Diferentes formas de atacar y asegurar las redes telefónicas de VoIP

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Las redes VoIP son vulnerables a muchas formas de ataques comunes en las redes y los dispositivos compatibles con estas infraestructuras también son vulnerables a problemas similares. Incluso si se toman todas las precauciones de seguridad en redes informáticas, el servidor sigue siendo susceptible a ataques. La seguridad en redes informáticas está siempre en una batalla con la conveniencia. Soluciones de seguridad en redes informáticas como escaneo de vulnerabilidades y otros que hacen que los sistemas sean más seguros también los hacen menos convenientes. Esperamos que este post te vaya a ayudar a darle sentido a prevenir la mayoría de los ataques y mitigar la pérdida si por alguna razón, tu seguridad falla.

Aquí hay diferentes maneras de hacer el ataque de VoIP:

 

SIP Escaneo y fuerza bruta – las violaciones de SIP escaneo y fuerza bruta se producen cuando los objetivos SIP usando INVITE, REGISTER y OPTIONS, señalan mensajes para enumerar los nombres de usuario SIP válidos con el objetivo de secuestrar ese dispositivo.

 

Los ataques TFTP – Los sistemas de infraestructura son la columna vertebral de la comunicación de voz. Estos aparatos, ya sea hardware o software, pueden ser atacados al igual que cualquier otra tecnología de TCP / IP puede ser atacada. Por ejemplo, un vulnerable router de Cisco corriendo TFTP no es muy diferente que un teléfono Cisco IP corriendo TFTP. Ambos dispositivos son vulnerables a todos los ataques contra seguridad en redes informáticas que caen bajo el ataque de TFTP.

Vulnerabilidades del teléfono – La vulnerabilidad del teléfono sigue siendo una de las maneras más fáciles para los estafadores para obtener acceso a su red, pero también es una de las contramedidas más fáciles utilizadas también. Independientemente de su fabricante del teléfono, cualquier tipo de teléfono viene con problemas de seguridad en redes informáticas. Un problema de seguridad es cuando el nombre de usuario y contraseña por defecto de fábrica no se cambian. Esta es la forma más sencilla para los estafadores para obtener de forma anónima el acceso a la red según escaneo de vulnerabilidades.

 

Ataques de señalización – Session Initiation Protocol (SIP) se ha convertido en el protocolo de control de llamadas para las redes VoIP, debido a su naturaleza abierta y extensible. Sin embargo, la integridad de la señalización entre los sitios de llamadas es de suma importancia y SIP es vulnerable a los atacantes cuando se deja sin seguridad en redes informáticas. Secure SIP es un mecanismo de seguridad definido por el RFC 3261 SIP para enviar mensajes SIP a través de un canal cifrado. Los administradores de red no se ven en la implementación de esta tecnología dentro de sus redes basadas en SIP y no hacen escaneo de vulnerabilidades por lo tanto seguirá siendo insegura.

 

Vulnerabilidades de la interfaz web PBX – Otras áreas que desearas bloquear son PBX y las interfaces de administración, así como acceso a una consola. Interfaces administrativas (tales como Webmin o FreePBX / Trixbox GUI), así como el acceso directo de shell (SSH o Telnet) son agujeros de seguridad en redes informáticas. La forma más fácil de manejar la seguridad en redes informáticas es bloquear todos y cada uno fuera el tráfico para llegar a ellos. Ya sea a través de firewall/ ACL depende de ti. Como mínimo, se debe bloquear todo excepto las direcciones IP específicas con las que manejes el sistema con frecuencia desde en una “lista de permitidos.” Independientemente de si está o no está bloqueando estas interfaces, también debe tener un nombre de usuario / contraseña segura para todo según expertos de escaneo de vulnerabilidades quien trabajan en International Institute of Cyber Security IICS.

 

User Extensions – Una de las formas más comunes de irrumpir en un interruptor es también el más simple; es decir, atacando una user Extensions en el sistema telefónico. El ‘hacker consigue de alguna manera el nombre de usuario y la contraseña de un user/extension del interruptor y comienza a enviar tráfico. La causa raíz más frecuente son contraseñas inseguras. La gran cosa acerca de las contraseñas de usuario SIP es que usted realmente debe sólo tiene que escribirla una vez (durante la configuración del cliente). Lo mejor que puede hacer es utilizar un generador de contraseñas al azar en línea o hacer escaneo de vulnerabilidades regularmente. El uso de las contraseñas generadas aleatoriamente disminuye en gran medida la posibilidad de que la contraseña sea “adivinada” ya sea por un ataque de fuerza bruta o posible ataque de ingeniería social.
Hay algunos programas de escaneo de vulnerabilidades y sitios con programas que permiten poner a prueba su seguridad en redes informáticas y los servidores SIP disponibles en Internet. Estos pueden ayudarle a encontrar exactamente dónde eres más vulnerable y ayudar a dirigir su atención cuando se trata de proteger la red.

Una vez que se establece seguridad en redes informáticas, saber lo que está pasando en tu red es la siguiente gran parte de la batalla. Por lo menos, los informes diarios sobre el uso te darán una idea de lo que está pasando y te ahorrará muchos dolores de cabeza en el futuro. Este informe de escaneo de vulnerabilidades no tiene que ser granular, pero puede ser un panorama que te guiará en la comprensión de tus vulnerabilidades de seguridad en redes informáticas. La seguridad de VoIP definitivamente debe tener un enfoque proactivo para tener éxito.

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone