Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres

Tamanho: px
Começar a partir da página:

Download "Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres"

Transcrição

1 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011

2 GrupodePesquisanoIFRN PesquisasemAndamento... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

3 FocodaApresentação VisãoGeraldoSIP PrincipaisProblemasdeSegurançanoUsodoSIP Contramedidas/Soluções Ferramentas(FOSS)paraAnálisedeVulnerabilidadesnoSIP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

4 FocodaApresentação AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

5 Voip/SIP PorqueSIP? ProtocolodeSinalizaçãoeControle maisutilizadoemsistemasvoip AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

6 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Histórico Desenvolvidoemmeadosdadécadade90 IETF(InternetEngineeringTaskForce)MMUSICWorkingGroup; 1996:primeiraversãodoSIP(SIPv1); 1997:segundaversãodoSIP(MescladoSIPv1eoSCIP); 1999:relatóriotécnicoRFC2543(RequestForComments):SIPcomopadrão(IETF); 2000:aceitocomo3GPP(3rdGenerationPartnershipProject)eelemento permanentedaarquiteturaims(ipmultimediasubsystem); 2002:RFC3261:consolidadaaarquitetura,estrutura,organizaçãoemétodosdoSIP. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

7 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol VisãoGeraldoProtocolo(ServiçosOferecidos) Localizaçãodousuário; Disponibilidadedousuário; Recursosdousuário; Característicasdanegociação; Gestãodasessão; Modificarsessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

8 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Elementos(Arquitetura) SIPUserAgents; SIPProxyServers; SIPRedirectServer; SIPRegistrarServer. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

9 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Métodos Register usadopararegistraousuário Invite convidaralguémparaumasessão Ack confirmaçãodeumarequisiçãodeestabelecimentodesessão Cancel cancelamentodeumatransação Bye encerramentodeumasessãooutransação Options Consultadecompatibilidades Info usadoparatrocadeinformaçõesintermediáriascomodígitosdiscados Messages usadoparamensagenscurtasdeserviçoemensageminstantânea Notify usadoparanotificareventoseatualizaçãoderegistro Subscribe usadoparaasubscriçãodenotificaçãodeeventos Update usadoparaatualizaçãodasinformaçõesdeumasessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

10 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol CódigosdeResposta(ClassesPrincipais): 1xx 2xx 3xx 4xx 5xx 6xx DerivadasdoHTTP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

11 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Cabeçalhos(principais) Call ID(i) Ex.: From(f) Ex.: Date Ex.: Date: Fri, 11 Jun :15:00 GMT Cseq Ex.: CSeq: 3 OPTIONS Proxy Authorization AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

12 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Endereçamento CadausuáriopossuiumaURI (UniformResourceIdentifier) Formato: URI sendereçamrecursosdentrode umarede; SIPutilizaThree wayhandshakepara estabelecerumasessão. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

13 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço SIPFlooding InundaçãodemensagensINVITEenviadasaumusuárioSIP DegradaçãodedesempenhodeSIPProxies Impedimentodeefetuarligações(usuárioatacado) SIPSignallingLoop RegistrodedoisusuáriosemdomíniosSIPdistintos Comdoisvalorescabeçalhodecontato Cadaumapontandoparaousuárionodomíniocontrário SIPProxyrecebeINVITEegeraduasmensagensINVITE OoutroSIPProxyrecebe2eenvia4... Númerodemensagenscresceexponencialmente AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

14 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço VoIPPacketReplayAttack CapturaereenviodepacotesVoIPforadesequência Geraçãodeatrasoeprogressivadegradaçãodequalidadedaschamadas QoSModificationAttack ModificaçãodoscamposreferentesaQoS(VLANTagsouToSbits) AnulaocontroledeQoSnarede(comprometendooserviço) VoIPPacketInjection EnviodepacotesVoIPfalsificadosparaterminais Injeçãodesons(falas,ruídos,lacunas)naschamadasativas. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

15 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão MétodosUtilizados Impersonificação Ataque man in the middle Interceptaçãodesessãoválidaeapropriaçãoapósaautenticação ComprometimentoTotal Descobertaouroubodesenhaeusoparaacesso Acessototalaosistemaporcomprometimentoviamétodostradicionais AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

