Seguridad en VoIP (III): Captura de conversaciones o eavesdropping

Seguimos con la seguridad en VoIP y los resultados del Proyecto de Fin de Master de María Unda y Sara Rincón. En los anteriores artículos, cracking SIP en GNU/Linux y cracking SIP en MS Windows vimos cómo podíamos romper la autenticación del softphone o teléfono VoIP con su centralita (PBX). En este artículo veremos cómo se capturan las conversaciones por VoIP utilizando diferentes programas de GNU/Linux y MS Windows.

NOTA: podéis pinchar en las imágenes para verlas a tamaño completo.

Introducción

Eavesdropping, que se traduce literalmente como escuchar secretamente, es el término con el que se conoce la escucha de conversaciones VoIP por parte de clientes que no participan en dicha conversación.

El eavesdropping en VoIP es algo diferente del eavesdropping en las redes tradicionales de datos, pero el concepto es el mismo. Eavesdropping en VoIP requiere interceptar la señalización y los streams de audio de una conversación. Los mensajes de señalización utilizan protocolos separados , es decir, UDP o TCP. Los streams normalmente se transportan sobre UDP utilizando el protocolo RTP. Algunos podrían pensar que el ataque de eavesdropping podría eliminarse con el uso de switches Ethernet que restringen el tráfico broadcast en la red, porque se limita quién puede acceder al tráfico. Sin embargo, este argumento deja de ser válido cuando se introduce el ARP spoofing o envenenamiento de la caché ARP como mecanismo para llevar a cabo un ataque man-in-the-middle.

El concepto básico es que el atacante envíe a los usuarios avisos con la MAC falseada o “spoofeada” y por lo tanto, consigue que los paquetes IP lleguen a su host. La siguiente figura resume el ataque ARP spoofing.

Por medio del ARP spoofing, un atacante puede capturar, analizar y escuchar comunicaciones VoIP.

Oreka

Es un sniffer de VoIP que captura conversaciones y registros y que soporta los protocolos más utilizados: Bidirectional SIP, SCCP de Cisco, Bidirectional Raw RTP. Tiene una licencia GPL y está disponible tanto para sistemas Windows como GNU/Linux.

Es un sistema modular que está formado por los siguientes demonios:

  • Orkaudio es el demonio encargado de escuchar conversaciones VoIP y decodificarlas a archivos WAV.
  • Orkweb proporciona una interfaz de administración web.
  • Orktrack es el servicio encargado de registrar las conversaciones VoIP en MySQL.

Instalación de Orkaudio en GNU/Linux

A continuación vamos a detallar los pasos necesarios para la instalación de orkaudio en un sistema operativo Ubuntu. En esta página: http://oreka.sourceforge.net/download/debian nos descargamos un archivo .tar con los tres paquetes .deb necesarios para la instalación de Orkaudio. Son necesarias una serie de librerías para la instalación de Orkaudio. Instalamos los siguientes paquetes desde apt:

# apt-get install libace-dev
# apt-get install libboost-dev
# apt-get install liblog4cpp-dev
# apt-get install libpcap0.7-dev
# apt-get install libxerces26-dev
# apt-get install libsndfile1-dev

Descomprimimos los paquetes .deb de orkaudio.

# tar xf orkaudio-0.5-313-ubuntu-5.04-i386-DEBs.tar
# cd orkaudio-ubuntu-5.04-i386-DEBs/
# dpkg -i log4cxx-0.9.7_0.9.7-1_i386.deb
# dpkg -i orkbasecxx_X.X-1_i386.deb
# dpkg -i orkaudio_X.X-1_i386.deb

Configuración de orkaudio

En el fichero de configuración, por defecto en la ruta /etc/orkaudio/config.xml se configuran los parámetros más importantes del orkaudio. En la ruta especificada en la etiqueta <AudioOutputPath> se guardarán los ficheros de audio que se generen, por lo tanto habrá que crearla en caso de que no existiera previamente.

En la etiqueta <VoIpPlugin> se especifican las opciones más importantes del plugin que sirve para capturar conversaciones VoIP, como en qué interfaces de red o qué rango de IPs va a capturar.

