{"id":7021,"date":"2016-08-22T12:02:51","date_gmt":"2016-08-22T17:02:51","guid":{"rendered":"http:\/\/www.servervoip.com\/blog\/?p=7021"},"modified":"2019-06-10T12:02:20","modified_gmt":"2019-06-10T17:02:20","slug":"vulnerabilidad-capa-de-aplicacion","status":"publish","type":"post","link":"http:\/\/www.servervoip.com\/blog\/vulnerabilidad-capa-de-aplicacion\/","title":{"rendered":"Vulnerabilidad capa de aplicaci\u00f3n"},"content":{"rendered":"<div style=\"display: none;\"\n    class=\"kk-star-ratings kksr-valign-top kksr-align-left kksr-disabled\"\n    data-id=\"7021\"\n    data-slug=\"\">\n    <div class=\"kksr-stars\">\n    <div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n    <div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\">\n            <div class=\"kksr-icon\" style=\"width: px; height: px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n    <div class=\"kksr-legend\">\n            <span class=\"kksr-muted\"><\/span>\n    <\/div>\n<\/div>\n<p><strong>Vulnerabilidades capa de aplicaci\u00f3n<\/strong><\/p>\n<p>Acontinuaci\u00f3n se estudiaran las vulnerabilidades, en los diferentes dispositivos VoIP que utilizan la capa de aplicaci\u00f3n para su comunicaci\u00f3n, ya que no todos los dispositivos se relacionan con esta capa. <\/p>\n<p><strong>Terminales <\/strong><\/p>\n<p>En general, los tel\u00e9fonos IP y softphones son la herramienta utilizada por los atacantes para tener acceso a las redes VoIP. Los terminales son los dispositivos menos cr\u00edticos, es decir los terminales son un dispositivo que si se ve vulnerado no produce que la red VoIP deje de funcionar. Por otro lado, son los dispositivos m \u0301as comunes y menos controlables, debido a la movilidad del usuario. A trav\u00e9s de \u0301estos, los atacantes pueden conocer la configuraci\u00f3n de la red VoIP y obtener acceso a ella, ya que los tel\u00e9fonos cuentan con informaci\u00f3n en sus configuraciones (direcci\u00f3n IP de la central y datos de usuario). <\/p>\n<p>Uno de los problemas de seguridad de los tel\u00e9fonos IP proviene de una de sus ventajas, la movilidad. Un usuario de VoIP puede desconectar su tel\u00e9fono y conectarlo en cualquier lugar de la empresa y su n\u00famero seguir \u0301a siendo el mismo. Para esto debe existir un conector ethernet habilitado en la sucursal de la empresa. Esto significa el doble de accesos a la red, suponiendo que existen 2 conectores ethernet por cada escritorio, uno para datos y otro para telefonia. Por esto, cualquier persona que tenga acceso f\u00ed\u0131sico a las oficinas podr\u00e1 tener completo acceso a la red VoIP, he incluso a la red de datos. <\/p>\n<p>Esta vulnerabilidad se puede solucionar aplicando control de acceso antes de permitir a un dispositivo conectarse a la red. Para brindar seguridad a un terminal es necesario instalar certificados de seguridad o ingresar contrase\u00f1as de autentificaci\u00f3n, sin embargo estas pueden ser extra \u0301\u0131das si un terminal es comprometido. Los sofphone, en particular, tienen otra problem\u00e1tica, se localizan en un computador. Esto significa que cuentan con las mismas vulnerabilidades que \u0301este  y se encuentran en la misma red de datos. Por lo tanto, obligan a dar acceso a los terminales a la red de datos y a la red de voz. Los softphones no permiten separar la red de voz con la de datos. Esto permite que cualquier ataque realizado en la red de datos afecte directamente a la red de voz. Es por esta raz\u00f3n que el National Institute of Science and Technology (NIST) recomienda que los softphones no se utilicen en la red VoIP  <\/p>\n<p> A continuaci\u00f3n se describir\u00e1n