{"id":6945,"date":"2016-08-19T14:58:52","date_gmt":"2016-08-19T19:58:52","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=6945"},"modified":"2019-06-11T07:28:39","modified_gmt":"2019-06-11T12:28:39","slug":"manipulacion-de-la-senalizacion","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/manipulacion-de-la-senalizacion\/","title":{"rendered":"Manipulaci\u00f3n de la Se\u00f1alizaci\u00f3n"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"6945\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p>A continuaci\u00f3n se detallan algunos de los ataques que se pueden conseguir  capturando y manipulando los mensajes de se\u00f1alizaci\u00f3n previos al establecimiento  de la llamada.   <\/p>\n<p><strong>Suplantaci\u00f3n de identidad en el registro<\/strong><\/p>\n<p>  El registro de usuarios es la primera comunicaci\u00f3n  que se estable en el entorno  VoIP en treel usuario y el servidor de registro. Necesariamente esta comunicaci\u00f3n  debe de realizarse de forma segura, ya que en caso  contrario no hay garant\u00edas de  que el usuario registrado sea quien dice ser durante todo el resto de la sesi\u00f3n. A  trav\u00e9s de los mensajes REGISTER, los agentes de usuario SIP informan al servidor  de su localizaci\u00f3n actual de manera que el servidor sepa d\u00f3nde tiene que enviar  peticiones posteriores. <\/p>\n<p>Si un servidor no autentica las peticiones REQUEST  cualquiera puede registrar cualquier contacto para  cualquier usuario, y por lo tanto  secuestrar su identidad y sus llamadas.  Cuando un Proxy recibe la petici\u00f3n para procesar la llamada (INVITE), el servidor  realiza una b\u00fasqueda para identificar donde puede s er encontrado el destinatario.   <\/p>\n<p>En la figura podemos observar un mensaje de respuestas del servidor de registro a  una petici\u00f3n de b\u00fasqueda de un Proxy Server.  <\/p>\n<p>El mensaje REGISTER contiene el campo en la cabecera  Contact:  que indica la  direcci\u00f3n IP del hardware o software VoIP del usuario destino  Para generar la petici\u00f3n se ha utilizado la herramienta SiVus:   <\/p>\n<div id=\"attachment_6947\" style=\"width: 699px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6947\" loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/Sivus-escanner-de-vulnerabilidades.png\" alt=\"Sivus escanner de vulnerabilidades\" width=\"689\" height=\"614\" class=\"size-full wp-image-6947\" \/><p id=\"caption-attachment-6947\" class=\"wp-caption-text\">Sivus escanner de vulnerabilidades<\/p><\/div>\n<p>El ataque funciona de la siguiente manera:  <\/p>\n<p>1. Deshabilitando el registro leg\u00edtimo del usuario.<br \/>\n2. Enviando el mensaje REGISTER con la IP del atacante.<br \/>\n3. En el servidor de registro queda registrado con la direcci\u00f3n IP del hacker.<br \/>\n4. Cuando recibe la llamada, el servidor Proxy consul a la direcci\u00f3n del destinatario,  pero obtendr\u00e1 la direcci\u00f3n IP del atacante.<br \/>\n5. El ataque ha tendido \u00e9xito. El intruso ha suplanta do la identidad y mientras  mantenga el registro todas las llamadas llegara a s u tel\u00e9fono IP.   <\/p>\n<div id=\"attachment_6948\" style=\"width: 1026px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6948\" loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/Ataque-envio-de-mensaje-register.png\" alt=\"Ataque envi\u00f3 de mensaje register\" width=\"1016\" height=\"690\" class=\"size-full wp-image-6948\" \/><p id=\"caption-attachment-6948\" class=\"wp-caption-text\">Ataque envi\u00f3 de mensaje register<\/p><\/div>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>Este ataque es posible llevarlo a cabo por el hecho de que lo mensajes de  se\u00f1alizaci\u00f3n se env\u00edan en texto plano, lo que permite al intruso capturarlos,  modificarlo y retransmitirlo como \u00e9l quiera.  