16 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão AtaquedeDicionárionaAutenticaçãoSIP Ataque forçabruta p/obtençãodecredenciaisdeacessodeusuárioválido Enviodeváriasrequisiçõesderegistro(métodoREGISTERdoSIP)com Identificadores(ID)esenhassugestivas(utilizadasapartirdeum dicionário ) EscutaeAnálisedeTráfego Ameaçasqueafetamaconfidencialidadedoserviço Utilizaçãodeescutas(sniffers)paracapturaespecíficaeanáliseposterior Monitoramentodasinalizaçãoetráfego(semalteração)eataqueoff line Necessidadedeposicionamento estratégico daescuta ARPPoisoning,VLANhopping,... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

17 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão Mascaramento Técnicatambémutilizadacomocomplementodeoutras(comoviolaçãode acesso,interrupçãodosserviçosefraudes) Atacantesefazpassarporusuário,dispositivo,serviçoe/ouaplicação Alémdatentativademanipulaçãodemensagensdesinalização,tambémsão exemplosdestasameaçasclonagemdeipsemacseipspoofing. Ex.:SequestrodeChamada AlteraçãodoCONTACTnocabeçalhodarequisiçãoREGISTER AlteraçãodoIPcontidonesteregistro Desviodoencaminhamentodasligaçõesparaoutrodispositivo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

18 Voip/SIP PrincipaisAmeaçaseVulnerabilidades Recomendações UsodeVLANsparaRedeVoIP UsodeFirewall,IDSeIPs(identificaçãoebloqueiodeataques) UsodeQoS(identificaçãoepriorizaçãodetráfegoVoIP) SegurançanaSinalização(SIP) AutenticaçãonosmétodosREGISTEReINVITE(queéopcional) UtilizaçãodoMD5nãodisponívelparamétodosBYEeCANCEL Melhorsolução:Usodecriptografiaparatodasas Mensagensdeidentificação(TLS,IPSeceS/MIME). AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

19 Apresentando...FerramentasFOSS Cenário(Laboratório) ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Telefone VoIP Sniffer AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

20 Apresentando...FerramentasFOSS CapturandoeAnalisando(GrampoSIPforDummies) Grampeandoaporta5060/UDPc/Tcpdump # tcpdump -vvv udp port w 5060udp.pcap AnalisandocomWireshark AbrirarquivopcapnoWireshark AnalisarprotocoloSIP(filtersip) VerificarCabeçalhosdeSinalizaçãoSIP(FollowUDPStream) SeparareAnalisarChamdas(Telephony/VoipCalls) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

21 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

22 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

23 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

24 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

25 Apresentando...FerramentasFOSS Analisando(Alémdo)TráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

26 Apresentando...FerramentasFOSS Xplico(www.xplico.org) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

27 Apresentando...FerramentasFOSS Xplico(www.xplico.org) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

28 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack NoLinux/Ubuntu:apt getinstallsipcrack Sipdump::Capturatráfegoduranteprocessodeautenticação sipdump -i interface arquivo.pcap Sipcrack::TentaquebrarsenhadeAutenticaçãoSIP(AlgoritmoMD5) sipcrack sarquivo.pcap ::Utilizadicionáriopadrão sipcrack -w dicionario.txt arquivo.pcap::utilizadicionário específico AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

29 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""MD5"543ac5000fb278d4398fa42da13bcf6c " "5002"asterisk"REGISTER"sip: "1e7e4a08""""MD5"b47ed58c11c75ff905f6b766a68081a " "5001"asterisk"REGISTER"sip: "36abdf3d""""MD5"72b35deaea4a6cc18d3d57e19bb29fd " "5002"asterisk"REGISTER"sip: "297c757d""""MD5"b6e1eb90f40958a7a6ab617eb2cf825a " "5001"asterisk"REGISTER"sip: "385ac36e""""MD5"f73c2cfe861b1e44e000667bb93ca3f " "5001"asterisk"REGISTER"sip: "3a464653""""MD5"1e61d0369e6fd944d850fd3a0c589b4f " "5001"asterisk"REGISTER"sip: "64730a5e""""MD5"ae523f0da4d20a8b78b36580fc497fe " "5002"asterisk"REGISTER"sip: "1071bac1""""MD5"f9930d8d9f84a1b587ef9a1c8d426f4f " "5002"asterisk"REGISTER"sip: "174384e5""""MD5"46aeedb459b625ed14d4ac92f0bff0fc " "5001"asterisk"REGISTER"sip: "0f079b31""""MD5"65de0720b1b43380de47b6f6f5a1e " "5002"asterisk"REGISTER"sip: "4ebb979f""""MD5"d f1803b0a4a4333af7abfc0c " "5002"asterisk"REGISTER"sip: "789f8521""""MD5"9cde6bdd76c48c5a5883e8795e3b79b " "5001"asterisk"REGISTER"sip: "33f0fcc6""""MD5"7a4c09c1fc935ab58b4be0dd06b23f " "5001"asterisk"REGISTER"sip: "6f1d51db""""MD5"570aea21cf85d76c46db0c6d4d520e5f " "5001"asterisk"REGISTER"sip: "18b8cd9a""""MD5"adb04604c6d802a80d9ebe613b0e0158 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

