethereal/wireshark que permitirán capturar todo el tráfico de tu segmento de la red. Por el contrario, lo normal es que nos encontramos dentro de redes conmutadas por lo que para esnifar e l tráfico que no vaya dirigido a nuestro equipo serán necesarias otras técnicas más e laboradas como realizar un “ Main in the Midle ” utilizando Envenenamiento ARP .

Entre las herramientas que podremos utilizar se encuentra el conocido programa ettercap, Cain & Abel, la suite de herramientas para Linux Dsniff y vomit (Voice over mis configured Internet telephones) por citar algunos ejemplos. Hay que señalar también la creciente utilización de redes inalámbricas supone en muchos casos un vía más a explotar por parte del intruso. Redes Wifi mal configuradas junto con una infraestructura de red insegura puede facilitar el trabajo del intruso a la horade acceder a la red VoIP para lanzar sus ataques.

Ataques de denegación de servicio

Los ataques de denegación de servicio son intentos malintencionados de degradar seriamente el rendimiento de la red o un sistema incluso llegando al punto de impedir la utilización del mismo por parte de usuarios legítimos. Algunas técnicas se basan en el envío de paquetes especialmente construidos para explotar alguna vulnerabilidad en el software o en el hardware del sistema, saturación de los flujos de datos y de la red o sobrecarga de procesos en los dispositivos.

Llegan a ser especialmente dañinos los llamados DDo S o ataques de denegación distribuidos. Son ataques DoS simples per o realizados desde múltiples computadores de forma coordinada. Las redes y sistemas VoIP son especialmente vulnerables a los DDoSpor diversas razones: La primera y quizás más importante es la dependencia y la necesidad de garantías en la calidad de servicio, que hacen que las redes I P donde se mantengan llamadas telefónicas tengan una tolerancia mucho menor a problemas de rendimiento.

Otra razón es que en una red VoIP existen multitud de dispositivos con funciones muy específicos por lo que ataques contra casi cualquier dispositivo de la red pueden afectar seriamente los servicios de telefonía IP. Muchos de estos dispositivos son muy susceptibles de no manejar, priorizar o enrrutar el tráfico de forma fiable si presentan unconsumo de CPU alto. Po r lo que muchos de los ataques de DoS se centran en atacar los dispositivo s de red y/o inundar la red de tráfico inútil para degradar su funcionamiento yque los paquetes pertenecientes a comunicaciones telefónicas se pierdan o retrasen. La relación de VoIP y los ataques distribuidos de DoS viene reflejada en el siguiente párrafo:

Las aplicaciones y los dispositivos de telefonía IP suelen trabajan sobre ciertos puertos específicos, bombardear dichos puertos con tráfico innecesario pero aparentemente “real” puede causar una denegación de servicio y que usuarios legítimos no puedan hacer uso del sistema. Modificaciones y ataques al servidor DNS pueden afectar de manera directa al servicio de voz. El robo o suplantación de identidad (del destinatario de la llamada o de algún otro dispositivo VoIP) generalmente deriva en una denegación de servicio.

El acceso SNMP a los dispositivos, además de ofrecer una gran cantidad d e información permite potencialmente al atacante afectar al servicio de V oz sobre IP. En redes VoIP basadas en el protocolo SIP, es posible enviar mensa jes CANCEL, GOODBYE o ICMP Port Unreacheable, con el objetivo de desconectar ciertos usuarios de sus respectivas llamadas o evitar que se produzcan no permitiendo la correcta configuración inicial de la llamada (señalización). Hay que destacar también que algunas situaciones VoIP será vulnerable a ataques de fragmentación IP o envío de resets TCP, que con llevarán la prematura finalización de la llamada.

[rev_slider captions]
[rev_slider ServerVoip]
 


Ataques a los dispositivos

Muchos de los ataques realizador hoy en día por hackers y crackers hacia las redes de datos tienen como objetivo principal el hardware y el software de los dispositivos. Por lo tanto, en redes VoIP, los gateways, call managers, Proxy servers sin olvidar los teléfonos IP serán potencialmente objetivos a explotar por parte de un intruso. Hay que tener en cuenta que los dispositivos VoIP son tan vulnerables como lo es el sistema operativo o el firmware que ejecutan.

