{"id":6808,"date":"2016-08-18T13:21:06","date_gmt":"2016-08-18T18:21:06","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=6808"},"modified":"2019-06-11T07:41:54","modified_gmt":"2019-06-11T12:41:54","slug":"elementos-susceptibles-de-ataques","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/elementos-susceptibles-de-ataques\/","title":{"rendered":"Elementos susceptibles de ataques"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"6808\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p><strong>ELEMENTOS SUSCEPTIBLES DE ATAQUES:<\/strong> Los elementos que se deber\u00edan considerar como parte fundamental dentro  de la Voip y que son susceptibles a ser atacados se agrupan de la siguiente  manera:<br \/>\n\u2022 Terminales .<br \/>\n\u2022 Red de Voip.<br \/>\n\u2022 Servidor(es).  <\/p>\n<p><strong>SEGURIDAD EN LAS TERMINALES<\/strong><\/p>\n<p>La mayor\u00eda de los ataques realiz ados hoy en d\u00eda por los cyber delincuentes hacia las redes de datos tienen como objetivo el software y hardware de los  dispositivos. En Voip los Hardph ones, softphones, y los Webphones  son  los dispositivos m\u00e1s vulnerables en una red Voip, ya que est\u00e1n lo  m\u00e1s cercano a los usuarios o d e terceras personas que podr\u00edan tratar de  manipularlos para obtener datos delicados dentro de una instalaci\u00f3n Voip.  A continuaci\u00f3n se presenta un listado de posibles ataques en las  terminales:<br \/>\n\u2022 Fuzzing.<br \/>\n\u2022 Flooding.<br \/>\n\u2022 Fallos de configuraci\u00f3n.<br \/>\n\u2022 Servicios no  deshabilitados.   <\/p>\n<p>\u2022\tFuzzing<br \/>\nEste tipo de ataque consiste en el env\u00edo masivo de paquetes malformados  hacia un dispositivo.  En la mayor\u00eda de los casos la habilitaci\u00f3n del protocolo  SIP en los terminales tienen fallos, y existe la posibilidad de inutilizar un  t erminal mandando paquetes err\u00f3neos a prop\u00f3sito, ya que podr\u00edan darse  overflows y se sobrescribir\u00e1n posiciones de memoria que har\u00edan que el  terminal dejara de responder. Si un terminal ha quedado inutilizado por este  tipo de ataque, basta con reiniciarlo pa ra que recupere su estado habitual. <\/p>\n<p>\u2022\tFlooding<br \/>\nEste tipo de ataque consiste en el env\u00edo masivo de paquetes hacia un  terminal. La consecuencia a la que puede llegar es que si el n\u00famero de  paquetes es suficientemente elevado, el terminal quede completamente  inutilizado, al ser incapaz de diferenciar entre peticiones \u201cbuenas\u201d y las  procedentes de un ataque.<br \/>\nAl t\u00e9rmino del ataque puede que el host o  terminal se recupere aunque podr\u00eda quedarse inutilizado, aun que ser\u00eda  necesario reiniciarlo. Existen diferentes opciones de ataques Flooding:<br \/>\n&#8211;\tFlooding de paquetes UDP.<br \/>\n&#8211;\tFlooding de mensajes SIP.<br \/>\n&#8211;\tFlooding de RTP  <\/p>\n<p>\u2022\tFallos de Configuraciones<br \/>\nOtro aspecto  menos tomado en cuenta  que ha ce muchas veces de los  dispositivo s un punto d\u00e9bil dentro de la red  Voip son las configuraciones  incorrectas. A menudo los administradores dejan los tel\u00e9fonos ip trabajar  con sus configuraciones por defecto y dejan puertos abiertos.  El hacker a  la hora de ingresar a la red tendr\u00e1 en cuenta estos aspectos e intentar\u00e1  explotarlos,  comprobar\u00e1 contrase\u00f1as comunes o los que usa por defecto el  dispositivo, entre otras debilidades. <\/p>\n<p>\u2022\tServicios no deshabilitados<br \/>\nExisten ciertos servicios que por defecto viene habilitados en dichos  puertos, y estos pueden ser vulnerables a ataques de denegaci\u00f3n de  servicios o alg\u00fan otro ataque que compromete al dispositivo voip.  <\/p>\n<p><strong>SEGURIDAD EN LA RED VOIP <\/strong><\/p>\n<p>En una red de voz sobre Ip existen un sinn\u00famero de servicios que se  encuentran inmiscuidos mencionando como ejemplo los servidores DHCP  o TFTP. Esto no conviene ya que la red dispone de m\u00e1s puntos de fallo por  los que se puede atacar la misma, causando diversos efectos.<br \/>\nLos ataques expuestos en la red de Voip tienen efectos m\u00e1s desastrosos,  puesto que a diferencia de los ataques contra terminales, podr\u00eda quedar  expuesta informaci\u00f3n m\u00e1s sensible e importante. Los diferentes tipos de  ataques que pueden efectuarse son los siguientes:<br \/>\n\u2022 Flooding.