# cat /etc/orkaudio/config.xml
<config>
<!-- This is an example configuration file for the Oreka orkaudio capture
service on Linux -->
<!Copy this to config.xml and modify according to taste >
<AudioOutputPath>/var/log/orkaudio</AudioOutputPath>
<!-- Use the following if oreka has been installed (having run "make
install") -->
<CapturePluginPath>/usr/lib</CapturePluginPath>
<CapturePlugin>libvoip.so</CapturePlugin>
<!-- Use the following if you run oreka uninstalled (without having run
"make install") -->
<!--
<CapturePluginPath>audiocaptureplugins/voip/.libs</CapturePluginPath>-->
<!<CapturePlugin>libvoip.so</CapturePlugin>>
<!-- Audio file storage format: choose from: native, gsm, ulaw, alaw,
pcmwav -->
<StorageAudioFormat>gsm</StorageAudioFormat>
<!-- If you want to keep native audio files as well as compressed,
change this to "no" -->
<DeleteNativeFile>yes</DeleteNativeFile>
<NumBatchThreads></NumBatchThreads>
<TrackerHostname>localhost</TrackerHostname>
<EnableReporting>true</EnableReporting>
<ClientTimeout>1000</ClientTimeout>
<AudioSegmentation>false</AudioSegmentation>
<AudioSegmentDuration>10</AudioSegmentDuration>
<BatchProcessingEnhancePriority>true</BatchProcessingEnhancePriority>
<VoIpPlugin>
<!-- Use this if you want to force capture from a given list of
devices. -->
<!-- All available devices are listed in
/etc/orkaudio/orkaudio.log when the service is starting -->
<!<Devices>eth1, eth2</Devices>>
<Devices>eth0</Devices>
<!-- If AllowedIpRanges is used, only packets with *both* source
and destination -->
<! matching the list are retained >
<!--<AllowedIpRanges>212.125.143.0/24, 82.150.0.0/16,
82.199.64.133</AllowedIpRanges>-->
<!-- If BlockedIpRanges is used, packets with *either* source or
destination -->
<! matching the list are dropped >
<!--<BlockedIpRanges>212.125.143.0/24, 82.150.0.0/16,
82.199.64.133</BlockedIpRanges>-->
<!-- LanMasks can be ignored if you have standard LAN addresses
(192.168.x.x or 10.x.x.x) -->
<!-- LanMasks might be used to determine the direction of a call
(incoming or outgoing into or from the LAN) -->
<!<LanMasks>10.4.3.4, 1.2.3.4</LanMasks>>
<!-- The following is a csv list of your PBX, PSTN gateway,
conferencing server or such "gateway" devices -->
<!<MediaGateways>10.0.0.102</MediaGateways>>
</VoIpPlugin>
<GeneratorPlugin>
<NumConcurrentPorts>1</NumConcurrentPorts>
<AudioDuration>5</AudioDuration>
<AudioFilename>sine.8KHz.pcm.wav</AudioFilename>
</GeneratorPlugin>
</config>

Ejecución

Orkaudio se ejecuta en modo demonio, para poder ejecutarlo en modo debug y ver la salida del orkaudio por pantalla, lo ejecutamos de la siguiente manera:

# orkaudio debug
orkaudio: error while loading shared libraries: libACE.so.5.4.2: cannot open
shared object file: No such file or directory

Vemos que no encuentra la librería libace 5.4.2.

# ldd /usr/sbin/orkaudio
linux-gate.so.1 => (0xffffe000)
libsndfile.so.1 => /usr/lib/libsndfile.so.1 (0xb7f57000)
libACE.so.5.4.2 => not found
libxerces-c.so.26 => /usr/lib/libxerces-c.so.26 (0xb7bfc000)
liblog4cxx.so.9 => /usr/lib/liblog4cxx.so.9 (0xb7b1a000)
liborkbase.so.0 => /usr/lib/liborkbase.so.0 (0xb7b00000)
libstdc.so.5 => /usr/lib/libstdc.so.5 (0xb7a46000)
libm.so.6 => /lib/tls/i686/cmov/libm.so.6 (0xb7a24000)
libgcc_s.so.1 => /lib/libgcc_s.so.1 (0xb7a18000)
libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0xb78ea000)
libpthread.so.0 => /lib/tls/i686/cmov/libpthread.so.0 (0xb78d8000)
libstdc.so.6 => /usr/lib/libstdc.so.6 (0xb77f2000)
/lib/ld-linux.so.2 (0xb7fbc000)