problemas de seguridad ocasionados cuando los dispositivos VoIP utilizan los siguientes protocolos de la capa de aplicaci\u00f3n  <\/p>\n<p>[rev_slider captions]<br \/>\n[rev_slider ServerVoip]<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p><strong>Inserci\u00f3n de servidor TFTP <\/strong><\/p>\n<p>Trivial File Transfer Protocol (TFTP) es un protocolo utilizado por los terminales para descargar archivos y es utilizado para redes VoIP de gran escala, donde los terminales act\u00faan como clientes y debe existir un servidor TFTP que act\u00faa como maestro. Este protocolo se encuentra definido en el RFC 1350. Los archivos instalados por un servidor TFTP en los terminales permiten configurar y actualizar software. Un servidor TFTP debe tener acceso a la mayor parte de la red para distribuir los archivos de configuraci\u00f3n, por lo tanto se debe mantener bajo estricta seguridad. El atacante puede instalar un servidor TFTP, y enviar archivos de configuraci\u00f3n (capturados en sesiones anteriores) desde el servidor hacia el terminal del atacante, con un identificador de usuario leg\u0131timo. Luego cursan llamadas ocasionando una amenaza de fraude telef\u00f3nico, asociando el costo de las llamadas cursadas, por ellos, al usuario leg\u0131timo. <\/p>\n<p><strong>Telnet (Telecommunication Neywork ) <\/strong><\/p>\n<p>Es un protocolo de red que sirve para acceder mediante una red a otra m\u00e1quina para manejarla remotamente. Algunos de los tel\u00e9fonos IP, como los tel\u00e9fonos IP de Cisco, soportan el servicio telnet para ser configurados remotamente. Este protocolo se encuentra definido en el RFC 854 y 855. El atacante debe configurar manualmente la direcci\u00f3n IP en los tel\u00e9fonos de las v\u00edctimas para poder acceder a trav\u00e9s de la direcci\u00f3n IP con el servicio telnet. El servicio telnet requiere una contrase\u00f1a de autenticaci\u00f3n que es obtenida por los atacantes a trav\u00e9s de la captura de, por ejemplo, el archivo de configuraci\u00f3n de TFTP. Una vez dentro de la configuraci\u00f3n del terminal, los atacantes pueden obtener par\u00e1metros como: modelo del tel\u00e9fono, servidor DHCP, direcci\u00f3n IP y mascara de red y router de salida ( default gateway ). Estos par\u00e1metros son utilizados para conocer la configuraci\u00f3n de la red VoIP. Este ataque es un ataque pasivo que permite al atacante obtener informaci\u00f3n que le ser \u0301a de utilidad para realizar un ataque activo.  <\/p>\n<p><strong> HTTP <\/strong><\/p>\n<p>Hypertext Transfer Protocol o HTTP es el protocolo usado en cada transacci\u00f3n de la World Wide Web. Se encuentra definido en una serie de RFC, el m \u0301as importante de ellos es el RFC 2616 que especifica la versi\u00f3n 1.1<br \/>\nEn VoIP, el protocolo HTTP se utiliza para la configuraci\u00f3n remota de la mayor \u0301\u0131a de los dispositivos VoIP. Incluso los terminales cuentan con su servidor HTTP para configuraci\u00f3n, con las limitaciones que el dispositivo conlleva. El protocolo HTTP ha sido ampliamente vulnerado. Estas vulnerabilidades pueden ser transmitidas a los dispositivos VoIP mediante su interfaz web de configuraci\u00f3n remota. A trav\u00e9s de las modificaciones en los par\u00e1metros del protocolo, los atacantes pueden lograr ataques de denegaci\u00f3n de servicio, accesos no autorizados o fraudes telef\u00f3nicos. En [32] se pueden encontrar variados ataques a HTTP. De ellos, se pueden clasificar 3 tipos de acuerdo a su objetivo: HTTP DoS, interceptaci\u00f3n de configuraci\u00f3n HTTP y acceso no autorizado HTTP. Un ejemplo de los ataques HTTP, es el de tel\u00e9fono Linksys SPA-921 versi\u00f3n 1.0.0. Se logra una amenaza de DoS de dos maneras. La primera, una petici\u00f3n de una URL que excede el tama\u00f1o m\u00e1ximo del servidor HTTP del dispositivo, provoca que el tel\u00e9fono se reinicie. La segunda forma de provocar DoS es ingresando un nombre de usuario o una contrase\u00f1a demasiado larga en la autenticaci\u00f3n HTTP, lo que tambi\u00e9n provoca que el tel\u00e9fono se reinicie. <\/p>\n<p><strong>Gateways VoIP <\/strong><\/p>\n<p>Un gateway se considera un dispositivo cr\u0131tico dentro de una red VoIP, ya que si el dispositivo es comprometido, no puede realizarse la salida de llamadas hacia otras redes. El gateway provee una salida hacia la red telef\u00f3nica tradicional, lo que permite a los atacantes que logran tener acceso al dispositivo salir directamente a la red de telefon\u0131a tradicional e instalar llamadas. Por lo tanto, se debe tener consideraciones de seguridad en sus servicios y configuraci\u00f3n. Las vulnerabilidades de un gateway depender\u00e1n de los servicios que provea y de su configuraci\u00f3n. Entre los servicios o especificaciones que se pueden encontrar en un gateway est\u00e1n: soporte para SNMP, administraci\u00f3n Web o HTTP, DHCP y TFTP. Todos estos protocolos, usualmente encontrados en las redes de datos, tienen sus problemas de seguridad ya comentados anteriormente al comienzo del cap\u0131tulo. 3.2. CONTRAMEDIDAS 2 1 Una vulnerabilidad de configuraci\u00f3n depende del plan de discado que s e utilice. Un plan de discado o dial-plan, es la numeraci\u00f3n que se utiliza para direccionar las llamadas. Por ejemplo com\u00fanmente se antepone un n\u00famero predefinido para poder llamar a celulares. Se utiliza en algunos gateways , pero se encuentra en casi todas las IP-PBX. Un caso de vulnerabilidad de configuraci\u00f3n es Asterisk donde se puede utilizar signos de puntuaci\u00f3n y otros caracteres en el dial-plan, si se programa esta l \u0301\u0131nea en el plan de discado: exten=> X.,1,Dial(SIP $ { E XTEN } ) se podr\u00eda marcar: 3pepota&#038;DAHDI . Y en Asterisk, al existir el s\u00edmbolo &#038; llamar \u0301a ambos sitios simult\u00e1neamente, de forma que si una de las partes contesta, se podr \u0301a comunicar con ella, burlando todas las prohibiciones de la red y estableciendo un cobro local, aunque la llamada realmente sea de larga distancia. [33] Si los contextos no est\u00e1n bien configurados en el gateway , es posible que un atacante reconozca los planes de discado y pueda realizar fraudes telef\u00f3nicos. <\/p>\n<p><strong>Central telef\u00f3nica o PBX IP <\/strong><\/p>\n<p>Una PBX IP o central telef\u00f3nica IP, es el dispositivo m \u0301as critico dentro de los sistemas VoIP, ya que a trav\u00e9s de este dispositivo los atacantes pueden ganar el control de la red VoIP. Las PBX adem\u00e1s cuentan con otros servicios en la capa de aplicaci\u00f3n, los cuales traen problemas de seguridad a la red VoIP. Estos servicios, como bases de datos y servicios de correo, tienen vulnerabilidades ya conocidas mencionadas al comienzo de este cap\u0131tulo. Estas vulnerabilidades afectan com\u00fanmente al sistema operativo, en el cual reside la PBX IP. Adem\u00e1s comparte la vulnerabilidad de las configuraciones del plan de discado con los gateways y tienen servicios que proveen facilidades de configuraci\u00f3n, como lo son las interfaces web, que proveen accesos extras a los atacantes. Para prevenir esto se realiza hardening.  <\/p>\n<p>Tomado de:<br \/>\nLiberona, M. (2010). Seguridad en voz sobre ip (tesis de pregrado). Universidad T\u00e9cnica Federico Santa M\u00e1ria, Valparaiso, Chile.