30 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""PLAIN" " "5002"asterisk"REGISTER"sip: "1e7e4a08""""PLAIN" " "5001"asterisk"REGISTER"sip: "36abdf3d""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "297c757d""""PLAIN" " "5001"asterisk"REGISTER"sip: "385ac36e""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "3a464653""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "64730a5e""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "1071bac1""""PLAIN" " "5002"asterisk"REGISTER"sip: "174384e5""""PLAIN" " "5001"asterisk"REGISTER"sip: "0f079b31""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "4ebb979f""""PLAIN" " "5002"asterisk"REGISTER"sip: "789f8521""""PLAIN" " "5001"asterisk"REGISTER"sip: "33f0fcc6""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "6f1d51db""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "18b8cd9a""""PLAIN"meusegredo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

31 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Quebrando nobraço" ComposiçãodoHashMD5doCabeçalho Hash = MD5(MD5(USER:REALM:PASSWORD):NONCE:MD5(METHOD:URI) Exemplo: USER=1111 REALM=asterisk PASSWORD=Aquientraodicionário NONCE=1c305a2f METHOD=REGISTER URI=sip: Thanks:AndréLandim/FredCosta(CAIS/RNP) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

32 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS OquetemosnoBackTrack(5)? SIPSAK::LevantamentodeInformações TambémdisponívelnorepositórioAPTdoDebian/Ubuntu SMAP::InjetorderequisiçõesSIPparaalvoespecífico SIPVicious::ConjuntodeScriptsemPython SVMAP::LevantamentodeInformações SVWAR::Identificaçãodeextensõesativas SVCRACK::Ataquesdeforçabruta SVREPORT::RelatóriosdoSVMAP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

33 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) VOMIT(VoiceOverMisconfiguredInternetTelephones) (http://vomit.xtdnet.nl/) TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

34 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) Voipong(http://www.enderunix.org/voipong) EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

35 Perguntas AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

36 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber.

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber. Network Professionals Meeting Segurança em VoIP Voz sobre IP Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Palestra Disponível para Download www.eha.net.br www.ricardokleber.com/videos

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol Session Initiation Protocol Carlos Gustavo A. da Rocha Session Initiation Protocol Desenvolvido pelo IETF RFC 2543 (Fev 1999) RFC 3261 (Jun 2002) É um protocolo de sinalização para sessões multimídia Negociação;

Leia mais

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP)

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP) Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR SIP Fabrício Tamusiunas Comitê Gestor Internet BR SIP RFC 3261 (antiga RFC 2543) Protocolo de controle que trabalha na camada de aplicação Permite que EndPoints encontrem outros EndPoints Gerencia sessões

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Introdução. Funcionalidades Principais. Protótipo: Fluxo de execução do Programa Cliente

Introdução. Funcionalidades Principais. Protótipo: Fluxo de execução do Programa Cliente Introdução O protótipo de cliente IPTV proposto diferencia-se pelo módulo de sinalização utilizado em VoD, tanto para estabelecimento como a nível do controlo da sessão. O modelo de sinalização proposto

Leia mais

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010 RicardoKléber

Leia mais

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1 Pedro Fernandes 7839 Nuno Costa 3676 1 Protocolo SIP Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Neste documento pretende-se explicar o funcionamento do protocolo

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

03.03 Session Initiation Protocol (SIP)

03.03 Session Initiation Protocol (SIP) 03.03 Session Initiation Protocol (SIP) Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Introdução Desenvolvido pelo grupo Multiparty Multimedia Session Control do IETF Devido ao

Leia mais

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br SemanadeRedes/Expotec'2010 28deOutubrode2010 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar

Leia mais

TP 318 Introdução às Redes Multimídia

TP 318 Introdução às Redes Multimídia Especialização em Telecomunicações TP 318 Introdução às Redes Multimídia Prof. Antônio M. Alberti Prof. José Marcos C. Brito 1 Tópicos Introdução RTP RSTP RTCP Arquitetura SIP Arquitetura OPT Referências

Leia mais

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Romildo Martins da Silva Bezerra 1 1 Mestrado em Redes de Computadores (UNIFACS) romildo@cdl.com.br Resumo. Este trabalho visa apresentar

Leia mais

Manual para configuração. Linksys RT31P2

Manual para configuração. Linksys RT31P2 Manual para configuração Linksys RT31P2 Indice Guia de Instalação ATA Linksys RT31P2... 3 Conhecendo o ATA... 4 Antes de Iniciar... 6 Analisando o seu acesso à Internet... 6 Configuração... 9 Configuração

Leia mais

IPBRICK v5.3 Update de Segurança 02

IPBRICK v5.3 Update de Segurança 02 IPBRICK v5.3 Update de Segurança 02 IPBRICK International 21 de Maio de 2013 CONTEÚDO 2 Conteúdo 1 Introdução 3 1.1 Ameaças Básicas à Segurança..................... 3 2 Visão Geral do Update 3 3 Requisitos

Leia mais

2 O Protocolo SIP 2.1. Introdução Histórica

2 O Protocolo SIP 2.1. Introdução Histórica 2 O Protocolo SIP 2.1. Introdução Histórica O protocolo SIP teve suas origens em 1996 como um componente do conjunto de ferramentas e protocolos da Mbone, ou Multicast backbone [44]. A Mbone era uma rede

Leia mais

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças

Leia mais

Sinalização em Redes de Comutação de Circuitos. Sinalização em Comutação de Circuitos

Sinalização em Redes de Comutação de Circuitos. Sinalização em Comutação de Circuitos Sinalização em Redes de Comutação de Circuitos Princípios gerais Sinalização de assinante analógico Sinalização de canal associado entre comutadores Sinalização de canal comum entre comutadores Sinalização

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 5. Serviços de Voz sobre IP Docente: Prof. Joel Rodrigues Ano

Leia mais

Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree

Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree Elaborado por: Vagner Reser vagner.reser@tellfree.com.br Validado por: Gabriel

Leia mais

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Leonardo Nahmias Scheiner Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol

Leia mais

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Gelson Dias Santos, Valter Roesler UNISINOS - Universidade do Vale do Rio dos Sinos,

Leia mais

Guia de Segurança - Update IPBRICK 11 v5.3

Guia de Segurança - Update IPBRICK 11 v5.3 Guia de Segurança - Update IPBRICK 11 v5.3 iportalmais 1 de Julho de 2013 1 Conteúdo 1 Introdução 4 1.1 Ameaças Básicas à Segurança..................... 4 2 Visão Geral do Update 4 2.1 Master/Slave e Master/Cliente.....................

Leia mais

Manual de utilizador - Gestão de Listas de Email

Manual de utilizador - Gestão de Listas de Email Manual de utilizador - Gestão de Listas de Email (software SYMPA - disponibilizado pelo NAS/ST/SPUL em 27/2/2012) 1. Como ter acesso à gestão/moderação da sua lista 2. Como moderar um pedido pendente de

Leia mais

SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Servidores de Redirecionamento Usado durante a inicialização de

Leia mais

Manual para a instalação e utilização do VOIP

Manual para a instalação e utilização do VOIP Manual para a instalação e utilização do VOIP Aplicativo para Windows X-lite 5.0 O X-Lite é um programa para realizar ligações através de um computador, que pode ser utilizado com um headset ou com microfone

Leia mais

Manual do usuário PLACA VOIP IMPACTA

Manual do usuário PLACA VOIP IMPACTA Manual do usuário PLACA VOIP IMPACTA Placa Voip Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que