Desinstalamos la versión 5.4.7 de la librería

# apt-get remove libace5.4.7

Nos descargamos la versión 5.4.2 de libace, para ello vamos al repositorio de paquetes de Debian (http://packages.debian.org/stable/libs/libace5.4), elegimos la arquitectura correspondiente y lo instalamos:

# dpkg -i libace5.4_5.4.2.1.0-4_i386.deb

Volvemos a ejecutar orkaudio en modo debug.

# orkaudio debug
2006-09-16 17:20:29,832 INFO root:117 -
OrkAudio service starting
2006-09-16 17:20:29,882 INFO root:93 - Loaded plugin:
/usr/lib/orkaudio/plugins/librtpmixer.so
2006-09-16 17:20:29,927 INFO immediateProcessing:53 - thread starting - queue
size:10000
2006-09-16 17:20:29,928 INFO batchProcessing:129 - thread Th0 starting - queue
size:20000
2006-09-16 17:20:29,971 INFO root:87 - Loaded plugin: /usr/lib/libvoip.so
2006-09-16 17:20:29,973 INFO packet:835 - Initializing VoIP plugin
2006-09-16 17:20:30,067 INFO packet:753 - Available pcap devices:
2006-09-16 17:20:30,068 INFO packet:760 - * eth0 -
2006-09-16 17:20:30,110 INFO packet:781 - Successfully opened device. pcap
handle:80ddd40
2006-09-16 17:20:30,110 INFO packet:760 - * eth1 -
2006-09-16 17:20:30,111 INFO packet:760 - * any - Pseudo-device that captures
on all interfaces
2006-09-16 17:20:30,111 INFO packet:760 - * lo -
2006-09-16 17:20:30,112 INFO packet:617 - Start Capturing: pcap handle:80ddd40

Reproducir los archivos de audio

Los ficheros de audio generados se guardan en Windows en [installdirectory]/AudioRecordings y bajo GNU/Linux en /var/log/orkaudio. Estos valores se pueden cambiar en el fichero de configuración config.xml. Se guardan en una estructura jerárquica de carpetas siguiendo el siguiente esquema: yyyy/MM/dd/hh. Los propios ficheros de audio son nombrados de la siguiente manera: yyyyMMdd_hhmmss_capturePort.extension

Los archivos .wav generados los abrimos con un editor de audio, como por ejemplo Audacity.

Orktrack y Orkweb

Orktrack y Orkweb proporcionan una interfaz web para la administración de los registros guardados con orkaudio. Para la instalacion de orktrack y orkweb, tanto en sistemas Windows como en GNU/Linux, son necesarios:

  • Apache Tomcat versión 5.X.
  • Java JRE 1.5.
  • MySql version 4.X

En la página de oreka (http://oreka.sourceforge.net/orekausermanual) hay documentación que detalla los pasos necesarios tanto en Windows como en GNU/Linux.

Login de orkweb

Orkweb

Cain & Abel

Además de ser una herramienta de cracking de contraseñas de todo tipo para Microsoft Windows, las últimas versiones de Cain & Abel permiten capturar conversaciones VoIP.

El sniffer extrae parámetros de la sesión RTP como los puertos RTP, las direcciones IP de los participantes en la conversación y tipos de códecs de la sesión SIP que ha precedido al flujo de datos RTP.

Una vez realizado, captura y decodifica los flujos de audio RTP codificados con los siguientes códecs: G711 uLaw, G771 aLaw, ADPCM, DVI4, LPC, GSM610, Microsoft GSM, L16, G729, Speex, iLBC, G723.1, G726-16, G726-24, G726-32, G726-40, LPC-10.

Una vez decodificado el audio es guardado en archivos WAV mono o estéreo en el disco duro.

En el artículo anterior ya vimos cómo era la instalación y la ejecución en entorno switcheado, así que pasaremos a ver cómo utilizarlo.

