Preguntas con etiqueta 'voip'

1
respuesta

¿Cuáles son los principales problemas y los controles de seguridad de mejores prácticas al exponer SIP y H.323 a Internet?

¿Cuáles son los principales problemas y los controles recomendados al exponer SIP y H.323 a Internet (podrían ser para tráfico de voz, video y mensajería instantánea o los tres)? Específicamente, estoy buscando las mejores prácticas en arquit...
hecha 09.05.2011 - 23:05
1
respuesta

La conexión a los puertos 2000 y 5060 se realizó correctamente a pesar del filtrado

Ejecuto mi propio enrutador (basado en Ubuntu) y tengo iptables configurado para eliminar todos los paquetes entrantes de forma predeterminada. Para mi sorpresa, ejecutar un escaneo de nmap (desde el lado de la WAN) muestra dos pue...
hecha 27.03.2018 - 21:13
1
respuesta

¿Cómo pentest DTLS-SRTP?

Actualmente estoy trabajando en una prueba de penetración sobre las fortalezas y debilidades de DTLS-SRTP. Pero estoy atascado en una prueba de escuchas ilegales con Wireshark. Sí, está protegido por SRTP, pero: ¿Qué hace / trabaja realme...
hecha 05.07.2015 - 12:31
2
respuestas

¿El cifrado de Mumble es extremo a extremo?

¿Es posible que un operador del servidor Mumble monitoree o registre las conversaciones de los usuarios? ¿O son las conversaciones de Mumble cifradas de extremo a extremo?     
hecha 23.05.2014 - 05:29
4
respuestas

¿Una conexión de Internet separada aumenta la seguridad para los usuarios remotos?

El administrador de nuestra red ha solicitado que un solo empleado remoto compre un módem separado en su casa para el tráfico de "trabajo". Cuestiono si esta es una práctica de seguridad legítima de cualquier tipo, especialmente porque otros emp...
hecha 17.09.2014 - 00:57
1
respuesta

¿Pueden los registradores de SIP y los proveedores de VOIP escuchar a escondidas?

Un proveedor de correo electrónico proporciona a las personas nombres de usuario para las cuentas de correo electrónico. Eso normalmente significa que tienen acceso a su correo electrónico si no está encriptado. Del mismo modo, ¿los registrad...
hecha 11.06.2012 - 16:43
2
respuestas

¿Cómo destruir el teléfono VOIP de manera adecuada?

¿Hay algún estándar que considere la destrucción segura de teléfonos VOIP ? Me gustaría evitar la posible fuga de datos después de los dispositivos que han dejado la empresa.     
hecha 26.11.2013 - 10:33
2
respuestas

¿Cómo ver si el pcap contiene tráfico RTP?

Estoy analizando el tráfico de una aplicación VOIP. Comencé a wireshark, y me aseguré de que ninguna otra aplicación estuviera usando internet, y luego recibí una llamada de voz en la aplicación. Wireshark capturó algunos paquetes UDP agradables...
hecha 10.08.2011 - 12:20
1
respuesta

Seguridad de llamadas VoIP: ¿Cómo protege el protocolo de señalización (SIP) el protocolo RTP?

La comprobación de los paquetes de datos de muchas aplicaciones de VoIP muestra que los paquetes SIP están cifrados con TLS. Por lo tanto, la sesión capturada no muestra señales SIP, solo paquetes TCP y TLS / SSL simples. Pero sorprendentemente,...
hecha 30.05.2015 - 09:22
0
respuestas

¿Qué vulnerabilidades están asociadas con la activación de puertos?

Background Para solucionar un problema de retraso de la voz de VoIP, mi proveedor agregó reglas de activación de puertos para más de 42,000 puertos en mi enrutador, lo cual parecía descuidado. Y, según tengo entendido, la activación de puertos...
hecha 02.06.2016 - 17:33