{"id":6927,"date":"2016-08-19T14:14:03","date_gmt":"2016-08-19T19:14:03","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=6927"},"modified":"2019-06-11T07:29:05","modified_gmt":"2019-06-11T12:29:05","slug":"clasificacion-de-los-ataques","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/clasificacion-de-los-ataques\/","title":{"rendered":"Clasificaci\u00f3n de los Ataques"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"6927\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p><strong>Clasificaci\u00f3n de los Ataques:<\/strong> Durante los siguientes apartados se va a intentar d etallar cu\u00e1les son las amenazas  m\u00e1s significativas que afectan a la telefon\u00eda sobre  redes IP. Como ya se ha  comentado la mayor\u00eda los riesgos son inherentes de las capas sobre las que se  apoya la tecnolog\u00eda VoIP por lo que muchos de los a taques se basar\u00e1n en t\u00e9cnicas  bien conocidas. Se mostraran, tambi\u00e9n, ciertas vulnerabilidades que afecta  espec\u00edficamente a las redes VoIP y a sus protocolos. <\/p>\n<p>Las amenazas de las redes de telefon\u00eda IP las podemos clasificar en las siguientes  categor\u00edas:  <\/p>\n<p>\u2022 Accesos desautorizados y fraudes.<br \/>\n\u2022 Ataques de denegaci\u00f3n de servicio<br \/>\n\u2022 Ataques a los dispositivos<br \/>\n\u2022 Vulnerabilidades de la red subyacente.<br \/>\n\u2022 Enumeraci\u00f3n y descubrimiento.<br \/>\n\u2022 Ataques a nivel de aplicaci\u00f3n  <\/p>\n<p><strong>Accesos desautorizados y Fraudes <\/strong><\/p>\n<p>Los sistemas VoIP incluyen m\u00faltiples sistemas para  el control de la llamada,  administraci\u00f3n, facturaci\u00f3n y otras funciones telef\u00f3nicas. Cada unos de estos  sistemas debe contener datos que, si son comprometidos, pueden ser utilizados  para realizar fraudes. El costo de usar fraudulenta mente esos datos VoIP a nivel  empresarial pueden ser devastadores. El acceso a lo s datos telef\u00f3nicos (de  facturaci\u00f3n, registros, datos de cuentas, etc) pueden ser usados con fines  fraudulentos.  <\/p>\n<p>Una de las m\u00e1s importantes amenazas de las redes VoIP, son los fraudes  consecuencia de un acceso desautorizado a una red legal VoIP (por ejemplo haber  obtenido anteriormente obtener datos de cuentas). Una vez se ha obtenido el  acceso, usuario desautorizados realizan llamadas de larga distancia, en muchos  casos incluso internacionales.  Principalmente ocurren en entornos empresariales. E l control y el registro estricto  de las llamadas puede paliar el problema A modo de  curiosidad cabe se\u00f1alar que  las t\u00e9cnicas utilizadas por estos individuos son descendientes de las que utilizaban  los famosos \u201c phreakers \u201d en las antiguas l\u00edneas telef\u00f3nicas.   <\/p>\n<p><strong>Explotando la red subyacente <\/strong><br \/>\nParad\u00f3jicamente una de las principales debilidades  de la tecnolog\u00eda VoIP es  apoyarse sobre una red potencialmente insegura como  son las redes IP. Gran  cantidad de ataques hacia las infraestructuras IP va n a afectar irremediablemente a  la telefon\u00eda Ataques de denegaci\u00f3n de servicio, inundaci\u00f3n de paquetes o cualquier  otro tipo de ataque que intente limitar la disponibilidad de la red suponen un gran  problema para la telefon\u00eda IP tal y como hemos visto anteriormente. Adem\u00e1s VoIP  ser\u00e1 vulnerable a ataques a bajo nivel como el secuestro de sesiones,  interceptaci\u00f3n, fragmentaci\u00f3n IP, paquetes IP malformados y spoofing.  Uno de los mayores problemas sea quiz\u00e1s la interceptaci\u00f3n o  eavesdropping ,  Traducido literalmente como \u201cescuchar secretamente\u201d , es el t\u00e9rmino con el que se  conoce a la capturade informaci\u00f3n (cifrada o no) po r parte de un intruso al que no  iba dirigida dicha informaci\u00f3n. En t\u00e9rminos de telefon\u00eda IP, estamos hablando de la  interceptaci\u00f3n de las conversaciones VoIP por parte  de individuos que no participan  en la conversaci\u00f3n.  <\/p>\n<p>El  eavesdropping  en VoIP presenta peque\u00f1as diferencias frente la interceptaci\u00f3n  de datos en las redes tradicionales. En VoIP vamos a diferenciar b\u00e1sicamente dos  partes dentro de la comunicaci\u00f3n:  la se\u00f1alizaci\u00f3n y el flujo de datos . Los cuales  utilizar\u00e1n protocolos diferentes. En la se\u00f1alizaci\u00f3n nos centraremos durante todo el  documento en el protocolo SIP mientras que en el flu jo de datos normalmente se  utilizar\u00e1 el protocolo RTP sobre UDP. <\/p>\n<p>El impacto de esta t\u00e9cnica es m\u00e1s que evidente, interceptando comunicaciones es  posible obtener toda clase informaci\u00f3n sensible y altamente confidencial. Y aunque  en principio se trata de un t\u00e9cnica puramente pasiva, raz\u00f3n por la cual hace dif\u00edcil  su detecci\u00f3n, es posible intervenir tambi\u00e9n de forma activa en la comunicaci\u00f3n  insertando nuevos datos (que en el caso de VoIP se tratar\u00eda de audio) redireccionar  o impedir que los datos lleguen a su destino.  <\/p>\n<p>Las formas de conseguir interceptar una comunicaci\u00f3n pueden llegar a ser tan  triviales como esnifar el tr\u00e1fico de la red si los  datos no van cifrados. Existen  excelentes sniffers como  ethereal\/wireshark  que permitir\u00e1n capturar todo el  tr\u00e1fico de tu segmento de la red. Por el contrario,  lo normal es que nos encontramos  dentro de redes conmutadas por lo que para esnifar e l tr\u00e1fico que no vaya dirigido a  nuestro equipo ser\u00e1n necesarias otras t\u00e9cnicas m\u00e1s e laboradas como realizar un  \u201c Main in the Midle \u201d utilizando  Envenenamiento ARP . <\/p>\n<p>Entre las herramientas que  podremos utilizar se encuentra el conocido programa  ettercap, Cain &#038; Abel,  la  suite de herramientas para Linux  Dsniff  y vomit  (Voice over mis configured Internet  telephones) por citar algunos ejemplos.  Hay que se\u00f1alar tambi\u00e9n la creciente utilizaci\u00f3n de redes inal\u00e1mbricas  supone en  muchos casos un v\u00eda m\u00e1s a explotar por parte del intruso. Redes Wifi mal  configuradas junto con una infraestructura de red insegura puede facilitar el trabajo  del intruso a la horade acceder a la red VoIP para  lanzar sus ataques.  <\/p>\n<p><strong>Ataques de denegaci\u00f3n de servicio   <\/strong><\/p>\n<p>Los ataques de denegaci\u00f3n de servicio son intentos  malintencionados de  degradar seriamente el rendimiento de la red o un sistema incluso llegando al punto  de impedir la utilizaci\u00f3n del mismo por parte de usuarios leg\u00edtimos. Algunas t\u00e9cnicas  se basan en el env\u00edo de paquetes especialmente construidos para explotar alguna  vulnerabilidad en el software o en el hardware del sistema, saturaci\u00f3n de los flujos  de datos y de la red o sobrecarga de procesos en los dispositivos. <\/p>\n<p> Llegan a ser especialmente da\u00f1inos los llamados DDo S o ataques de  denegaci\u00f3n distribuidos. Son ataques DoS simples per o realizados desde m\u00faltiples  computadores de forma coordinada. Las redes y sistemas VoIP son especialmente  vulnerables a los DDoSpor diversas razones:  La primera y quiz\u00e1s m\u00e1s importante es la dependencia y la necesidad de garant\u00edas  en la calidad de servicio, que hacen que las redes I P donde se mantengan llamadas  telef\u00f3nicas tengan una tolerancia mucho menor a problemas de rendimiento.  <\/p>\n<p>Otra raz\u00f3n es que en una red VoIP existen multitud  de dispositivos con funciones  muy espec\u00edficos por lo que ataques contra casi cualquier dispositivo de la red  pueden afectar seriamente los servicios de telefon\u00eda IP. Muchos de estos  dispositivos son muy susceptibles de no manejar, priorizar o enrrutar el tr\u00e1fico de  forma fiable si presentan unconsumo de CPU alto. Po r lo que muchos de los  ataques de DoS se centran en atacar los dispositivo s de red y\/o inundar la red de  tr\u00e1fico in\u00fatil para degradar su funcionamiento yque los paquetes pertenecientes a  comunicaciones telef\u00f3nicas se pierdan o retrasen.  La relaci\u00f3n de VoIP y los ataques distribuidos de DoS viene reflejada en el siguiente  p\u00e1rrafo: <\/p>\n<p>Las aplicaciones y los dispositivos de telefon\u00eda IP suelen trabajan sobre ciertos  puertos espec\u00edficos, bombardear dichos puertos con tr\u00e1fico innecesario pero  aparentemente \u201creal\u201d puede causar una denegaci\u00f3n de servicio y que usuarios   leg\u00edtimos no puedan hacer uso del sistema. Modificaciones y ataques al servidor  DNS pueden afectar de manera directa al servicio de  voz. El robo o suplantaci\u00f3n de  identidad (del destinatario de la llamada o de alg\u00fan otro dispositivo VoIP)  generalmente deriva en una denegaci\u00f3n de servicio. <\/p>\n<p> El acceso SNMP a los  dispositivos, adem\u00e1s de ofrecer una gran cantidad d e informaci\u00f3n permite  potencialmente al atacante afectar al servicio de V oz sobre IP. En redes VoIP  basadas en el protocolo SIP, es posible enviar mensa jes CANCEL, GOODBYE o ICMP  Port Unreacheable, con el objetivo de desconectar ciertos usuarios de sus  respectivas llamadas o evitar que se produzcan no permitiendo la correcta  configuraci\u00f3n inicial de la llamada (se\u00f1alizaci\u00f3n). Hay que destacar tambi\u00e9n que algunas situaciones VoIP ser\u00e1 vulnerable a ataques  de fragmentaci\u00f3n IP o env\u00edo de resets TCP, que con llevar\u00e1n la prematura  finalizaci\u00f3n de la llamada.   <\/p>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p><strong>Ataques a los dispositivos  <\/strong><\/p>\n<p>Muchos de los ataques realizador hoy en d\u00eda por hackers y crackers hacia las redes  de datos tienen como objetivo principal el hardware y el software de los  dispositivos. Por lo tanto, en redes VoIP, los gateways, call managers, Proxy  servers sin olvidar los tel\u00e9fonos IP ser\u00e1n potencialmente objetivos a explotar por  parte de un intruso.  Hay que tener en cuenta que los dispositivos VoIP son tan vulnerables como lo es el  sistema operativo o el firmware que ejecutan. <\/p>\n<p>Son m uy frecuentes los ataques de  fuzzing  con paquetes malformados que provocan cuelgues o reboots en los  dispositivos cuando procesan dicho paquete. Otros ataques de denegaci\u00f3n de  servicio llamados \u201c flooders \u201d tienen como objetivo los servicios y puertos abiertos de  los dispositivos VoIP.  Otro aspecto que hace muchas veces de los dispositivos un punto d\u00e9bil dentro de la  red son configuraciones incorrectas. A menudo los dispositivos VoIP trabajan con  sus configuraciones por defecto y presentan gran variedad de puertos abiertos.<\/p>\n<p>Los  servicios por defecto corren en dichos puertos y pueden ser vulnerables a ataques  de DoS, desbordamientos de buffer o cualquier otro  ataque que pueden resultar en  el compromiso del dispositivo VoIP.  El intruso a la hora de penetrar en la red tendr\u00e1 e n cuenta estos aspectos e  intentar\u00e1 explotarlos. Buscar\u00e1 puertos por defecto  y servicios innecesarios,  comprobar\u00e1 passwords comunes o los que usa por defecto el dispositivo, etc. En el  apartado de Descubrimiento de objetivos se explicaran m\u00e1s detalladamente las  t\u00e9cnicas utilizadas en este aspecto.   <\/p>\n<p>Tomado de:<br \/>\nArroba, M, &#038; Salazar, M. (2011). Propuesta de soluci\u00f3nes a las vulnerabilidades del protocolo de se\u00f1alizaci\u00f3n SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Polit\u00e9cnica de Chimborazo, Riobamba, Ecuador.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/dspace.espoch.edu.ec\/bitstream\/123456789\/872\/1\/38T00263.pdf<\/p>\n<h2>Contactos<\/h2>\n<p>Obt\u00e9n respuestas sobre tu Empresa Voip. Habla con un asesor especializado para despejar tus inquietudes.<\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/voipswitch\/contacto-server-voip-switch\/\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/2015\/09\/contacto-servervoip.jpg\" alt=\"contacto servervoip\" width=\"690\" height=\"207\" class=\"aligncenter size-full wp-image-4446\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b431f304' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b431f304\">#elm_5c828b431f304  { margin-top: -50px;margin-right: 0px;margin-bottom: -20px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<br \/>\n<strong>ServerVoIP<\/strong> te proporciona todas las herramientas necesarias para que crees y desarrolles <strong>tu negocio de comunicaci\u00f3n por internet.<\/strong><\/p>\n<p>Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un <strong>Server con ServerVoIP.<\/strong><\/p>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip). <\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.alosip.com.<\/a> (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en <a href=\"http:\/\/marcaBlanca.servervoip.com\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\">VoIPSwitch<\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_FOWMnE\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapseFOWMnE0'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapseFOWMnE0' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/blog\/sip-telefonia\/\">SIP Telefon\u00eda e IVR (Respuesta Autom\u00e1tica)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Clasificaci\u00f3n de los Ataques: Durante los siguientes apartados se va a intentar d etallar cu\u00e1les son las amenazas m\u00e1s significativas que afectan a la telefon\u00eda sobre redes IP. Como ya se ha comentado la mayor\u00eda los riesgos son inherentes de las capas sobre las que se apoya la tecnolog\u00eda VoIP por lo que muchos de&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/clasificacion-de-los-ataques\/\" title=\"ReadClasificaci\u00f3n de los Ataques\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[1396,1884,1883,1885,1886],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6927"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=6927"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6927\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=6927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=6927"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=6927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}