Capturando conversaciones VoIP

Para comenzar a esnifar hacemos click sobre el botón de Start/Stop Sniffer

Nos situamos en la pestaña Sniffer de la parte superior y seleccionamos la pestalla VoIP de la parte superior. Una vez que el sniffer esté activado y en caso de detectar conversaciones VoIP se añadirán a la lista sucesivamente. En el momento que se terminen podremos reproducir el archivo wav, dichos archivos se guardarán en la ruta de instalación del Cain & Abel: C:\Archivos de programa\ Cain\VoIP

Reproducción del archivo WAV

Voipong

Voipong es una herramienta que detecta todas las llamadas de VoIP que se producen en una red. Además codifica dichas conversaciones a ficheros de audio, si se utiliza un códec G711 los convertirá en formato WAV. Soporta SIP, H323, Cisco’s Skinny Client Protocol, RTP y RTCP.

Está escrito en C para mayor eficiencia de comportamiento y funciona sobre Solaris, Linux y FreeBSD. En una red de tráfico 45 Mbit/seg, se ha comprobado que VoIPong detectó satisfactoriamente todas las llamadas de gateways VoIP y las llamadas VoIPs. La utilización de la CPU durante el test estuvo en el rango del 66% – 80% en un portátil Toshiba a 256MB RAM, con micro Celeron a 1700 Mhz.

Instalación

A continuación detallaremos los pasos necesarios para la instalación de Voipong con Ubuntu 5.10. Es necesario tener instalada la librería libpcap de captura de paquetes. Se puede descargar desde la página oficial (http://tcpdump.org) o mediante apt:

# apt-get install libpcap0.8 libpcap0.8-dev

Para crear ficheros .wav son necesarios además los programa sox y soxmix. Los instalamos desde el apt:

# apt-get install sox

Nos descargamos el fichero de la página oficial (http://www.enderunix.org). Actualmente la última versión es la 2.0.

# wget http://www.enderunix.org/voipong/voipong-2.0.tar.gz
# tar xfz voipong-2.0.tar.gz
# cd voipong-2.0
# make
# make install

Configuración

A continuación editamos el fichero de configuración del voipong y comprobamos que los parámetros sean correctos. En primer lugar cambiamos el parámetro device que debe ser el nombre de la interfaz por la cual se van a capturar los paquetes. En outdir especificamos el nombre de la carpeta donde se guardarán los ficheros de audio de la conversación VoIP que capturemos. Además habrá que modificar soxpath y soxmixpath con la ruta de sox y soxmix respectivamente. Tanto sox como soxmix se instalan en la ruta que se indica a continuación en caso de haber sido instalado por apt-get, en caso contrario habrá que comprobar dónde se encuentran con el comando whereis:

# whereis sox
sox: /usr/bin/sox /usr/bin/X11/sox /usr/share/man/man1/sox.1.gz
# whereis soxmix
soxmix: /usr/bin/soxmix /usr/bin/X11/soxmix

La ruta por defecto del fichero voipong.conf es /usr/local/etc/voipong/voipong.conf.

# nano /usr/local/etc/voipong/voipong.conf
#
# voipong.conf
# VOIPONG konfigurasyon dosyasi
#
# VoIPong Voice Over IP Sniffer
# Copyright (C) 2004,2005 Murat Balaban
#
# This program is free software; you can redistribute it and/or
# modify it under the terms of the GNU General Public License
# as published by the Free Software Foundation; either version 2
# of the License, or (at your option) any later version.
#
# This program is distributed in the hope that it will be useful,
# but WITHOUT ANY WARRANTY; without even the implied warranty of
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
# GNU General Public License for more details.
#
# You should have received a copy of the GNU General Public License
# along with this program; if not, write to the Free Software
# Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
#
# $Id: voipong.conf,v 1.10 2005/12/04 14:27:35 murat Exp $
#
[GENERAL]
logdir = /var/log
logfile = voipong.log
cdrfile = /var/log/voipcdr.log
networksfile = /usr/local/etc/voipong/voipongnets
pidfile = /var/run/voipong.pid
mgmt_ipcpath = /tmp/voipongmgmt.sock
soxpath = /usr/bin/sox
soxmixpath = /usr/bin/soxmix
modpath = /usr/local/etc/voipong/modules
mixwaves = 1
defalg = lfp
rtp_idle_time = 10
#device = fxp0
device = eth0
promisc = 1
snaplen = 1500
readtmt = 500
outdir = output
[FILTERS]
startup = "udp"

Ejecución

Ahora ya podemos ejecutar voipong.