Leia mais

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. MANUAL DO USUÁRIO Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que possibilita a comunicação através

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

REDES II. e Heterogêneas. Prof. Marcos Argachoy

REDES II. e Heterogêneas. Prof. Marcos Argachoy Convergentes e Heterogêneas Prof. Marcos Argachoy REDES CONVERGENTES Cont./ Principais preocupações: Disponibilidade de Banda Valor Máximo de Atraso (ligação com sinal de câmbio) Jitter Perda de Pacotes

Leia mais

Manual para configuração. Linksys/Sipura SPA-2102

Manual para configuração. Linksys/Sipura SPA-2102 Manual para configuração Linksys/Sipura SPA-2102 Indice Guia de Instalação Sipura - Modelo SPA-2102... 3 Conhecendo o SPA... 4 Conectando a SPA... 5 Instruções para conectar a SPA... 5 Usando o menu interativo

Leia mais

3 Execução de Chamadas no UMTS

3 Execução de Chamadas no UMTS 3 Eecução de Chamadas no UMTS Este capítulo descreve a sequência de mensagens que são trocadas entre o UE e a UTRAN para a realização de uma chamada. São abordados os casos de chamadas realizadas nos modos

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Klaus Steding-Jessen jessen@cert.br Cristine Hoepers cristine@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01

Leia mais

2 UMTS e arquitetura all-ip

2 UMTS e arquitetura all-ip 2 UMTS e arquitetura all-ip As discussões sobre a evolução das redes de comunicação determinísticas, baseadas nas operações de modo circuito, já ocorrem há algum tempo. As redes operadas em modo circuito

Leia mais

Asterisk MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015

Asterisk MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015 MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015 RELATÓRIO DO TRABALHO PRÁTICO FINAL Asterisk PEDRO DE SERPA CAIANO ROCHA GONÇALVES TIAGO DOS

Leia mais

Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP

Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 713 Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP Márcio R. Galhano, Paulo H. de Aguiar

Leia mais

3 Testes de Desempenho do Protocolo SIP para Chamadas de Voz sobre IP

3 Testes de Desempenho do Protocolo SIP para Chamadas de Voz sobre IP 3 Testes de Desempenho do Protocolo SIP para Chamadas de Voz sobre IP 3.1. Introdução Conforme apresentado no capítulo um, a utilização de serviços baseados em voz sobre IP (VoIP) precisa atender as expectativas

Leia mais

PROTÓTIPO DE UM REGISTRAR PARA UM SISTEMA DE TELEFONIA IP BASEADO NO PADRÃO SIP

PROTÓTIPO DE UM REGISTRAR PARA UM SISTEMA DE TELEFONIA IP BASEADO NO PADRÃO SIP UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado) PROTÓTIPO DE UM REGISTRAR PARA UM SISTEMA DE TELEFONIA IP BASEADO NO PADRÃO SIP TRABALHO

Leia mais

Overflow na tabela CAM

Overflow na tabela CAM Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidades Curriculares Serviços de Voz sobre IP Licenciatura em Tecnologias e Sistemas de Informação Cap. 5 - Sumário ü Introdução ü Protocolo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Manual do usuário. GKM 2210 T Pligg

Manual do usuário. GKM 2210 T Pligg Manual do usuário GKM 2210 T Pligg GKM 2210 T Pligg Adaptador de telefone analógico Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O GKM 2210 T Pligg é um adaptador

Leia mais

Gateway TT211S/S+/O/O+/SO/SO+

Gateway TT211S/S+/O/O+/SO/SO+ Guia Rápido de Instalação TT211S/S+/O/O+/SO/SO+ v120511 Índice Introdução 2 Procedimentos para Instalação 2 Conectando o Hardware 2 Configuração Inicial 3 Configuração Network 3 Configuração do DNS (Domain

Leia mais

Segurança de transações contra dois tipos de ataque

Segurança de transações contra dois tipos de ataque Segurança de transações contra dois tipos de ataque Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br GTS 14 Motivação Recente discussão na lista GTS L sobre a questão de segurança de transações

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Prova de Conceito de ataque Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Nuno Cruz Infra-Estrutura VoIP

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP Nuno Cruz Infra-Estrutura VoIP Instituto Superior de Engenharia de Lisboa Semana Informática 2007 Cronologia Setembro 2002 Primeira aproximação ao VoIP no ISEL, relacionado com um Projecto