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/www.telematica.utfsm.cl\/telematica\/site\/artic\/20121011\/asocfile\/20121011110145\/liberonamaria.pdf<\/p>\n<h2>Telefon\u00eda VoIP con SoftSwitch<\/h2>\n<p><strong>ServerVoIP<\/strong> te proporciona todas las herramientas necesarias para que crees y desarrolles <strong>tu negocio de comunicaci\u00f3n por internet.<\/strong><\/p>\n<p>Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un <strong>Server con ServerVoIP.<\/strong><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/voipswitch-pagos\"><img loading=\"lazy\" src=\"http:\/\/www.servervoip.com\/blog\/wp-content\/uploads\/2015\/08\/tarjeta1-292x300.png\" alt=\"empresario\" width=\"292\" height=\"300\" class=\"aligncenter size-medium wp-image-4092\" \/><\/a><br \/>\n<div  data-scroll-reveal=\"ease-in 0px over 0.6s\" ><div  id='elm_5c828b400fd26' class='jsn-bootstrap3 st-element-container clearfix st-element-button text-center' ><script type='text\/javascript'>( function ($) {\n\t\t\t\t$( document ).ready( function () {\n\t\t\t\t\t$( '.st-button-new-window' ).click( function(e){\n\t\t\t\t\t\te.preventDefault();\n\t\t\t\t\t\tvar url = $(this).attr('href');\n\n\t\t\t\t\t\tvar width = screen.availWidth * 0.75;\n\t\t\t\t\t\tvar height = screen.availHeight * 0.75;\n\t\t\t\t\t\tvar left = parseInt((screen.availWidth\/2) - (width\/2));\n\t\t\t\t\t\tvar top = parseInt((screen.availHeight\/2) - (height\/2));\n\t\t\t\t\t\tvar windowFeatures = 'width=' + width + ',height=' + height + ',status,resizable,left=' + left + ',top=' + top + 'screenX=' + left + ',screenY=' + top;\n\t\t\t\t\t\tmyWindow = window.open(url, 'subWind', windowFeatures);\n\t\t\t\t\t} );\n\t\t\t\t});\n\t\t\t})( jQuery )<\/script><a class='btn  btn-icon-text btn-style-default btn-lg  btn-blue st-button-new-window' href='http:\/\/www.servervoip.com\/voipswitch-comprar.php?server=50_promo'><i class='fa fa-shopping-cart'><\/i> SOLICITA TU SERVER AHORA \u25ba<\/a><\/div><\/div><style id=\"style-elm_5c828b400fd26\">#elm_5c828b400fd26  { margin-top: -50px;margin-right: 0px;margin-bottom: -20px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><br \/>\n&nbsp;<\/p>\n<p><strong>ServerVoip <\/strong>presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefon\u00eda ip \u00abVoipSwitch\u00bb especial para voz sobre ip.<\/p>\n<p><strong>VoipSwitch <\/strong>es la plataforma ideal para que sin necesidad de conocimientos t\u00e9cnicos crees tu propia empresa de Telefon\u00eda IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefon\u00eda sobre Ip (Voip). <\/p>\n<p>Te brindamos todas las herramientas para que est\u00e9s al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelizaci\u00f3n a tus clientes \/ free entre tus clientes; el servidor VoIP te permite utilizar m\u00faltiples proveedores como nosotros tenemos <a href=\"http:\/\/www.alosip.com\/\" target=\"_blank\"  rel=\"noopener noreferrer\">www.alosip.com.<\/a>  (carrier \/ routes) para un mismo destino, vender terminaci\u00f3n (wholesale), clientes finales (retail), etc.<\/p>\n<p>El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefon\u00eda IP (VoIP) bajo tu propio nombre o marca. M\u00e1s informaci\u00f3n en  <a href=\"http:\/\/marcablanca.servervoip.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">marcaBlanca.servervoip.com<\/a><\/p>\n<p>Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa m\u00e1s detalles en <a href=\"http:\/\/www.servervoip.com\/voipswitch\/\" >VoIPSwitch<\/a><\/p>\n<hr \/>\n<h1 style=\"text-align: center;\">\u00bfQuieres Emprender por Internet?<\/h1>\n<h3 style=\"text-align: center;\">\u00abAhora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet&#8230; Nunca Hab\u00eda Sido tan F\u00e1cil, R\u00e1pido y con RESULTADOS Impresionantes\u00bb<\/h3>\n<p style=\"text-align: center;\">Descubre el NEGOCIO Perfecto y convi\u00e9rtete en un EMPRESARIO de \u00c9xito creando y desarrollando tu Propia Empresa de Telefon\u00eda por Internet. <strong>Suscr\u00edbete y RECIBE FREE<\/strong>:<\/p>\n<h2 style=\"text-align: center;\">\u00a1Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefon\u00eda por Internet VoIP!&#8230;<\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-1229 size-medium\" src=\"http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/libro-server-voip-241x300.png\" alt=\"libro server voip\" width=\"241\" height=\"300\" \/><br \/>\n<div  id='elm_5c828b0bd3fa6' class='jsn-bootstrap3 st-element-container clearfix st-element-accordion' style='-moz-border-radius-topleft: 3px;\n-webkit-border-top-left-radius: 3px;\n border-top-left-radius: 3px;; overflow:hidden; '><div class=\"panel-group\" id=\"accordion_RlS2uM\">\n\t\t\t<div class='panel panel-default' data-tag=''>\n\t\t\t\t<div class='panel-heading'>\n\t\t\t\t\t<h4 class='panel-title'>\n\t\t\t\t\t\t<a data-toggle='collapse' href='#collapseRlS2uM0'>\n\t\t\t\t\t\t\t<i class=''><\/i><img class=aligncenter src=http:\/\/servimatango.com\/negocios-rentables\/wp-content\/uploads\/2015\/07\/Boton-descarga-reporte.gif alt=Reporte width=500 height=145 \/>\n\t\t\t\t\t\t\t<i class='st-icon-accordion'><\/i>\n\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/h4>\n\t\t\t\t<\/div>\n\t\t\t\t<div id='collapseRlS2uM0' class='panel-collapse collapse '>\n\t\t\t\t  <div class='panel-body'>\n\t\t\t\t  <p><center><script type=\"text\/javascript\" src=\"http:\/\/app.getresponse.com\/view_webform.js?wid=10619501&#038;u=kSvx\"><\/script><\/center><\/p>\n\n\t\t\t\t  <\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div><\/div><\/div><style id=\"style-elm_5c828b0bd3fa6\">#elm_5c828b0bd3fa6 > .panel-group > .panel > .panel-heading { border-top-right-radius: 0px;border-top-left-radius: 0px;}#elm_5c828b0bd3fa6 > .panel-group > .panel { border-radius: 0px;}#elm_5c828b0bd3fa6  { margin-top: 0px;margin-right: 0px;margin-bottom: 15px;margin-left: 0px;padding-top: 0px;padding-right: 0px;padding-bottom: 0px;padding-left: 0px;}<\/style><\/p>\n<p><a href=\"http:\/\/www.servervoip.com\/blog\/bancos-en-ecuador\/\">Bancos en Ecuador para Alquilar un VoIPSwitch Server<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidades capa de aplicaci\u00f3n Acontinuaci\u00f3n se estudiaran las vulnerabilidades, en los diferentes dispositivos VoIP que utilizan la capa de aplicaci\u00f3n para su comunicaci\u00f3n, ya que no todos los dispositivos se relacionan con esta capa. Terminales En general, los tel\u00e9fonos IP y softphones son la herramienta utilizada por los atacantes para tener acceso a las redes&#8230;<\/p>\n<p><a class=\"excerpt-read-more btn btn-primary\" href=\"http:\/\/www.servervoip.com\/blog\/vulnerabilidad-capa-de-aplicacion\/\" title=\"ReadVulnerabilidad capa de aplicaci\u00f3n\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[13],"tags":[1927,30,1928,82,18],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/7021"}],"collection":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/comments?post=7021"}],"version-history":[{"count":0,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/posts\/7021\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/media?parent=7021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/categories?post=7021"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.servervoip.com\/blog\/wp-json\/wp\/v2\/tags?post=7021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}