# voipong -h
usage: voipong [options]
options:
   -h this screen
   -v version info
   -f run in foreground (don't become a daemon)
   -d debug level. Valid levels are 0 through 4. Default: 0
   -c config file path

Ejecutamos voipong en modo debug con -d4 y -f para que no se ejecute en modo demonio. Voipong será capaz de detectar todas las llamadas que se produzcan en la red.

# voipong -f -d4
EnderUNIX VOIPONG Voice Over IP Sniffer starting...
Release 2.0, running on sherezade [Linux 2.6.12-10-386 #1 Tue Jul 18 22:08:27
UTC 2006 i686]
(c) Murat Balaban http://www.enderunix.org/
11/09/06 21:06:32: EnderUNIX VOIPONG Voice Over IP Sniffer starting...
11/09/06 21:06:32: Release 2.0 running on sherezade [Linux 2.6.12-10-386 #1 Tue
Jul 18 22:08:27 UTC 2006 i686]. (c) Murat Balaban http://www.enderunix.org/
[pid: 15181]
11/09/06 21:06:32: Default matching algorithm: lfp
11/09/06 21:06:32: loadmodule: /usr/local/etc/voipong/modules/modvocoder_pcma.so
(@0xb7f31283)
11/09/06 21:06:32: loadmodule: /usr/local/etc/voipong/modules/modvocoder_pcmu.so
(@0xb7f2f25d)
11/09/06 21:06:32: loaded 2 module(s)
11/09/06 21:06:32: loadnetfile: fopen(/usr/local/etc/voipong/voipongnets): No
such file or directory
11/09/06 21:06:32: eth0 has been opened in promisc mode.
(192.168.1.0/255.255.255.0)
11/09/06 21:45:39: [15876] VoIP call has been detected.
11/09/06 21:45:39: [15876] 192.168.1.100:5000 <--> 192.168.1.35:8000
11/09/06 21:45:39: [15876] Encoding 0-PCMU-8KHz, recording.......
11/09/06 21:45:39: created a call recorder instance!

Reproducción de las conversaciones

Para poder acceder a los ficheros WAV, accedemos a la carpeta output (se especifica en el fichero de configuración), que se creará automáticamente en la ruta en la que nos encontrábamos antes de ejecutar voipong.

# cd output

Se creara una carpeta con el formato yyyymmdd.

Reproducimos el archivo .wav generado.

# xmms session-enc0-PCMU-8KHz-10.0.0.145,49604-10.0.0.200,49606.wav

En caso de no generar un archivo .wav, sino un archivo .raw es debido a que el códec utilizado en la conversación RTP no está soportado por voipong.

Consola de configuración

Además, voipong tiene una consola que permite configurar y ver el estado del voipong que se esté ejecutando en la máquina.

# voipctl
Connected to VoIPong Management Console
System:
sherezade [Linux 2.6.12-10-386 #1 Tue Jul 18 22:08:27 UTC 2006 i686]
voipong> help
Commands:
help : this one
quit : quit management console
uptime : Server uptime
logrotate : rotate server's logs
setdebug [level] : set debug level to [level]
setmixflag [flag] : set mix voice flag to true or false [e.g: 1 for true, 0
for false]
shutdown : shutdown server
rusage : CPU usage statistics for the server
loadnets : Reload voipongnets file
info : General server information
shcall : Show currently monitored calls
shrtcp : Show currently RTCP cache
killcall [id] : end monitoring session with [id]

Para ver información sobre el servidor:

voipong> info
General Server Info:
--------------------------------------:
Server version : Release 2.0
System : sherezade [Linux 2.6.12-10-386 #1 Tue Jul 18
22:08:27 UTC 2006 i686]
Current work. direct. : /home/sarita/SIPcrack-0.1
Log level : 4
Mix Voice Flag : true
Process ID (PID) : 28610
User : root [root]
Group : 0
voipong> quit
Bye!