Leia mais

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES CONCURSO PÚBLICO REDES DE COMPUTADORES GRUPO MAGISTÉRIO Reservado ao CEFET-RN 14/MAIO/2006 Use apenas caneta esferográfica azul ou preta; Escreva o seu nome e o número do seu CPF no espaço indicado nesta

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Benefícios da Utilização do Session Initiation Protocol (SIP) em Aplicações de Comunicação Multimídia para a Saúde

Benefícios da Utilização do Session Initiation Protocol (SIP) em Aplicações de Comunicação Multimídia para a Saúde Benefícios da Utilização do Session Initiation Protocol (SIP) em Aplicações de Comunicação Multimídia para a Saúde Dácio Miranda Ferreira 1, Paulo Roberto de Lima Lopes 2, Daniel Sigulem 3, Ivan Torres

Leia mais

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Página 1 de 14 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2-NA Este guia irá ajudá-lo a instalar o seu ATA,

Leia mais

Como Estruturar Provedor VOIP

Como Estruturar Provedor VOIP Como Estruturar Provedor VOIP Agenor Zapparoli APRESENTAÇÃO Histórico Técnico em Eletrônica; Técnico em Processamento de Dados; Engenheiro Mecatrônico; Experiências Administrador de Redes da Scandinávia

Leia mais

Princípios de Sistemas Distribuídos. Tecnologias utilizadas em sistemas distribuídos Aula 5

Princípios de Sistemas Distribuídos. Tecnologias utilizadas em sistemas distribuídos Aula 5 Princípios de Sistemas Distribuídos Tecnologias utilizadas em sistemas distribuídos Aula 5 Conceitos de comunicação entre processos Interprocess Communication (IPC) Sistemas distribuídos são construídos

Leia mais

Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago. Ciência da Computação Universidade Federal Fluminense (UFF)

Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago. Ciência da Computação Universidade Federal Fluminense (UFF) Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago Ciência da Computação Universidade Federal Fluminense (UFF) Abstract. This paper describes a little bit of the VoIP tecnologie.

Leia mais

IMS: Descoberta de nomes/domínios DNS

IMS: Descoberta de nomes/domínios DNS IMS: Descoberta de nomes/domínios DNS Questão: como descobrir o I-CSCF numa determinada rede quando se pretende contactar um utiliizador dessa rede? 1. Utilizando um nome DNS exclusivo para SIP, e.g.,

Leia mais

Redes com Integração de Serviços

Redes com Integração de Serviços Instituto Superior Técnico Redes com Integração de Serviços 4ª Parte Voz sobre IP 1 Introdução...3 2 Codificação da voz...4 3 Recomendação H.323...5 3.1 Arquitectura de H.323...6 3.2 Componentes do sistema...8

Leia mais

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco. Ideal para operadoras VoIP que trabalham com venda de CDR personalizável

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco. Ideal para operadoras VoIP que trabalham com venda de CDR personalizável USER MEDIA GATEWAY E1 AND VOIP Principais Características Aplicações Típicas Transcoding nos 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

ANÁLISE DAS VULNERABILIDADES E ATAQUES AO PROTOCOLO SIP

ANÁLISE DAS VULNERABILIDADES E ATAQUES AO PROTOCOLO SIP UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO ANÁLISE DAS VULNERABILIDADES

Leia mais

H.323 E SIP - COMPARATIVO

H.323 E SIP - COMPARATIVO H.323 E SIP - COMPARATIVO Jean Seidi Ikuta Escola de Engenharia Universidade Federal Fluminense Rua Passo da Pátria, 156 São Domingos Niterói RJ 24210-040 Brasil jeanseidi@yahoo.com.br Abstract. This paper

Leia mais

Tecnologias de VoIP e vídeo conferência

Tecnologias de VoIP e vídeo conferência Tecnologias de VoIP e vídeo conferência 2009/2010 1 Sumário Motivação Codificação e compressão de dados multimédia Streaming H.323 SIP Conclusões 2 VoIP Motivação Convergência de redes telefónica e de

Leia mais

DECLARAÇÃO. Nome: André Manuel Rodrigues da Silva Endereço Electrónico: pg17619 alunos.uminho.pt Nº do Bilhete de Identidade: 13001004