Es posible que el servidor requiera autenticaci\u00f3n, aspecto que no plantea ninguna  problema si previamente el intruso a esnifado y crackeado la contrase\u00f1a del usuario  tal y como se explicaba en el apartado de Autenticaci\u00f3n SIP.  A partir de la t\u00e9cnica de secuestro de registro se  puede realizar alguna variante del  ataque.  <\/p>\n<p>En el caso anterior evit\u00e1bamos que el destinatario  leg\u00edtimo recibiera la llamada,  pero en algunos casos se puede conseguir realizar u n ataque de Main in the middle  a nivel de red.  De esta forma el destinatario leg\u00edtimo recibir\u00e1 la  llamada y el atacante actuara a  modo de servidor Proxy. Se tratar\u00eda entonces de un  ejemplo claro de eavesdroping.   <\/p>\n<div id=\"attachment_6949\" style=\"width: 565px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6949\" loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/Ejemplo-de-eavesdroping.png\" alt=\"Ejemplo de eavesdroping\" width=\"555\" height=\"253\" class=\"size-full wp-image-6949\" \/><p id=\"caption-attachment-6949\" class=\"wp-caption-text\">Ejemplo de eavesdroping<\/p><\/div>\n<p>Adem\u00e1s de la potente herramienta SiVus existen un conjunto de tres herramientas para manipular los aspectos del registro de usuarios en SIP: <\/p>\n<p><strong>Desregistrar Usuarios  <\/strong><\/p>\n<p>El desregistro de usuarios leg\u00edtimos es una necesidad para conseguir suplantar su  identidad como hemos visto en el ejemplo anterior.  B\u00e1sicamente el intruso podr\u00e1  conseguirlo de las siguientes formas:  \u2022 Realizando un ataque de DoS al usuario.  \u2022 Generando una condici\u00f3n de carrera en la que el atacante env\u00eda repetidamente  peticiones REGISTER en un corto espacio de tiempo con el objetivo de  superponerse a la petici\u00f3n de registro leg\u00edtima del usuario.  \u2022 Desregistrando el usuario con mensajes REGISTER.  El intruso puede ser capaz de desregistrar f\u00e1cilmente un usuario, enviando al  servidor de registro una petici\u00f3n REGISTER (simulan do ser la victima) con el  siguiente campo \u201cContact: *\u201d y valor del atributo \u201c Expires\u201d a cero. Esta petici\u00f3n  eliminar\u00e1 cualquier otro registro de la direcci\u00f3n del usuario (especificada en el  campo \u201cTo\u201d de la cabecera).  El atacante deber\u00e1 realizar este env\u00edo peri\u00f3dicamente para evitar el re8registro del  usuario leg\u00edtimo o en su defecto provocarle una ata que DoS para evitar que vuelva  a registrarse al menos por el tiempo que necesite p ara realizar el secuestro de la  llamada. <\/p>\n<p><strong>Desconexi\u00f3n de Usuarios  <\/strong><\/p>\n<p>El hecho de que muchos de los protocolos se utiliza n sin encriptaci\u00f3n alguna y de  que los mensajes no se autentican de forma adecuada , es trivial para un intruso  desconectar a los usuarios de sus llamadas enviando mensajes BYE con la identidad  falsificada simulando ser el usuario del otro lado  de la l\u00ednea.   <\/p>\n<div id=\"attachment_6950\" style=\"width: 724px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6950\" loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/Ejemplo-desconexion-de-usuario.png\" alt=\"Ejemplo desconexi\u00f3n de usuario\" width=\"714\" height=\"233\" class=\"size-full wp-image-6950\" \/><p id=\"caption-attachment-6950\" class=\"wp-caption-text\">Ejemplo desconexi\u00f3n de usuario<\/p><\/div>\n<p> Se puede realizar un ataque similar utilizando mensajes CANCEL, pero solo afectan  cuando se est\u00e1 estableciendo la llamada, es decir,  antes de que el destinatario  descuelgue el tel\u00e9fono.   <\/p>\n<p><strong>Redirecci\u00f3n de llamadas  <\/strong><\/p>\n<p>La redirecci\u00f3n de llamadas suele ser otro de los ataques comunes en las redes  VoIP.  Existen diferentes m\u00e9todos que van desde compromete r los servidores o el call  manager de la red para que redirijan las llamadas donde el intruso quiera, hasta las  t\u00e9cnicas ya mostradas de suplantaci\u00f3n de identidad  en el registro, man in the  middle, etc.  Otra posibilidad es utilizar una herramienta como Redirect Poison que escucha la  se\u00f1alizaci\u00f3n SIP hasta encontrar una petici\u00f3n INVIT E y responder r\u00e1pidamente con  un mensaje SIP de redirecci\u00f3n, causando que el sistema envi\u00e9 un nuevo INVITE a  la localizaci\u00f3n especificado por el atacante.  <\/p>\n<p>Otro modo de redirecci\u00f3n el flujo de datos se consigue con las herramientas:  sipredirectrtp y rtpproxy. Se basan en utilizar mensajes la cabecera SDP para  cambiar la ruta de los paquete RTP y dirigirlas a un rtproxy que a su vez ser\u00e1n  reenviados donde el intruso quiera.   <\/p>\n<p>Tomado de:<br \/>\nArroba, M, &#038; Salazar, M. (2011). Propuesta de soluci\u00f3nes a las vulnerabilidades del protocolo de se\u00f1alizaci\u00f3n SIP en voz sobre IP: Red IP-PBX (tesis de pregrado). Escuela Superior Polit\u00e9cnica de Chimborazo, Riobamba, Ecuador.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/dspace.espoch.edu.ec\/bitstream\/123456789\/872\/1\/38T00263.pdf<\/p>\n<h2>Emprendiendo en la Telefon\u00eda por Internet<\/h2>\n<p><a href=\"http:\/\/www.servervoip.com\/voipswitch\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/empresa-de-telefonia-voip.png\" alt=\"empresa-de-telefonia-voip\" width=\"713\" height=\"449\" class=\"aligncenter size-full wp-image-4717\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b42a8cbc' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b42a8cbc\">#elm_5c828b42a8cbc  { margin-top: -50px;margin-right: 0px;margin-bottom: 0px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<br \/>\nMientras Algunos se pasan Observando los Logros de Otros; T\u00da Trabajas por el Tuyo.<\/p>\n<p>Y T\u00fa, \u00bfTienes lo Que le Hace Falta para Ser un VERDADERO EMPRENDEDOR@?<\/p>\n<p>Tu Empresa de Telefon\u00eda VoIP est\u00e1 dise\u00f1ada para que administres, gestiones y monitorees sus herramientas sin complicaciones o necesidad de conocimientos t\u00e9cnicos.<\/p>\n<ul>\n<li>Genera <strong>CLIENTES<\/strong>,<\/li>\n<li>Ingresa <strong>PROVEEDORES<\/strong>,<\/li>\n<li>Forma <strong>DISTRIBUIDORES<\/strong><\/li>\n<\/ul>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip). <\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"> www.alosip.com.<\/a> (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en  <a href=\"http:\/\/marcablanca.servervoip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\">VoIPSwitch<\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_njH3C3\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapsenjH3C30'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapsenjH3C30' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/blog\/desventajas-telefonia-ip\/\">Desventajas al Usar la Telefonia por Internet (VoIP)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A continuaci\u00f3n se detallan algunos de los ataques que se pueden conseguir capturando y manipulando los mensajes de se\u00f1alizaci\u00f3n previos al establecimiento de la llamada. Suplantaci\u00f3n de identidad en el registro El registro de usuarios es la primera comunicaci\u00f3n que se estable en el entorno VoIP en treel usuario y el servidor de registro. Necesariamente&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/manipulacion-de-la-senalizacion\/\" title=\"ReadManipulaci\u00f3n de la Se\u00f1alizaci\u00f3n\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[1896,1887,1888,991,1895],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6945"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=6945"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/6945\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=6945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=6945"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=6945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}