Son m uy frecuentes los ataques de fuzzing con paquetes malformados que provocan cuelgues o reboots en los dispositivos cuando procesan dicho paquete. Otros ataques de denegación de servicio llamados “ flooders ” tienen como objetivo los servicios y puertos abiertos de los dispositivos VoIP. Otro aspecto que hace muchas veces de los dispositivos un punto débil dentro de la red son configuraciones incorrectas. A menudo los dispositivos VoIP trabajan con sus configuraciones por defecto y presentan gran variedad de puertos abiertos.

Los servicios por defecto corren en dichos puertos y pueden ser vulnerables a ataques de DoS, desbordamientos de buffer o cualquier otro ataque que pueden resultar en el compromiso del dispositivo VoIP. El intruso a la hora de penetrar en la red tendrá e n cuenta estos aspectos e intentará explotarlos. Buscará puertos por defecto y servicios innecesarios, comprobará passwords comunes o los que usa por defecto el dispositivo, etc. En el apartado de Descubrimiento de objetivos se explicaran más detalladamente las técnicas utilizadas en este aspecto.

Tomado de:
Arroba, M, & Salazar, M. (2011). Propuesta de soluciónes a las vulnerabilidades del protocolo de señalización SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Politécnica de Chimborazo, Riobamba, Ecuador.

Fuente:
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

Contactos

Obtén respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.

contacto servervoip

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

SIP Telefonía e IVR (Respuesta Automática)

Este mundo no es perfecto y por ese motivo existen personas que se aprovechan de descuidos, fallos y desconocimiento para ganar dinero pese al perjuicio de otros, incluso sin prestar atención al gran daño que producen estas acciones a las víctimas. Estamos hablando de los ataques VoIP que seguro, conocemos todos.

Después de tantos años en el mundo de la VoIP y comunicaciones en general, uno descubre que muchos amigos, clientes y conocidos ven impotentes como han sufrido ataques durante sus vacaciones, en navidad, un fin de semana cualquiera, o por la noche, causándoles un perjuicio económico bestial, no solo por tener una centralita con el puerto SIP abierto y disponible, si no por tener también gateways accesibles desde internet… fallos garrafales de seguridad que terminan con una factura telefónica inmensa y poniendo denuncias a la guardia civil aunque la cosa no pinta bien.

Existen muchos tipos de ataques: los provocados por personas ajenas o bien por personas conocidas y que están dentro de la red. Ataques de escucha de conversaciones, falsificación de cuentas, etc… pero en este artículo nos vamos a centrar en el que seguramente sea el más conocido de los ataques: el ataque remoto por millones de peticiones de llamada externa. Un día nos levantamos, vemos nuestro sistema y detectamos que no podemos realizar llamadas porque todos los canales están ocupados (o porque el operador no nos deja hacer más llamadas) y cuando miramos el registro de llamadas vemos cientos de miles de llamadas a números internacionales: China, Cuba, Albania, Pakistán, Congo, Rusia, etc… por poner unos ejemplos más característicos… tal y como anunciamos hace tiempo…

Hace unos años, la figura del Phreaker venía a ser el de una persona joven que quería poder hablar por teléfono sin pagar por la llamada. El objetivo principal estaba claro: hablar. Hoy día, el objetivo es muy diferente: ganar dinero, pero ¿cómo lo hacen? Vamos a verlo.

El primer paso para recibir un ataque, es pensar que no lo vamos a recibir, que nuestro firewall costó un dineral y está perfectamente configurado por lo que es imposible que nos ataquen. Además, hemos bloqueado todos los puertos entrantes, así que, asunto solucionado. Mal comienzo: muchos routers incorporan un sistema llamado UPnP que abren el puerto 5060 de forma automática tras detectar un dispositivo como un teléfono o un gateway de la red interna. Incluso muchos de los routers que ofrecen los operadores incorporan sistemas que imposibilitan bloquear/cerrar esos puertos.

No obstante, si tenemos la necesidad de ofrecer cuentas remotas, tendremos que abrir puertos, incluso si estas cuentas están detrás de conexiones con direcciones IP dinámicas, prácticamente estamos a la merced de la configuración. Una buena configuración es más importante que un firewall.

ZombieAttackWUn ataque suele ser algo automático ejecutado por aplicaciones ejecutadas en servidores “zombies”, por lo que bloquear una IP no suele tener el efecto deseado, al igual que contraatacar a la IP que nos está atacando… ya que recibiremos el mismo ataque desde otras direcciones IP unos minutos más tarde. Denunciar al responsable de la dirección IP atacante tampoco suele tener el resultado esperado y es muy difícil seguir el rastro al verdadero atacante. Conste en acta que soy de los que prefieren no bloquear los puertos VoIP y prestar más atención a la configuración, el problema de este sistema es que hay que conocer bastante bien toda la configuración para evitar daños a medio y largo plazo, pero conociendo un poco cómo funcionan los atacantes, podemos estar más tranquilos.

Para descubrir el motivo de estos ataques hay que conocer un poco el funcionamiento del negocio de algunos operadores y empresas de comunicaciones que consiguen beneficios creando “redes virtuales de abonados” y ajustando costes haciendo de pasarelas de llamadas entre varios operadores (esto puede parecer un poco complicado de entender, así que voy a explicarlo con un ejemplo simple)

[rev_slider captions]
[rev_slider ServerVoip]
 


Vamos a partir de un caso muy sencillo. Los operadores móviles en España: Movistar, Orange, Vodafone, Yoigo… todos estos operadores tiene varios millones de usuarios cada uno. Cada usuario dispone de uno o varios números y cada operador le cobra a sus usuarios cuando estos hacen llamadas (no se paga nada cuando se reciben llamadas)

– Juan (usuario de Movistar) quiere llamar a Pepe (usuario de Vodafone).
– Como Juan inicia la llamada, le pagará a Movistar un dinero en concepto de establecimiento y otro en función del tiempo que esté hablando.
– Movistar establecerá una conexión con la red de Vodafone y este enviará la llamada a Pepe.
– Vodafone le cobra a Movistar una cantidad pequeña de dinero por utilizar la red de Vodafone para poder enviar la llamada a su propio usuario Pepe.

Por lo tanto: Vodafone gana dinero por recibir una llamada y enviársela a su usuario a modo de ‘compensación‘ por el uso de la red.

Esto es así porque Movistar y Vodafone están conectados y pueden pasarse las llamadas entre ellas pero ¿qué ocurre cuando el destinatario es Paco que vive en Cuba?

El resultado es que los operadores deben pasar las llamadas de unos a otros hasta llegar a Paco en Cuba y luego:

– Movistar pagará a su proveedor AmericaTelecom,
– AmericaTelecom a su vez, pagará a CubaTel,
– CubaTel a la compañía de móviles CubaMobile de quien es usuario Paco

En resumen: en una llamada, hay varios operadores que ganan dinero, aunque sea ínfimo, casi simbólico, apenas una décima parte de un céntimo de euro o incluso menos (estamos hablando de cantidades ridículas: 0,0001€ por llamada). No es un negocio interesante ya que el beneficio es mínimo por cada llamada, pero cuando se hacen cientos de millones de llamadas (aunque sea de forma ilegal), y tanto el coste de la infraestructura como el gasto que supone recibir una llamada es prácticamente cero por no tener usuarios propios y dedicarse a transferir llamadas entre operadores, el negocio pasa a ser muy lucrativo.

Por supuesto, este ejemplo está simplificado para que se entienda mejor y existen muchas variantes, otros beneficiarios,… el tema se complica bastante y siempre hay alguien perjudicado (la víctima) y alguien beneficiado.

daleksEl objetivo final es conseguir tráfico para poder “cobrar” por cada llamada. Cuantas más llamadas, más dinero y para eso, se hace uso de aplicaciones que escanean redes, detectan servidores, explotan vulnerabilidades y hacen llamadas a destinatarios y lugares para poder hacer dinero. Para eso existen aplicaciones bastante complejas pero muy lucrativas que al funcionar casi de forma automática se consideran bots.

Cuando un bot hace un millón de llamadas en un fin de semana, ese millón de llamadas se transforma en unos pocos cientos de dólares de beneficio por “interconexión de llamadas“, quizá no hace falta descolgar la llamada, aunque si lo hace, el beneficio es aún mayor y más si cabe, si el número destino es un número ‘premium‘ con un alto coste de establecimiento. El beneficiario suele ser una de las empresas intermedias o incluso la empresa que recibe la llamada, aunque está lo suficientemente oculto como para que no haya pruebas acerca de quién se beneficia del ataque del bot.

El bot no se ejecuta únicamente en un sistema, si no en decenas de ellos de forma simultanea, por lo que es habitual que cuando detectemos un ataque procedente de una dirección IP, rápidamente recibamos otros tantos de muchas otras máquinas.

Vale, ya sabemos cómo ganan dinero, ahora ¿cómo funciona?

Lo primero que hacen es escanear rangos de IP de redes en busca de Servidores VoIP o Gateways con el puerto 5060 abierto, 5061, 5062, … un escaneo completo de este tipo tan solo requiere de 2 segundos por dirección IP, así que una vez que encontramos un servidor con ese puerto abierto, pasamos al siguiente paso. Con decenas de servidores zombies, es cuestión de tiempo encontrar algún servidor o gateway disponible.

Lo siguiente es probar a enviar una petición de llamada anónima a un número de teléfono de la red beneficiaria (por ejemplo, un número premium 902 remunerado pero de un país donde la empresa tenga acuerdos, por ejemplo: Namibia) Si el sistema devuelve Ringing, entonces estamos de enhorabuena… la llamada progresa y la red está ganando dinero, tras lo cual enviará “cientos” de peticiones simultaneas de la misma manera. Pero si el sistema devuelve un “Forbidden” o un “Declined”, entonces el bot probará medidas más drásticas y pasará al siguiente paso.

El siguiente paso es el más duro, la búsqueda de una cuenta SIP vulnerable con la que registrarse y poder hacer llamadas utilizándola como pasarela. Para ello, empieza con un número: 100 y continúa hasta el 999999.

Por cada cuenta, el bot prueba diversas contraseñas:

Usuario: 100
Contraseña: 100
Contraseña: 0100
Contraseña: 00100
Contraseña: abc100
Contraseña: 000
Contraseña: 1234
Contraseña: 12345
Contraseña: pass100
…. y así… cientos de miles de pruebas más…

Si no hemos logrado encontrar la contraseña, el bot probará con el siguiente número: 101 y así, continuará hasta que encuentre una cuenta vulnerable, llegue a la cuenta 999999 o el servidor se quede sin ancho de banda y nuestro operador detecte un “ataque DOS” y nos desconecte temporalmente.

La ventaja de que el bot pueda hacer llamadas sin autentificar, es que “solo prueba cientos de llamadas“, mientras que si no puede hacer llamadas sin autentificar, intentará autentificarse por fuerza bruta y será mucho peor (más intentos, más ancho de banda, más carga de procesador o peores consecuencias si encuentra una cuenta vulnerable).

man in desperate pain-resized-600Si por desgracia encuentra una cuenta vulnerable (por ejemplo: 1000 y contraseña: pass1000) el procedimiento que sigue es muy llamativo:

El bot se registra como si fuera un softphone y empieza a hacer llamadas a números de países donde se encuentra la red beneficiada, a ser posible a números premium aunque si el número no descuelga, algún operador intermedio descolgará… y nos cobrará la llamada internacional, esto no suele ser legal, pero que es tremendamente difícil de detectar y mucho más difícil, de denunciar.

El bot detecta el número de canales salientes disponibles, de forma que envía 100 peticiones de llamada y cuenta el número de llamadas en progreso y cuantas han fallado, de esta forma, si recibe 60 llamadas en progreso, las llamadas irán de 60 en 60… para maximizar el número de llamadas por tiempo y minimizar el número de peticiones a realizar.

Las llamadas suelen hacerse por la noche o los fines de semana, básicamente cuando la detección es más difícil y de esta forma, se estima que los atacantes se encuentran en países con diferente zona horaria que coincide con nuestras horas de sueño. También es posible que ataquen de día, pero no es tan frecuente.

Seguramente estés pensando que después de leer esto (si has llegado hasta aquí) lo mejor es configurar un firewall y cerrarlo todo para prohibir cualquier acceso del exterior de tu red. Normal, muchas personas optan por esta opción, aunque es posible que depender al 100% de tu firewall no sea lo más recomendable. Ofrecer acceso remoto y redirigir las llamadas externas a un Hangup directo es otra posibilidad. Revisar la seguridad de tus cuentas SIP, forzar contraseñas duras, revisar los parámetros, etc… también es importante… hay muchas formas de prepararse para un ataque, lo importante es evitar huir y estar siempre alerta para ser capaz de detectar cuanto antes cualquier tipo de ataque y preparar las contramedidas necesarias para el caso que detectemos un ataque.

Tomado de: https://www.sinologic.net/blog/2013-08/como-funciona-ataque-voip-nuestra-centralita.html

Telefonía VoIP con SoftSwitch

ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

empresario

SOLICITA TU SERVER AHORA ►

 

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Bancos en Ecuador para Alquilar un VoIPSwitch Server