Ethereal

Ethereal es un potente sniffer multiplataforma con licencia open source. Hay versiones para Windows, Unix y GNU/Linux. Se puede descargar desde la página del Ethereal: http://www.ethereal.com/download.html.

La última versión del sniffer Ethereal, la 0.99.0, tiene la funcionalidad de analizar el tráfico RTP, que puede ser utilizada para convertir paquetes RTP a archivos de audio .au. Actualmente sólo funciona para paquetes que estén codificados con el códec G.711 (PCMU y PCMA).

Para comenzar a capturar tenemos que seleccionar la interfaz de red por la que capturar paquetes desde Capture-Interfaces y empezar a capturar desde el botón Capture correspondiente a la interfaz. En nuestro caso será la interfaz ethernet eth0.

Lista de interfaces de red

Una vez que hemos comenzado a capturar tráfico por la interfaz seleccionado, en nuestro caso eth0, y hasta que terminemos, una ventana nos va avisando del número de paquetes capturados de cada protocolo.

Capturando con Ethereal

Una vez que dejamos de capturar, botón Detener, nos aparecerán todos los paquetes capturados, de cualquier tipo de protocolo. Para visualizar solamente los de RTP tenemos que introducir un filtro. En el campo de texto al lado de Filter introducimos rtp, tal como vemos en la siguiente pantalla:

Captura de tráfico RTP con Ethereal

Una vez que hemos capturado tráfico de una sesión RTP, si los paquetes no se muestran como RTP habrá que seleccionar uno de ellos e ir al menú Analyze – Decode as y seleccionar que los paquetes se muestren como RTP.

A continuación vamos a Statistics-RTP-Stream Analysis para conseguir algunas estadísticas.

Análisis de tráfico RTP con Ethereal

Si el códec es G.711 podremos seleccionar un paquete y convertirlo a formato .au a través de Save payload. Ethereal sólo permite guardar un fichero .au por cada paquete RTP y no por cada sesión RTP.

Video/demostración de este ataque

En http://paginaspersonales.deusto.es/garaizar/VoIP/sniffingVoIPGNULinux.html está colgado el video de demostración de este ataque en el entorno de pruebas que prepararon Sara y María.

19 pensamientos en “Seguridad en VoIP (III): Captura de conversaciones o eavesdropping

  1. meneame.net

    Seguridad en VoIP: Captura de conversaciones o eavesdropping

    Eavesdropping, que se traduce literalmente como escuchar secretamente, es el término con el que se conoce la escucha de conversaciones VoIP por parte de clientes que no participan en dicha conversación. Es la tercera parte de un Proyecto de Fin de…

    Responder
  2. CoDeC

    Una duda, en una conversación entre dos endpoints, ¿cómo un tercero puede capturar ‘escuchar’ la conversación si los endpoints están conectados en switch? ( se entiende que esta tercera persona no tiene acceso a los switch para poder hacer span)

    Responder
  3. txipi

    @sylbestre: sin cifrar el tráfico no creo que se pueda solucionar, a no ser que uses VLANes distinatas para voz y para datos o alguna medida física 😕

    Responder
  4. Alavastro

    Muy bueno.
    Y como consigo capturar y que sea "legible" por ejemplo una conversacion de Sametime o Messenger?

    Q paquetes hay q descodificar y como?

    Gracias

    Responder
  5. Dario

    Hola muy buen articulo, me gustaria saber si me pueden ayudar a configurar mi ATA es un motorola vt1005s, los proveedores de aca (Argentina) no saben como hacerlo, vodafone, y muchos otros proveedores de estados unidos y tambien españa si saben como configurarlo, el dispositivo esta desbloqueado para cualquier empresa pero nadie aca conoce la estructura del archivo de configuracion .xml necesario para configurar las lineas, y solo se puede configurar via http algunos parametros mas generales.
    Estoy desesperado no se por que no compre un PAP2 por 60 pesos mas (20 dolares), y me ahorraba el problema, es que las especificaciones del dispositivo superan al PAP2 por eso lo hice y por que el proveedor de voip creyo poder configurarlo y ahora me salen con que no saben…..

    Responder
  6. thomarite

    Hola txipi

    Enhorabuena por tu blog, es muy interesante y práctico.

    Habría alguna forma de capturar el audio de una conversación si usa el codec AMR? porque parece que los programas que mencionas no lo soportan.

    Saludos

    Responder
  7. TBB

    Si, sería bueno que explicaras el hacking del ARP, porque suena muy fantasioso poder interceptar una comunicación en un switch… no entiendo a primera vista como puede un puerto que no recibe ningun broadcasting, interceptar y confundir al switch para que le envie paquetes a su puerto ? Si fuera un switch con mirroring es otra cosa, pero con un switch comun, como hace el ARP Spoofing ? Que programa lo hace ?

    Saludos Y FELICITACIONES POR EL ARTICULO, EXCELENTE!!!

    Responder
  8. victux

    ESTA SUPER ESTE MANUAL PERO LA VERDAD TAMBIEN HAY QUE SACAR PROVECHO DE ESTA TECNOLOGIA QUE ES EL VOIP, Y SACARLE PROVECHO EN EL ASPECTO DE JACER DINERO POR USAR Y RECOMENDAR ESTA TECNOLOGIA.

    YA ES HORA DE QUE SOLO LOS GRANDES INVERSIONITAS TENGAN GANANCIAS POR UN SERVICIO DE TELEFONO Y LOS MONOPOLIOS SE ACABEN TRAS ESTA NUEVA TECNOLOGIA. ¿POR QUE NO LOS USUARIOS QUE SOMOS LOS QUE REALMENTE LA USAMOS, NO NOS BENEFICIAMO ECONOMICAMENTE? . ¿QUIERES SER UN SIMPLE USUARIO TODA LA VIDA SABIENDO QUE LA VOIP VA EN CRECIMIENTO EXPLOSIVO Y GENERARA MUCHOS GANACIAS?
    ¿TE GUSTARIA SABER COMO LO PUEDES LOGRAR DE FORMA LEGAL Y SEGURA? ENTONCES VISITA :

    http://www.apexmgroup.com/tuexit...

    PARA SABER SI REALMENTE TIENES EL INTERES EN QUERERTE BENEFICIAR CON DINERO DE ESTA SUPER TECNOLOGIA.

    SI ESTAS INTERESADO AGRAGAME A TU MSSENGER Y CON GUSTO CONTESTARE TUS DUDAS

    Responder
  9. reventus

    Como puedo conseguir una licencia abierta para utilizar Orkaudio. Estuve utilizando una licencia temporal, y ahora todos los archivos de audio los guarda en un formato no reproducible. (MCF.Orig).

    En fin, lo que me interesa es poder obtener una licencia abierta sin tiempo de termino establecido.

    De paso les digo, excelente artículo.

    Responder
  10. Laura Casares

    Una duda:

    Tengo claro que un sniffer atrapa una copia del paquete original. Estoy haciendo una aplicacion tipo sniffer pero con la diferencia de que el paquete no llegue al destino para yo poder insertar un secreto en ellos y enviarlo, ahora si, al detinatario final. Es posible???
    Estoy estudiando una maestria en seguridad computacional y es para un tema de esteganografia. Utilizo Libnet y Libpcap y programo en C para GNU/Linux

    Responder
  11. Jose Miguel

    Los articulos de seguridad de VoIP fueron de mucha ayuda.
    Estamos en un proyecto para una telefonia de hacer el estudio del factor de calidad
    para eso tenemos que hacer un sniffer el cual atrape los paquetes y estudiar el
    factor de calidad de cada llamada.
    Mi problema es que no tengo mucha informacion de los factores R, no se si alguien podria
    ayudarme de antema gracias

    Responder
  12. BockBilbo

    Txipi, muy chulo el artículo! Lo leí cuando lo publicaste por encima, pero ahora me ha venido de perlas 🙂 Una cosa, el último enlace está mal, has debido mover el contenido del mismo…

    Responder
  13. yirah

    Hola!!!
    Bastante interesante el artículo. Estoy realizando un trabajo de culminacion de la carrera en el que toco muy a fondo aspectos de seguridad en VoIP… si pueden facilitarme información acerca de los ataques y como se hacen sería de gran ayuda, porque así se que factores debo asegurar para evitar dichas intrusiones. Cualquier información adicional que requieran la puedo facilitar.

    Saludos

    Responder

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *