Qu es TDoS? (Telephony DoS)
En los enlaces posteriores est definido en una mayor profundidad pero, en resumen, consiste en saturar un nmero de tetfono (de los de toda la vida) llamando continuamente desde distintos puntos. Y qu pinta la VoIP en todo esto? Pues sencillo, permite automatizar de una forma ms sencilla el proceso y abaratar costes.


Que hace falta para realizarlo?

  • Software de automatizacin. Algunas opciones:

  • Nmeros para atacar. Algo trivial ya que cualquier organizacin los va a tener disponible de forma pblica.
  • El sonido que a inyectar, cualquier mp3 ser suficiente. Lgicamente cuanto ms cuidado ms tiempo va a tardar el interlocutor en colgar, por lo cual el ataque ser ms eficiente.
  • Una salida a la red PSTN, alternativas:
    • Un primario (PRI), con un buen nmero de lneas. Esta sera la opcin menos efectiva y ms cara.
    • Un trunk SIP, numerosas compaa ofrecen este servicio por Internet a precios reducidos.
    • Utilizar servidores comprometidos, solo hay que darse un paseo por SHODAN para encontrarse servidores con las contraseas por defecto y, sobre todo, sin actualizar.

Tras esta larga introduccin voy a ir resumiendo las noticias en el orden cronolgico en el que las fui conociendo:

  • Durante la investigacin para mi PFC conoc el movimiento hacktivista Occupy Phones, que se basa en utilizar esta tcnica como forma de protesta.
  • Mark Collier avisa sobre este peligro en un reciente informe titulado "Voice and UC state of security report 2013". Afirma que cada vez son ms frecuentes, alcanzando ya a da de publicacin del documento, un impacto importante como se puede apreciar en la imagen. Otro dato que me parece curioso es que aade que las llamadas recibidas incluyen voces, silencios e incluso tonos DMTF.


  • El da 1 abril leo este artculo en el que la empresa KrebsonSecurity publica una copia de una alerta conjunta del FBI y el "Department of Homeland Security", en la que se expone un aumento de las extorsiones mediante este vector. Este documento advierte a los responsables de los PSAPs (Public safety answering point) y al personal de los centros de comunicaciones de emergencias sobre los peligros asociados. Adems informa de que las lneas 911 ya estn siendo explotadas. Tambin dice que Enero de 2013 el IC3 (Internet Crime Complaint Center) haba publicado una nota ms breve sobre el tema.
  • A partir de aqu me pase un buen rato siguiendo enlaces de sta y otra noticia del blog de Mark Collier (2 de Abril) que engloba a muchos otros. Resumo a continuacin lo que me pareci mas interesante.



    • Este otro post que dice que el FBI alert por primera vez ya en junio del 2010!. Afirma que por precios de 5 euros/hora y 40 euros/da puedes inhabilitar un telfono, como suele ser comn en estos casos con descuentos por cliente habitual, etc.



    • Copia de la alerta.
    • Artculo sobre el movimiento Occupy Phones.
    • Este otro sobre como actuar en caso de sufrir un ataque.
    • Aqu se incluye otros precios para los mismos servicios:
      • Call flooding:
        • 1 hour = $1.5
        • 1 day = $ 20

      • SMS mass sending:
        • 100 SMS $ 5
        • 1000 SMS $ 15

  • Dos das despus (4 abril) Mark Collier otra vez empieza una serie de posts sobre las bases de estos ataques, no voy a entrar a analizarlo para no extenderme, al que le interese el tema le sugiero que lo siga en estas fuentes. Bsicamente explica en profundidad lo resumido en la parte de este post donde se describe lo que se necesita para elaborar un ataque. El mismo da publica este pequeo post enlazando otro conjunto de alertas de distintas organizaciones, en general, no aportan nada nuevo.


  • Paralelamente (2 abril) me entero de que dos Googlers ganan un concurso en el que se pedan posibles soluciones a este problema. Bsicamente aplican lo equivalente a las listas blancas/negras de correo electrnico para filtrar el SPAM en este entorno. Sin haber profundizado en el tema parece una buena opcin, al fin y al cabo llevamos hacindolo con el correo aos. Sin ser la panacea, ms o menos nos soluciona el problema.



Como conclusin decir que esto es solo el principio, cada vez ms enlaces importantes de las comunicaciones de un pas/organizacin sustituyen antiguas tecnologas por la voz sobre TCP/IP. Y "los malos" an no empezaron ...


Con esta idea estamos trabajando (Pepelux, Damin y yo) en la primera versin de una herramienta de pentesting que creo que a alguno le gustar. El objetivo principal es ayudar a la concienciacin sobre el peligro de estos vectores. Si nosotros pudimos desarrollar algo automtico en un tiempo razonable (usando nuestro tiempo libre) a saber lo que tendrn desarrollado ya en otros sitios ... Como le promet a Yago que la presentara aqu nos vemos en unas semanas . Os dejo con un vdeo de demo mientras:

Enlace

Antes de terminar me gustara comentar que decid (con vuestro permiso) que no voy a acabar de momento la serie que tena a medias sobre pentesting en VoIP. Por un lado prefiero retomarla cuando est la herramienta ms avanzada y adems, como muchos sabris, Pepelux public recientemente un libro que cubre todo esto as que recomiendo su lectura a los interesados.

Nada ms, hasta la prxima.

Artculo cortesa de Jess Prez en http://www.securitybydefault.com/2013/04/ataques-tdos-ataques-de-denegacion-de.html