Como hackear una Central Telefónica VoIP

Seguridad VoIP

Como atacar centralitas y sistemas Voz sobre IP

Aunque en Internet existe muchísima información y herramientas desarrolladas específicamente para ingeniería inversa, simplemente vamos a explicar de manera resumida y genérica cómo suelen funcionar estos hackers, con el único fin de dar a conocer que estas técnicas son relativamente sencillas y que todas las organizaciones deben de protegerse con las medidas de seguridad necesarias para evitar posibles ataques, accesos no autorizado o fraude telefónico.

Evidentemente “Todos los métodos y técnicas explicadas aquí son meramente informativas y cualquier uso indebido de las mismas, queda excluido de la responsabilidad del expositor de este documento”.

Hackeo VoiP

Para empezar, decir que principalmente son sistemas automáticos que no tienen una persona directamente detrás trabajando. Estos sistemas realizan escaneo de puertos para detectar posibles sistemas susceptibles al ataque revisando que puertos y accesos abiertos existen.

Estos ataques generalmente se realizan escaneandoen las IPs públicas y empiezan buscando puertos habituales para la voz sobre ip como el 5060, el 5070, 6060, etc.

Estos sistemas empiezan a enviar masivamente intentos de registro VoIP con múltiples usuarios y unas contraseñas estándar hasta que puedan encontrar un usuario válido (número de extensión) con el que realizar llamadas fraudulentas.

En principio ni siquiera es necesario que haya voz en este tipo de llamadas, mediante esos accesos pueden conseguir conectar con el número destino con el que harán el fraude y no es necesario que hay voz, simplemente conexiones. Generalmente llaman a numeraciones especiales internacionales que simplemente el establecimiento de la llamada ya tiene un gran importe y si consiguen acceder, estos sistemas automáticos de hackeo de centralitas, realizan miles de llamadas en muy poco tiempo siendo capaces de dejar facturas de muchos miles de euros en muy pocas horas.

Para evitar estos ataques, aunque nunca se puede garantizar al 100% la seguridad del sistema VoIP, se pueden implementar medidas de seguridad de forma sencilla y económica comparándolo con lo que seria sufrir un acceso indeseado.