{"id":6930,"date":"2016-08-19T14:31:41","date_gmt":"2016-08-19T19:31:41","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=6930"},"modified":"2019-06-11T07:28:55","modified_gmt":"2019-06-11T12:28:55","slug":"descubriendo-objetivos-hacker","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/descubriendo-objetivos-hacker\/","title":{"rendered":"Descubriendo Objetivos \u00abhacker\u00bb"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"6930\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p> Una vez que el hacker ha seleccionado una red como  su pr\u00f3ximo objetivo, sus  primeros pasos consistir\u00e1n en obtener la mayor informaci\u00f3n posible de su victima.  Cuando el intruso tenga informaci\u00f3n suficiente evaluar\u00e1 sus siguientes pasos  eligiendo el m\u00e9todo de ataque m\u00e1s adecuado para alcanzar su objetivo.  Normalmente el m\u00e9todo de obtenci\u00f3n de informaci\u00f3n s e realiza con t\u00e9cnicas de  menos a m\u00e1s nivel de intrusi\u00f3n. De este modo en las primeras etapas el atacante  realizar\u00e1 un  footprinting  u obtenci\u00f3n de toda la informaci\u00f3n p\u00fablica posible  del  objetivo. <\/p>\n<p>M\u00e1s adelante una de las acciones m\u00e1s comunes consiste en obtener la  mayor informaci\u00f3n posible de las m\u00e1quinas y servicios conectados en la  red atacada. Despu\u00e9s de tener un listado de servicio s y direcciones IP consistente,  tratar\u00e1 de buscar agujeros de seguridad, vulnerabilidades y obtener la mayor  informaci\u00f3n sensible de esos servicios (enumeraci\u00f3n) para poder explotarlos y  conseguir una v\u00eda de entrada.  <\/p>\n<p>Un ejemplo de ataque de enumeraci\u00f3n, podr\u00eda ser utilizar la fuerza bruta contra  servidores VoIP para obtener una lista de extensiones telef\u00f3nicas v\u00e1lidas.  Informaci\u00f3n que seria extremadamente \u00fatil para lanzar otros ataques como  inundaciones INVITE o secuestro de registro.  Durante este apartado se explicaran algunas t\u00e9cnica s de enumeraci\u00f3n y  descubrimiento de objetos as\u00ed como la obtenci\u00f3n de informaci\u00f3n sensible que  atacante podr\u00eda utilizar a su favor.   <\/p>\n<p><strong>Footprinting.<\/strong>  <\/p>\n<p>Se conoce como footprinting el proceso de acumulaci\u00f3n de informaci\u00f3n de un  entorno de red especifico, usualmente con el prop\u00f3sito de buscar formas de  introducirse en el entorno.  La herramienta b\u00e1sica para esta etapa del reconocimiento ser\u00e1 el todo poderoso  Google. <\/p>\n<p>Las b\u00fasquedas se centrar\u00e1n entorno a la web  de la empresa y en su  dominio. Se intentar\u00e1n encontrar perfiles o direcciones de contacto, correos y  tel\u00e9fonos. Estos datos ofrecer\u00e1n informaci\u00f3n al hacker para poder realizar ataques  de suplantaci\u00f3n de identidad y\/o ingenier\u00eda social.  <\/p>\n<p>El contacto del servicio t\u00e9cnico  tambi\u00e9n puede resultar \u00fatil para extraer alg\u00fan tipo de informaci\u00f3n. Otro tipo de informaci\u00f3n interesante pueden ser las ofertas de trabajo o los perfiles de personal  que busca la empresa. Pueden dar informaci\u00f3n acerca de la estructura de la  organizaci\u00f3n y de la tecnolog\u00eda que emplea    <\/p>\n<p><strong>Escaneando  <\/strong><br \/>\nA partir de la direcci\u00f3n de red de la v\u00edctima, se pretende obtener un listado de  direcciones IP y servicios activos en la red. La mejor forma es escaneando la red con  las herramientas adecuadas. Quiz\u00e1s el mejor esc\u00e1ner  de puertos existente hoy por  hoy sea  NMAP (http:\/\/insecure.org\/namp) que ofrece muchas m\u00e1s posibilidades  que un simple esc\u00e1ner de puertos.  Entre todas las funcionalidades de nmap existe una  que destacaremos  especialmente. <\/p>\n<p>Y es la identificaci\u00f3n del sistema operativo de la m\u00e1quina escaneada  a partir de informaci\u00f3n que obtiene nmap, como los puertos abiertos que presenta,  tipos de servicios, y huellas identificativas de la  pila TCP\/IP.  En el caso concreto que nos ocupa, nmap tiene la me jor base de datos de huellas  para identificar dispositivos VoIP.   <\/p>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p><strong>Enumeraci\u00f3n <\/strong><\/p>\n<p>La enumeraci\u00f3n es una t\u00e9cnica que tiene por objetivo obtener informaci\u00f3n sensible  que el intruso podr\u00eda utilizar para basar sus ataque s posteriores.  La primera informaci\u00f3n a obtener es el tipo de servicio que est\u00e1 corriendo en un  determinado puerto, esta identificaci\u00f3n ya la realiza correctamente herramientas  como  nmap , pero se podr\u00edan hacer manualmente conectado al puerto .En el  siguiente ejemplo conectamos a un servidor SIP utilizando la herramienta  net cat  bien conocida como lanavaja suiza: <\/p>\n<p> Al conectar al puerto especificado manualmente se e nv\u00eda una petici\u00f3n OPTIONS  gen\u00e9rica al servidor, para poder estudiar su respue sta. En ella podemos observar  que nos muestra informaci\u00f3n clara sobre el tipo de  dispositivo que se trata.  Algunas otras herramientas a automatizan este proce so son:  <\/p>\n<p>\u2022 Smap: Permite identificar dispositivos SIP.<br \/>\n\u2022 Sivus: Un esc\u00e1ner de vulnerabilidades para SIP. Permite entre otra  cosa generar peticiones SIP.<br \/>\n\u2022 Nessus: Uno de los mejores esc\u00e1neres de vulnerabilidades. Permite  adem\u00e1s identificar los servicios y sistemas.<br \/>\n\u2022 VoIP Audit: Otro esc\u00e1ner VoIP y de vulnerabilidades  <\/p>\n<p>Para poder realizar la mayor\u00eda de ataques, el intruso deber\u00e1 conocer nombres de  usuario y extensiones telef\u00f3nicas correctas. Existe n diversos m\u00e9todos para recabar  ese tipo de informaci\u00f3n:  <\/p>\n<p>Una de las t\u00e9cnicas es utilizando las operaciones de registros de usuario. Cuando un  usuario pretende registrarse env\u00eda una petici\u00f3n REG ISTER al servidor de registro y  este le responde con un  200 OK  si todo va bien o con un mensaje 4xx si ha habido  alg\u00fan error, el usuario no existe o no tiene los credenciales de autenticaci\u00f3n  adecuados. Dependiendo del software las respuesta del servidor de registro contra  una petici\u00f3n de REGISTER de un usuario existe y no  existente puede ser diferente  en el sentido de que, si un usuario existe puede que conteste con un mensaje 401  ya que le falte autenticarse pero si el usuario noe xiste responder\u00e1 directamente con  un mensaje  403 Forbidden . <\/p>\n<p>Esta diferencia en la respuesta puede ser utilizad a  para enumerar y obtener un listado de usuarios v\u00e1lidos de la red VoIP.  Un m\u00e9todo similar al anterior consiste en utilizar  mensajes INVITE para  enumerar posibles usuarios de la red. Algunos servid ores responder\u00e1n con un  mensaje 401 cuando seintenta llamar a un usuario in existente. <\/p>\n<p>El gran problema de  este m\u00e9todo es que cuando se acierte y se encuentre un usuario correcto, se estar\u00e1  realizando una llamada y el tel\u00e9fono del usuario en  cuesti\u00f3n sonar\u00e1 y quedar\u00e1  registrada la llamada.  Quiz\u00e1s el m\u00e9todo m\u00e1s silencioso para enumerar usuarios es el que utiliza peticiones  OPTION. Las peticiones OPTION se utilizan para determinar por ejemplo que codecs  soporta un determinado UA.<\/p>\n<p>El servidor contestar\u00e1 c on un  200 OK  si el usuario  existe y un  404 Not  Found  si no reconoce el usuario.  Algunas de las herramientas que automatizan todo es te proceso, utilizando  diccionarios o fuerza bruta con mensajes REGISTER,  INVITE o OPTION son: Sipsaky  Sipscan.  Dentro de la plataforma VoIP coexisten gran cantidad de servicios que se podr\u00edan  aprovechar para obtener informaci\u00f3n. Algunos de ellos son el DHCP y DNS pero se  estudiar\u00e1n algunas t\u00e9cnicas contra el servicio TFTP y el protocolo SNMP.  La mayor\u00eda de dispositivos telef\u00f3nicos utilizan el  protocolo TFTP para manejar sus  ficheros de configuraci\u00f3n. Normalmente cada vez que un dispositivo VoIP se  conecta intenta obtener su configuraci\u00f3n del servidor TFTP. El problema es que el  servicio TFTP es un servicio altamente inseguro problema que se agrava con el  hecho de que en la configuraci\u00f3n de los dispositivos se podr\u00e1 encontrar todo tipo de informaci\u00f3n valiosa: extensiones, usuarios, passwords, estructura de la red,  servidores, etc. Por lo que los servidores TFTP de configuraci\u00f3n se convierten en un  objetivo claro para comprometer lar ed VoIP.  La premisa en TFTP es que si se puede averiguar el  nombre del fichero de  configuraci\u00f3n lo puedes descargar. <\/p>\n<p>Muchos dispositivos utilizan nombre por defecto  p\u00fablicamente conocidos, por lo tanto si se identifica el dispositivo puede resultar  trivial obtener su configuraci\u00f3n del servidor TFTP. Por ejemplo, los dispositivos  CISCO el nombre del archivo de configuraci\u00f3n mantienen relaci\u00f3n con su direcci\u00f3n  MAC.  Evidentemente el primer paso deber\u00eda ser localizar  el servidor TFTP en la red.  Podemos utilizar un esc\u00e1ner como nmap buscando direcciones con el puerto 69 UDP  abierto.  <\/p>\n<p>Una vez localizado el servidor TFTP, el intruso intentar\u00e1 descargare los ficheros de  configuraci\u00f3n y como ya ha quedado demostrado la \u00fanica dificultad que se le  presenta es adivinar el nombre de los ficheros. Existen herramientas como tftpbrute  (que utilizan listados de palabras y diccionarios p ara atacar el servidor TFTP y  descargarse ficheros de configuraci\u00f3n. Tambi\u00e9n es posible realizar todo el trabajo  manualmente, ya que existen diversas listas que relacionan modelo\/fabricante con  el nombre por defecto de su archivo de configuraci\u00f3n.  <\/p>\n<p>El protocolo SNM P(Simple Network Management Protocol) que se presenta activo  en muchos de los dispositivos VoIP, es otro de los protocolos vulnerables de los que  se puede obtener gran cantidad de informaci\u00f3n.  Los pasos ser\u00edan los siguientes:  1) Buscar dispositivos con soporte SNMP. Usualmente tendr\u00e1n el puerto 162 UDP.  Se pueden utilizar herramientas como NMAP o Solar W indos SNMP Sweep.  2) Si no se conoce el OID del dispositivo utilizar  la Solar Wind MIB para encontrarlo.  3) Con la herramienta snmpwalk y el OID del dispositivo es posible listar la mayor\u00eda  de aspectos de su configuraci\u00f3n.   <\/p>\n<p>Tomado de:<br \/>\nArroba, M, &#038; Salazar, M. (2011). Propuesta de soluci\u00f3nes a las vulnerabilidades del protocolo de se\u00f1alizaci\u00f3n SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Polit\u00e9cnica de Chimborazo, Riobamba, Ecuador.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/dspace.espoch.edu.ec\/bitstream\/123456789\/872\/1\/38T00263.pdf<\/p>\n<h2>DataCenter VoIP<\/h2>\n<p>Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos m\u00e1s ecol\u00f3gicos y fueron construidos como idea de almac\u00e9n de datos. La ubicaci\u00f3n estrat\u00e9gica en Europa central y en Estados Unidos son las ventajas principales.<\/p>\n<p>Los Data Centers est\u00e1n perfectamente situados para garantizar conexiones r\u00e1pidas a todos los territorios de Europa y Am\u00e9rica para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que est\u00e1 situado en Europa se encuentra en una de las zonas m\u00e1s ricas de agua subterr\u00e1nea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecol\u00f3gico y \u00fanico sistema de refrigeraci\u00f3n de forma natural.<\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/datacenter\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/2015\/09\/datacenter-usa.png\" alt=\"datacenter usa\" width=\"500\" height=\"375\" class=\"aligncenter size-full wp-image-4504\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b42f3ca0' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b42f3ca0\">#elm_5c828b42f3ca0  { margin-top: -140px;margin-right: 0px;margin-bottom: 0px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<br \/>\n<strong>ServerVoIP<\/strong> te proporciona todas las herramientas necesarias para que crees y desarrolles <strong>tu negocio de comunicaci\u00f3n por internet.<\/strong><\/p>\n<p>Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un <strong>Server con ServerVoIP.<\/strong><\/p>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip).<\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"> www.alosip.com.<\/a> (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en <a href=\"http:\/\/marcablanca.servervoip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\">VoIPSwitch <\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" title=\"libro server voip\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_0ESsLN\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapse0ESsLN0'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapse0ESsLN0' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n<a href=\"http:\/\/www.servervoip.com\/blog\/idiomas-voip-box\/\">Idiomas VoIPBox del Software VoIP Switch<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vez que el hacker ha seleccionado una red como su pr\u00f3ximo objetivo, sus primeros pasos consistir\u00e1n en obtener la mayor informaci\u00f3n posible de su victima. Cuando el intruso tenga informaci\u00f3n suficiente evaluar\u00e1 sus siguientes pasos eligiendo el m\u00e9todo de ataque m\u00e1s adecuado para alcanzar su objetivo. Normalmente el m\u00e9todo de obtenci\u00f3n de informaci\u00f3n s&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/descubriendo-objetivos-hacker\/\" title=\"ReadDescubriendo Objetivos \u00abhacker\u00bb\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[1887,1888,1889,1890],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6930"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=6930"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6930\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=6930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=6930"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=6930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}