clasificaciones SIP DoS

2

Me gustaría entender a continuación los ataques DoS SIP

  1. Manipulación de la carga útil del mensaje [errores de implementación, errores SIP]
  2. Manipulación del flujo [CPU, ancho de banda, memoria]
  3. Mensaje de inundación [falta de autenticación / implementación de cifrado / errores]

Por otro lado, encontré cinco ataques diferentes en Registrar, Invitar, Actualizar, Cancelar y Adiós. Mi pregunta es sobre esos cinco ataques: ¿en cuál de los tres ataques DoS anteriores se pueden clasificar?

    
pregunta John 01.05.2014 - 10:22
fuente

1 respuesta

1

Lea este artículo y obtenga todas las respuestas a fondo.

Encuesta de los sistemas de seguridad de red para contrarrestar los ataques de denegación de servicio basados en SIP

Como se describe en el documento anterior:

Manipulación de la carga útil del mensaje SIP: La primera clase de ataques se basa en la manipulación de lo real Mensaje SIP o más específicamente, la carga útil SIP. SIP es un texto Protocolo y mensajes basados se transportan generalmente en claro texto. Los atacantes pueden tratar de inyectar contenido dañino en un mensaje, por ejemplo al ingresar información sin sentido o incorrecta con el objetivo de explotar un desbordamiento de búfer en el objetivo. También, tales mensajes pueden ser utilizados para sondear las vulnerabilidades en el objetivo. Código nocivo que se ejecutará de forma imprevista. El contexto se puede introducir en la carga útil. Un ejemplo es SQL Inyección de código, que permite al atacante ejecutar código SQL. dentro de una base de datos.

Alteración del flujo de mensajes SIP: Un caso especial de ataques DoS en comunicación en tiempo real. Las redes son ataques que perturban la comunicación en curso. entre usuarios. Servicios comunes de internet como la navegación web o la comunicación por correo electrónico tiene un modelo de tiempo asíncrono es decir, una página web solicitada se entrega directamente a un usuario. los El usuario lo leerá sin más comunicación a la web. servidor. Lo mismo se aplica al correo electrónico: un usuario descarga el Correo electrónico y lo estudia independientemente de una conexión de servidor. En En contraste, en redes de comunicación en tiempo real SIP dos Los usuarios que se comunican establecen una conexión constante con entre sí mediante el cual el contenido se transmite continuamente entre ambas partes. Un atacante ahora puede apuntar a esta conexión introduciendo Mensajes de señalización falsos en el canal de comunicación. Varios mensajes de señalización SIP diferentes pueden ser mal utilizados para esta tarea. Un mensaje BYE con las credenciales correctas puede terminar prematuramente una sesión.

Flujo de mensajes SIP: Cuando se habla de un ataque DoS, uno generalmente significa ataques de inundación que abruman los recursos de una víctima. Ahí son tres recursos principales que pueden ser dirigidos en una inundación SIP ataque: ancho de banda, CPU o memoria.

Fuente : Ehlert, Sven, Dimitris Geneiatakis y Thomas Magedanz. "Encuesta sobre sistemas de seguridad de red para contrarrestar los ataques de denegación de servicio basados en SIP". Computadoras y amp; Seguridad 29.2 (2010): 225-243.

    
respondido por el Hanna 01.08.2015 - 14:50
fuente

Lea otras preguntas en las etiquetas