DECLARAÇÃO. Nome: André Manuel Rodrigues da Silva Endereço Electrónico: pg17619 <at> alunos.uminho.pt Nº do Bilhete de Identidade: 13001004 DECLARAÇÃO Nome: André Manuel Rodrigues da Silva Endereço Electrónico: pg17619 alunos.uminho.pt Nº do Bilhete de Identidade: 13001004 Título da Dissertação: Novas Arquiteturas Web para aplicações

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Carlos Eduardo Wagner. Uma proposta de comunicação unificada utilizando os protocolos SIP e XMPP

Carlos Eduardo Wagner. Uma proposta de comunicação unificada utilizando os protocolos SIP e XMPP Carlos Eduardo Wagner Uma proposta de comunicação unificada utilizando os protocolos SIP e XMPP São José SC Fevereiro / 2012 Carlos Eduardo Wagner Uma proposta de comunicação unificada utilizando os protocolos

Leia mais

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a

Leia mais

Atua nas áreas de segurança em redes de computadores e sistemas operacionais UNIX.

Atua nas áreas de segurança em redes de computadores e sistemas operacionais UNIX. VoIP: Segurança da Informação em Telefonia Baseada em SIP Este tutorial apresenta uma revisão bibliográfica sucinta acerca dos principais protocolos empregados na telefonia VoIP e sobre questões de segurança

Leia mais

Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com Quem é WireShark? Packet sniffer/protocol analyzer Ferramenta de Rede de código aberto Evolução do Ethereal Instalação Instalação no

Leia mais

Gabriel Fartaria Ferreira. Serviços IP Multimédia em Redes VoIP/3G. Universidade de Aveiro Departamento de Electrónica, Telecomunicações e Informática

Gabriel Fartaria Ferreira. Serviços IP Multimédia em Redes VoIP/3G. Universidade de Aveiro Departamento de Electrónica, Telecomunicações e Informática Universidade de Aveiro Departamento de Electrónica, Telecomunicações e 2008 Informática Gabriel Fartaria Ferreira Serviços IP Multimédia em Redes VoIP/3G Dissertação apresentada à Universidade de Aveiro

Leia mais

Configuração do ASTERISK

Configuração do ASTERISK Configuração do ASTERISK [INBOUND] // FORA->DENTRO com condições no horário include=> a_trabalhar 9:00-17:30 mon-fri include=> a_n_trabalhar [a_trabalhar] // quem liga de FORA vem para aqui exten=>0,1,dial(zap/1,20)

Leia mais

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP. Paulo César Siécola

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP. Paulo César Siécola VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP Paulo César Siécola DISSERTAÇÃO APRESENTADA AO INSTITUTO DE MATEMÁTICA E ESTATÍSTICA DA UNIVERSIDADE DE SÃO PAULO PARA

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA GRANDSTREAM HT 502 o computador para acessar o ATA Acessando 1. o computador para acessar. Para realizar a configuração d, é necessário que o computador que será utilizado esteja com

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA LINKSYS WRTP54G Configurando o computador para acessar o ATA Acessando Configurando 1. Configurando o computador para acessar. Para realizar a configuração d, é necessário que o computador

Leia mais

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase.

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase. MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA MINAS GERAIS GABINETE DO REITOR Avenida Professor Mário Werneck, nº 2.590, Bairro

Leia mais

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h.

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h. EMPrEsa BrasilEira DE serviços hospitalares EDital n O 01, DE 17 DE OUtUBrO DE 2012 COnCUrsO PÚBliCO 1/2012 - EBsErh/sEDE 113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013,

Leia mais

Guia IPBrick Billing

Guia IPBrick Billing Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

UNIVERSIDADE DO SUL DE SANTA CATARINA ALEX ADELINO VIEIRA DESENVOLVIMENTO DE SOFTWARE DE ROTEAMENTO PARA PABX IP

UNIVERSIDADE DO SUL DE SANTA CATARINA ALEX ADELINO VIEIRA DESENVOLVIMENTO DE SOFTWARE DE ROTEAMENTO PARA PABX IP UNIVERSIDADE DO SUL DE SANTA CATARINA ALEX ADELINO VIEIRA DESENVOLVIMENTO DE SOFTWARE DE ROTEAMENTO PARA PABX IP Palhoça 2013 ALEX ADELINO VIEIRA DESENVOLVIMENTO DE SOFTWARE DE ROTEAMENTO PARA PABX IP