<br \/>\n\u2022 Man in the Middle.<br \/>\n\u2022 Eavesdropping.<br \/>\n\u2022 Ataques a diversos servicios.  <\/p>\n<p>\u2022\tFlooding<br \/>\nAl igual que ocurr\u00eda con los terminales, es posible utilizar ataques de  flooding  en una red de VoIP, con el objetivo de saturarla. Esto causar\u00eda una  interrupci\u00f3n del servicio ya que ser\u00eda imposible descartar todos los  paquetes err\u00f3neos para quedarnos s\u00f3lo  con los v\u00e1lidos. Este tipo de ataque  podr\u00eda inutilizar completamente la red de VoIP, recuper\u00e1ndose cuando el  ataque finalice. <\/p>\n<p>\u2022\tMan in the Middle (MITM)<br \/>\nConsiste en que el atacante se infiltra en una red y se sit\u00faa en un lugar  estrat\u00e9gico, redirigiendo tod o el tr\u00e1fico hacia \u00e9l. Por ejemplo un atacante  podr\u00eda situarse entre los terminales y la PBX, recibiendo todo el tr\u00e1fico  dirigido a la PBX y redirigi\u00e9ndola hacia ella.<br \/>\nTodo el tr\u00e1fico que es recibido, el atacante podr\u00eda analizar la se\u00f1alizaci\u00f3n  en busca de contrase\u00f1as, e incluso podr\u00eda decodificar el flujo multimedia  para escuchar las conversaciones.  Una vez el atacante se ha infiltrado en  la red objetivo y ha utilizado la t\u00e9cnica de MITM puede llevar a cabo el que  posiblemente sea el m\u00e1s temido de los ata ques:  eavesdropping. <\/p>\n<p>\u2022\tEavesdropping<br \/>\nEn espa\u00f1ol \u201cescuchar secretamente\u201d, es el t\u00e9rmino con el que se conoce a  la captura de informaci\u00f3n (cifrada o no) por parte de un intruso al que no  iba dirigida dicha informaci\u00f3n. En Voip ser\u00eda la interceptaci\u00f3n de las  conversaciones por parte de los individuos que no participan en la  conversaci\u00f3n.<br \/>\nEl impacto de esta t\u00e9cnica es m\u00e1s que evidente,  interceptando comunicaciones es posible obtener toda clase de  informaci\u00f3n sensible y altamente  confidencial. Y aunque en principio se  trata de una t\u00e9cnica puramente pasiva, raz\u00f3n por la cual hace dif\u00edcil su  detecci\u00f3n, es posible intervenir tambi\u00e9n de forma activa en la comunicaci\u00f3n  insertando nuevos datos (que en el caso de VOIP se tratar\u00eda de audio )  redireccionar o impedir que los datos lleguen a su destino. <\/p>\n<p>\u2022\tAtaques a diversos servicios<br \/>\nEn las redes de Voip est\u00e1n involucradas m\u00e1s servicios adem\u00e1s del propio  servidor de Voip, por ejemplo servidores de TFTP o DHCP. Estos dos  servicios tambi\u00e9n pueden ser blancos de atacantes. No es complicado  consumir todas las IPs de un servidor DHCP, de manera que los terminales  no puedan conseguir una IP y por lo tanto no pueden utilizarse. TFTP  tampoco es un servicio seguro y con conocer el fichero que se desea  obtener es posible descargarlo.<br \/>\nNormalmente los terminales se  autoprovisionan de un servidor TFTP, por lo que si un atacante consiguiera  uno de estos ficheros dispondr\u00eda de datos muy sensibles como el usuario y  la contrase\u00f1a.  <\/p>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p> <strong>SEGURIDAD EN EL SERVIDOR ASTERISK <\/strong><\/p>\n<p>Como \u00faltimo y principal punto a examinar en lo que a seguridad se refiere  tenemos la PBX en s\u00ed. Al ser el servidor que controla todas las  comunicaciones, es importante tenerlo lo m\u00e1s asegurado posible , ya que  los ataques contra la PBX pueden causar problemas como la interrupci\u00f3n  del servicio, suplantaci\u00f3n de identidad, llamadas fraudulentas, etc. En el  siguiente listado se muestran los ataques m\u00e1s comunes y que afectan a la  PBX, algunos de ellos centra dos en Asterisk:<br \/>\n\u2022 Flooding.<br \/>\n\u2022 Cracking de passwords.<br \/>\n\u2022 Register hijacking.<br \/>\n\u2022 Exploits.<br \/>\n\u2022 Errores de configuraci\u00f3n.  <\/p>\n<p>\u2022\tFlooding<br \/>\nAl igual que los terminal e s y la red, la PBX tambi\u00e9n resulta vulnerable a los  ataques de flooding , y por la misma raz\u00f3n; el servicio se ve desbordado de  peticiones err\u00f3neas, y es incapaz de atender las peticiones aut\u00e9nticas,  quedando por tanto el servicio interrumpido.  <\/p>\n<p>\u2022\tCracking de Passwords<br \/>\nEl mecanismo de autenticaci\u00f3n utilizado en SIP(HTTP digest) se basa en  el intercambio de un texto de desaf\u00edo y su respuesta , todo cifrado con MD5.  Si un atacante captura ambos mensajes (algo sencillo, ya que  pr\u00e1cticamente todos los mensajes SIP son autenticados) dispone de todo  lo necesario para averiguar la cla ve del usuario mediante fuerza bruta o  ataques de diccionario. Si un usuario se hace con la contrase\u00f1a de un  usuario del sistema. Podr\u00eda suplantarle, hacer llamadas en su nombre,  otros,  algo nada deseable. <\/p>\n<p>\u2022\tRegister hijacking<br \/>\nSi un atacante dispone del usuario y contrase\u00f1a de alguna cuenta de la  PBX \u00e9ste puede llevar a cabo un ataque de REGISTER hijacking,  consistente en enviar un paquete REGISTER al servidor, y as\u00ed suplantar al  otro usuario. Tambi\u00e9n podr\u00eda consultar las ubicaciones (en asterisk s\u00f3lo es  posible una) o des &#8211; registrar al usuario, de manera que no pueda recibir  llamadas, provoc\u00e1ndole una interrupci\u00f3n en el servicio sin que se diera  cuenta.   <\/p>\n<p>\u2022\tExploits<br \/>\nOtro de los problemas m\u00e1s importantes para la seguridad de la PBX son  los exploits. Al ser  software, puede contener bugs, por lo que es posible  que un paquete malformado provoque alg\u00fan error en la ejecuci\u00f3n que  desemboque en la ca\u00edda del servicio.  <\/p>\n<p>Tomado de:<br \/>\nAlmeida, R. (2015). Implementar una central telef\u00f3nica IP basada en tecnolog\u00eda open source en la carrera de Ingenier\u00eda en Sistemas Computacionales (tesis de pregrado). Universidad de Guayaquil, Guayaquil, Ecuador.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/repositorio.ug.edu.ec\/bitstream\/redug\/9946\/1\/PTG-191-Almeida%20Arboleda%20Ronald%20Edmundo.pdf<\/p>\n<h2>Telefon\u00eda VoIP con SoftSwitch<\/h2>\n<p><strong>ServerVoIP<\/strong> te proporciona todas las herramientas necesarias para que crees y desarrolles <strong>tu negocio de comunicaci\u00f3n por internet.<\/strong><\/p>\n<p>Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un <strong>Server con ServerVoIP.<\/strong><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/voipswitch-pagos\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/2015\/08\/tarjeta1-292x300.png\" alt=\"empresario\" width=\"292\" height=\"300\" class=\"aligncenter size-medium wp-image-4092\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b46c7807' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b46c7807\">#elm_5c828b46c7807  { margin-top: -50px;margin-right: 0px;margin-bottom: -20px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<\/p>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip). <\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\"  rel=\"noopener noreferrer\">www.alosip.com.<\/a>  (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en  <a href=\"http:\/\/marcablanca.servervoip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\" >VoIPSwitch<\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_Fccplc\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapseFccplc0'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapseFccplc0' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/blog\/bancos-en-ecuador\/\">Bancos en Ecuador para Alquilar un VoIPSwitch Server<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ELEMENTOS SUSCEPTIBLES DE ATAQUES: Los elementos que se deber\u00edan considerar como parte fundamental dentro de la Voip y que son susceptibles a ser atacados se agrupan de la siguiente manera: \u2022 Terminales . \u2022 Red de Voip. \u2022 Servidor(es). SEGURIDAD EN LAS TERMINALES La mayor\u00eda de los ataques realiz ados hoy en d\u00eda por los&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/elementos-susceptibles-de-ataques\/\" title=\"ReadElementos susceptibles de ataques\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[1839,1836,1838,1834,1837],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6808"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=6808"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6808\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=6808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=6808"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=6808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}