Leia mais

Manual para configuração. Linksys PAP2T-NA

Manual para configuração. Linksys PAP2T-NA Manual para configuração Linksys PAP2-NA PAP2T-NA Indice O que é o PAP2... 3 Conectando o Equipamento PAP2... 4 Guia de Instalação... 5 Conhecendo o Adaptador de Telefone... 6 Instruções para conectar

Leia mais

ESPECIFICAÇÕES ENUM AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA MARÇO DE 2015 COLABORAR SIMPLIFICAR INOVAR

ESPECIFICAÇÕES ENUM AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA MARÇO DE 2015 COLABORAR SIMPLIFICAR INOVAR AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA ESPECIFICAÇÕES ENUM MARÇO DE 2015 1 CHAMADAS ENTRE ORGANISMOS DA AP COM RECURSO A ENUM ESPECIFICAÇÕES MÍNIMAS 1 - As comunicações de voz, chamadas de voz com

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Implementação de Gateway de Sinalização entre Protocolos de Telefonia IP SIP/H.323

Implementação de Gateway de Sinalização entre Protocolos de Telefonia IP SIP/H.323 Implementação de Gateway de Sinalização entre Protocolos de Telefonia IP SIP/H.323 Bruno F. M. Ribeiro bruno@land.ufrj.br Paulo H de Aguiar Rodrigues aguiar@ufrj.br Cesar A. C. Marcondes cesar@posgrad.nce.ufrj.br

Leia mais

Redes Inteligentes e a Internet

Redes Inteligentes e a Internet Redes Inteligentes e a Internet Integração e interacção com os serviços sobre a Internet Com o protocolo: Service Initiation Protocol- SIP Com a arquitectura: H.323 Multimedia over Packet Networks Media

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

Introdução a VoIP. Caciano Machado

Introdução a VoIP. Caciano Machado <caciano@gmail.com> IntroduçãoaVoIP CacianoMachado VoIP PesquisaobjetivanosEUAfeitaem2005sobreoqueaspessoas achavamqueeravoip Cercade20%acreditavamqueVoIPeraumautomóveleuropeu Cercade10%acreditavamquefosseummarcadeVodka

Leia mais

UNIVERSIDADE DO SUL DE SANTA CATARINA BRUNO BRESCIANI DE SOUSA RAUL ESPÍNDOLA

UNIVERSIDADE DO SUL DE SANTA CATARINA BRUNO BRESCIANI DE SOUSA RAUL ESPÍNDOLA UNIVERSIDADE DO SUL DE SANTA CATARINA BRUNO BRESCIANI DE SOUSA RAUL ESPÍNDOLA VULNERABILIDADES VOIP: UM ESTUDO DE CASO SOBRE ALGUMAS VULNERABILIDADES EXISTENTES NO PROTOCOLO SIP Palhoça 2011 BRUNO BRESCIANI

Leia mais

UMA PROPOSTA PARA GESTÃO DE QOS AUTÔNOMO DE TRÁFEGO VOIP EM REDES OPENFLOW

UMA PROPOSTA PARA GESTÃO DE QOS AUTÔNOMO DE TRÁFEGO VOIP EM REDES OPENFLOW UMA PROPOSTA PARA GESTÃO DE QOS AUTÔNOMO DE TRÁFEGO VOIP EM REDES OPENFLOW Günter Fischborn 1 Rafael Bohrer Ávila 2 Resumo: A adoção de protocolos VoIP (Voice over Internet Protocol) em ambientes corporativos

Leia mais

Wagner Vinicius Vieira. Mobilidade com o Protocolo SIP: Concepção de uma Plataforma de Testes e Análise de Cenários

Wagner Vinicius Vieira. Mobilidade com o Protocolo SIP: Concepção de uma Plataforma de Testes e Análise de Cenários Wagner Vinicius Vieira Mobilidade com o Protocolo SIP: Concepção de uma Plataforma de Testes e Análise de Cenários São José SC dezembro / 2010 Wagner Vinicius Vieira Mobilidade com o Protocolo SIP: Concepção

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais