Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres
|
|
- Igor Angelim Palma
- 8 Há anos
- Visualizações:
Transcrição
1 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011
2 GrupodePesquisanoIFRN PesquisasemAndamento... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
3 FocodaApresentação VisãoGeraldoSIP PrincipaisProblemasdeSegurançanoUsodoSIP Contramedidas/Soluções Ferramentas(FOSS)paraAnálisedeVulnerabilidadesnoSIP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
4 FocodaApresentação AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
5 Voip/SIP PorqueSIP? ProtocolodeSinalizaçãoeControle maisutilizadoemsistemasvoip AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
6 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Histórico Desenvolvidoemmeadosdadécadade90 IETF(InternetEngineeringTaskForce)MMUSICWorkingGroup; 1996:primeiraversãodoSIP(SIPv1); 1997:segundaversãodoSIP(MescladoSIPv1eoSCIP); 1999:relatóriotécnicoRFC2543(RequestForComments):SIPcomopadrão(IETF); 2000:aceitocomo3GPP(3rdGenerationPartnershipProject)eelemento permanentedaarquiteturaims(ipmultimediasubsystem); 2002:RFC3261:consolidadaaarquitetura,estrutura,organizaçãoemétodosdoSIP. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
7 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol VisãoGeraldoProtocolo(ServiçosOferecidos) Localizaçãodousuário; Disponibilidadedousuário; Recursosdousuário; Característicasdanegociação; Gestãodasessão; Modificarsessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
8 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Elementos(Arquitetura) SIPUserAgents; SIPProxyServers; SIPRedirectServer; SIPRegistrarServer. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
9 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Métodos Register usadopararegistraousuário Invite convidaralguémparaumasessão Ack confirmaçãodeumarequisiçãodeestabelecimentodesessão Cancel cancelamentodeumatransação Bye encerramentodeumasessãooutransação Options Consultadecompatibilidades Info usadoparatrocadeinformaçõesintermediáriascomodígitosdiscados Messages usadoparamensagenscurtasdeserviçoemensageminstantânea Notify usadoparanotificareventoseatualizaçãoderegistro Subscribe usadoparaasubscriçãodenotificaçãodeeventos Update usadoparaatualizaçãodasinformaçõesdeumasessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
10 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol CódigosdeResposta(ClassesPrincipais): 1xx 2xx 3xx 4xx 5xx 6xx DerivadasdoHTTP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
11 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Cabeçalhos(principais) Call ID(i) Ex.: From(f) Ex.: Date Ex.: Date: Fri, 11 Jun :15:00 GMT Cseq Ex.: CSeq: 3 OPTIONS Proxy Authorization AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
12 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Endereçamento CadausuáriopossuiumaURI (UniformResourceIdentifier) Formato: URI sendereçamrecursosdentrode umarede; SIPutilizaThree wayhandshakepara estabelecerumasessão. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
13 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço SIPFlooding InundaçãodemensagensINVITEenviadasaumusuárioSIP DegradaçãodedesempenhodeSIPProxies Impedimentodeefetuarligações(usuárioatacado) SIPSignallingLoop RegistrodedoisusuáriosemdomíniosSIPdistintos Comdoisvalorescabeçalhodecontato Cadaumapontandoparaousuárionodomíniocontrário SIPProxyrecebeINVITEegeraduasmensagensINVITE OoutroSIPProxyrecebe2eenvia4... Númerodemensagenscresceexponencialmente AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
14 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço VoIPPacketReplayAttack CapturaereenviodepacotesVoIPforadesequência Geraçãodeatrasoeprogressivadegradaçãodequalidadedaschamadas QoSModificationAttack ModificaçãodoscamposreferentesaQoS(VLANTagsouToSbits) AnulaocontroledeQoSnarede(comprometendooserviço) VoIPPacketInjection EnviodepacotesVoIPfalsificadosparaterminais Injeçãodesons(falas,ruídos,lacunas)naschamadasativas. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
15 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão MétodosUtilizados Impersonificação Ataque man in the middle Interceptaçãodesessãoválidaeapropriaçãoapósaautenticação ComprometimentoTotal Descobertaouroubodesenhaeusoparaacesso Acessototalaosistemaporcomprometimentoviamétodostradicionais AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
16 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão AtaquedeDicionárionaAutenticaçãoSIP Ataque forçabruta p/obtençãodecredenciaisdeacessodeusuárioválido Enviodeváriasrequisiçõesderegistro(métodoREGISTERdoSIP)com Identificadores(ID)esenhassugestivas(utilizadasapartirdeum dicionário ) EscutaeAnálisedeTráfego Ameaçasqueafetamaconfidencialidadedoserviço Utilizaçãodeescutas(sniffers)paracapturaespecíficaeanáliseposterior Monitoramentodasinalizaçãoetráfego(semalteração)eataqueoff line Necessidadedeposicionamento estratégico daescuta ARPPoisoning,VLANhopping,... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
17 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão Mascaramento Técnicatambémutilizadacomocomplementodeoutras(comoviolaçãode acesso,interrupçãodosserviçosefraudes) Atacantesefazpassarporusuário,dispositivo,serviçoe/ouaplicação Alémdatentativademanipulaçãodemensagensdesinalização,tambémsão exemplosdestasameaçasclonagemdeipsemacseipspoofing. Ex.:SequestrodeChamada AlteraçãodoCONTACTnocabeçalhodarequisiçãoREGISTER AlteraçãodoIPcontidonesteregistro Desviodoencaminhamentodasligaçõesparaoutrodispositivo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
18 Voip/SIP PrincipaisAmeaçaseVulnerabilidades Recomendações UsodeVLANsparaRedeVoIP UsodeFirewall,IDSeIPs(identificaçãoebloqueiodeataques) UsodeQoS(identificaçãoepriorizaçãodetráfegoVoIP) SegurançanaSinalização(SIP) AutenticaçãonosmétodosREGISTEReINVITE(queéopcional) UtilizaçãodoMD5nãodisponívelparamétodosBYEeCANCEL Melhorsolução:Usodecriptografiaparatodasas Mensagensdeidentificação(TLS,IPSeceS/MIME). AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
19 Apresentando...FerramentasFOSS Cenário(Laboratório) ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Telefone VoIP Sniffer AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
20 Apresentando...FerramentasFOSS CapturandoeAnalisando(GrampoSIPforDummies) Grampeandoaporta5060/UDPc/Tcpdump # tcpdump -vvv udp port w 5060udp.pcap AnalisandocomWireshark AbrirarquivopcapnoWireshark AnalisarprotocoloSIP(filtersip) VerificarCabeçalhosdeSinalizaçãoSIP(FollowUDPStream) SeparareAnalisarChamdas(Telephony/VoipCalls) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
21 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
22 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
23 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
24 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
25 Apresentando...FerramentasFOSS Analisando(Alémdo)TráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
26 Apresentando...FerramentasFOSS Xplico( AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
27 Apresentando...FerramentasFOSS Xplico( AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
28 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack NoLinux/Ubuntu:apt getinstallsipcrack Sipdump::Capturatráfegoduranteprocessodeautenticação sipdump -i interface arquivo.pcap Sipcrack::TentaquebrarsenhadeAutenticaçãoSIP(AlgoritmoMD5) sipcrack sarquivo.pcap ::Utilizadicionáriopadrão sipcrack -w dicionario.txt arquivo.pcap::utilizadicionário específico AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
29 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""MD5"543ac5000fb278d4398fa42da13bcf6c " "5002"asterisk"REGISTER"sip: "1e7e4a08""""MD5"b47ed58c11c75ff905f6b766a68081a " "5001"asterisk"REGISTER"sip: "36abdf3d""""MD5"72b35deaea4a6cc18d3d57e19bb29fd " "5002"asterisk"REGISTER"sip: "297c757d""""MD5"b6e1eb90f40958a7a6ab617eb2cf825a " "5001"asterisk"REGISTER"sip: "385ac36e""""MD5"f73c2cfe861b1e44e000667bb93ca3f " "5001"asterisk"REGISTER"sip: "3a464653""""MD5"1e61d0369e6fd944d850fd3a0c589b4f " "5001"asterisk"REGISTER"sip: "64730a5e""""MD5"ae523f0da4d20a8b78b36580fc497fe " "5002"asterisk"REGISTER"sip: "1071bac1""""MD5"f9930d8d9f84a1b587ef9a1c8d426f4f " "5002"asterisk"REGISTER"sip: "174384e5""""MD5"46aeedb459b625ed14d4ac92f0bff0fc " "5001"asterisk"REGISTER"sip: "0f079b31""""MD5"65de0720b1b43380de47b6f6f5a1e " "5002"asterisk"REGISTER"sip: "4ebb979f""""MD5"d f1803b0a4a4333af7abfc0c " "5002"asterisk"REGISTER"sip: "789f8521""""MD5"9cde6bdd76c48c5a5883e8795e3b79b " "5001"asterisk"REGISTER"sip: "33f0fcc6""""MD5"7a4c09c1fc935ab58b4be0dd06b23f " "5001"asterisk"REGISTER"sip: "6f1d51db""""MD5"570aea21cf85d76c46db0c6d4d520e5f " "5001"asterisk"REGISTER"sip: "18b8cd9a""""MD5"adb04604c6d802a80d9ebe613b0e0158 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
30 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""PLAIN" " "5002"asterisk"REGISTER"sip: "1e7e4a08""""PLAIN" " "5001"asterisk"REGISTER"sip: "36abdf3d""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "297c757d""""PLAIN" " "5001"asterisk"REGISTER"sip: "385ac36e""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "3a464653""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "64730a5e""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "1071bac1""""PLAIN" " "5002"asterisk"REGISTER"sip: "174384e5""""PLAIN" " "5001"asterisk"REGISTER"sip: "0f079b31""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "4ebb979f""""PLAIN" " "5002"asterisk"REGISTER"sip: "789f8521""""PLAIN" " "5001"asterisk"REGISTER"sip: "33f0fcc6""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "6f1d51db""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "18b8cd9a""""PLAIN"meusegredo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
31 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Quebrando nobraço" ComposiçãodoHashMD5doCabeçalho Hash = MD5(MD5(USER:REALM:PASSWORD):NONCE:MD5(METHOD:URI) Exemplo: USER=1111 REALM=asterisk PASSWORD=Aquientraodicionário NONCE=1c305a2f METHOD=REGISTER URI=sip: Thanks:AndréLandim/FredCosta(CAIS/RNP) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
32 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS OquetemosnoBackTrack(5)? SIPSAK::LevantamentodeInformações TambémdisponívelnorepositórioAPTdoDebian/Ubuntu SMAP::InjetorderequisiçõesSIPparaalvoespecífico SIPVicious::ConjuntodeScriptsemPython SVMAP::LevantamentodeInformações SVWAR::Identificaçãodeextensõesativas SVCRACK::Ataquesdeforçabruta SVREPORT::RelatóriosdoSVMAP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
33 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) VOMIT(VoiceOverMisconfiguredInternetTelephones) ( TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
34 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) Voipong( EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
35 Perguntas AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
36 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011
Arquitetura SIP. Dr. Daniel G. Costa
Arquitetura SIP danielgcosta@uefs.br Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Arquitetura SIP
Leia maisProtocolo de Sinalização SIP
Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet
Leia maisSIP Session Initiation Protocol
Session Initiation Protocol Carlos Gustavo A. da Rocha Session Initiation Protocol Desenvolvido pelo IETF RFC 2543 (Fev 1999) RFC 3261 (Jun 2002) É um protocolo de sinalização para sessões multimídia Negociação;
Leia maisMobilidade na camada de Aplicação. Session Initiation Protocol (SIP)
Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução
Leia maisSIP. Fabrício Tamusiunas. Comitê Gestor Internet BR
SIP Fabrício Tamusiunas Comitê Gestor Internet BR SIP RFC 3261 (antiga RFC 2543) Protocolo de controle que trabalha na camada de aplicação Permite que EndPoints encontrem outros EndPoints Gerencia sessões
Leia maisGrampos Digitais Usando Software Livre
Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010 RicardoKléber
Leia maisAplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.
Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat
Leia maisGrampos Digitais Usando Software Livre
Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br SemanadeRedes/Expotec'2010 28deOutubrode2010 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar
Leia maisIntrodução. Funcionalidades Principais. Protótipo: Fluxo de execução do Programa Cliente
Introdução O protótipo de cliente IPTV proposto diferencia-se pelo módulo de sinalização utilizado em VoD, tanto para estabelecimento como a nível do controlo da sessão. O modelo de sinalização proposto
Leia maisAplicações Multimídia Distribuídas
Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Aplicações Multimídia Distribuídas Videoconferência
Leia maisTP 318 Introdução às Redes Multimídia
Especialização em Telecomunicações TP 318 Introdução às Redes Multimídia Prof. Antônio M. Alberti Prof. José Marcos C. Brito 1 Tópicos Introdução RTP RSTP RTCP Arquitetura SIP Arquitetura OPT Referências
Leia mais03.03 Session Initiation Protocol (SIP)
03.03 Session Initiation Protocol (SIP) Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Introdução Desenvolvido pelo grupo Multiparty Multimedia Session Control do IETF Devido ao
Leia maisIntrodução ao protocolo SIP*
Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),
Leia maisModo móvel do call-by-call do agente seguido no JTAPI GW e CUCM
Modo móvel do call-by-call do agente seguido no JTAPI GW e Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Detalhes da chamada Fluxo de chamadas de nível elevado Troubleshooting
Leia maisConfigurar e pesquise defeitos o proxy do telefone da linha lateral do SORVO do CUBO no modo NON-seguro
Configurar e pesquise defeitos o proxy do telefone da linha lateral do SORVO do CUBO no modo NON-seguro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Problemas conhecidos
Leia maisH.323 E SIP - COMPARATIVO
Escola de Engenharia Universidade Federal Fluminense Fundamentos de Sistemas Multimídia H.323 E SIP - COMPARATIVO Aluno: Jean Seidi Ikuta Niterói / Dezembro de 2006 AGENDA Conceitos Básicos do H.323 Conceitos
Leia maisContribuição acadêmica
Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio
Leia maisPerfis do SORVO em casos do uso comum da empresa do CUBO
Perfis do SORVO em casos do uso comum da empresa do CUBO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Encenações comuns da normalização da mensagem do SORVO Copie o valor do encabeçamento
Leia maisUm estudo do protocolo SIP e sua utilização em redes de telefonia móvel
Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Romildo Martins da Silva Bezerra 1 1 Mestrado em Redes de Computadores (UNIFACS) romildo@cdl.com.br Resumo. Este trabalho visa apresentar
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisManual de utilizador - Gestão de Listas de Email
Manual de utilizador - Gestão de Listas de Email (software SYMPA - disponibilizado pelo NAS/ST/SPUL em 27/2/2012) 1. Como ter acesso à gestão/moderação da sua lista 2. Como moderar um pedido pendente de
Leia maisPesquise defeitos a análise de fluxo de chamadas CVP com server VVB
Pesquise defeitos a análise de fluxo de chamadas CVP com server VVB Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio CVP com análise de rastreamento de fluxo de chamadas
Leia maisAnálise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP
Leonardo Nahmias Scheiner Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título
Leia maisA normalização unificada do Session Initiation Protocol (SIP) do elemento da beira (CUBO) com SORVO perfila o exemplo de configuração
A normalização unificada do Session Initiation Protocol (SIP) do elemento da beira (CUBO) com SORVO perfila o exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Leia maisAmeaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br
Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças
Leia maisDefinição Significado da convergência
1 Definição Significado da convergência A convergência em redes refere-se à coexistência de três redes de serviços (ou mais) no interior de uma única rede física. Exemplos: Transmissão de video, rede de
Leia mais2 O Protocolo SIP 2.1. Introdução Histórica
2 O Protocolo SIP 2.1. Introdução Histórica O protocolo SIP teve suas origens em 1996 como um componente do conjunto de ferramentas e protocolos da Mbone, ou Multicast backbone [44]. A Mbone era uma rede
Leia maisMetaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF
Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Gelson Dias Santos, Valter Roesler UNISINOS - Universidade do Vale do Rio dos Sinos,
Leia maisRenata Coelho Borges. Um estudo para o provimento de segurança nas transmissões de Voz sobre redes IP
Renata Coelho Borges Um estudo para o provimento de segurança nas transmissões de Voz sobre redes IP São José SC março / 2009 Renata Coelho Borges Um estudo para o provimento de segurança nas transmissões
Leia maisSinalização em Redes de Comutação de Circuitos. Sinalização em Comutação de Circuitos
Sinalização em Redes de Comutação de Circuitos Princípios gerais Sinalização de assinante analógico Sinalização de canal associado entre comutadores Sinalização de canal comum entre comutadores Sinalização
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisIMS: Descoberta de nomes/domínios DNS
IMS: Descoberta de nomes/domínios DNS Questão: como descobrir o I-CSCF numa determinada rede quando se pretende contactar um utiliizador dessa rede? 1. Utilizando um nome DNS exclusivo para SIP, e.g.,
Leia maisAdministração de Sistemas
UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 5. Serviços de Voz sobre IP Docente: Prof. Joel Rodrigues Ano
Leia maisVoIP. Redes de Longa Distância Prof. Walter Cunha
Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados
Leia maisInstituto Superior Técnico. Projecto VoIP. Sistema IVVR
Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisAT&T transfere conecta o portal da Voz de cliente (CVP) e o Intelligent Contact Management (o ICM)
AT&T transfere conecta o portal da Voz de cliente (CVP) e o Intelligent Contact Management (o ICM) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Sintomas Causa/descrição do problema
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de
Leia maisTelefonia Fixa e VOIP
Telefonia Fixa e VOIP Sinalização UFABC ESZI040-17 Contents 1 Introdução 2 SIP Introdução Sinalização Mensagens e Presença 3 H.323 Introdução Sinalização 4 SS7 Arquitetura de Rede Protocolos Sigtran 5
Leia maisManual de Configuração
Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01
Leia maisImplementar GeoLocation através dos conjuntos CUCM
Implementar GeoLocation através dos conjuntos CUCM Índice Introdução Termos associados com o Geolocation GeoLocation Filtro de Geolocation Identificador de Geolocation Registro da política de Geolocation
Leia maisRoteiro de Instalação e Configuração Módulo BIGCARD
Roteiro de Instalação e Configuração Módulo BIGCARD Conteúdo 1. DESCRIÇÃO DO NEGOCIO... 2 2. INSTALAÇÃO DO MÓDULO... 2 2.1 BACKUP...2 2.2 INSTALAÇÃO...2 2.3 ROLLBACK...2 4. CONFIGURAÇÃO DO MÓDULO BIGCARD
Leia maisREDES II. e Heterogêneas. Prof. Marcos Argachoy
Convergentes e Heterogêneas Prof. Marcos Argachoy REDES CONVERGENTES Cont./ Principais preocupações: Disponibilidade de Banda Valor Máximo de Atraso (ligação com sinal de câmbio) Jitter Perda de Pacotes
Leia maisO Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP
O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,
Leia maisREDES INTEGRADAS DE COMUNICAÇÕES. Enunciado do Projecto de. VoIP
REDES INTEGRADAS DE COMUNICAÇÕES Enunciado do Projecto de VoIP Paulo Rogério Pereira, SETEMBRO DE 2010 1. Objectivo Este trabalho tem como objectivo desenvolver uma aplicação de voz sobre IP (Voice over
Leia maisIdeal para roteamento de chamadas entre filial x matriz Cancelamento de eco. Ideal para operadoras VoIP que trabalham com venda de CDR personalizável
USER MEDIA GATEWAY E1 AND VOIP Principais Características Aplicações Típicas Transcoding nos 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP
Leia maisProtocolo HTTP. Eduardo Ferreira dos Santos. Fevereiro, Ciência da Computação Centro Universitário de Brasília UniCEUB 1 / 22
Protocolo HTTP Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Fevereiro, 2017 1 / 22 Sumário 1 Denições 2 Implementação HTTP 3 Protocolo HTTP/1.1 2 / 22 Denições
Leia maisRedes com Integração de Serviços
Instituto Superior Técnico Redes com Integração de Serviços 4ª Parte Voz sobre IP 1 Introdução...3 2 Codificação da voz...4 3 Recomendação H.323...5 3.1 Arquitectura de H.323...6 3.2 Componentes do sistema...8
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisNuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP
Nuno Cruz Infra-Estrutura VoIP Instituto Superior de Engenharia de Lisboa Semana Informática 2007 Cronologia Setembro 2002 Primeira aproximação ao VoIP no ISEL, relacionado com um Projecto
Leia maisSIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ
SIP Complemento Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Servidores de Redirecionamento Usado durante a inicialização de
Leia maisManual do usuário PLACA VOIP IMPACTA
Manual do usuário PLACA VOIP IMPACTA Placa Voip Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que
Leia maisManual para configuração. Linksys RT31P2
Manual para configuração Linksys RT31P2 Indice Guia de Instalação ATA Linksys RT31P2... 3 Conhecendo o ATA... 4 Antes de Iniciar... 6 Analisando o seu acesso à Internet... 6 Configuração... 9 Configuração
Leia mais3 Execução de Chamadas no UMTS
3 Eecução de Chamadas no UMTS Este capítulo descreve a sequência de mensagens que são trocadas entre o UE e a UTRAN para a realização de uma chamada. São abordados os casos de chamadas realizadas nos modos
Leia maisModelo de Referência OSI
Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)
Leia maisParabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.
MANUAL DO USUÁRIO Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que possibilita a comunicação através
Leia maisOverflow na tabela CAM
Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo
Leia maisBoas Práticas de Segurança
Boas Práticas de Segurança Klaus Steding-Jessen jessen@cert.br Cristine Hoepers cristine@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes
Leia maisTecnologias de VoIP e vídeo conferência
Tecnologias de VoIP e vídeo conferência 2009/2010 1 Sumário Motivação Codificação e compressão de dados multimédia Streaming H.323 SIP Conclusões 2 VoIP Motivação Convergência de redes telefónica e de
Leia maisIntrodução a Firewalls no Linux (Netfilter/Iptables)
IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)
Leia maisManual para a instalação e utilização do VOIP
Manual para a instalação e utilização do VOIP Aplicativo para Windows X-lite 5.0 O X-Lite é um programa para realizar ligações através de um computador, que pode ser utilizado com um headset ou com microfone
Leia maisSegurança de transações contra dois tipos de ataque
Segurança de transações contra dois tipos de ataque Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br GTS 14 Motivação Recente discussão na lista GTS L sobre a questão de segurança de transações
Leia mais2 Fundamentação Conceitual
Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol
Leia maisManual de Instalação EDIÇÃO 1.0
Editor Rápido ipldk Manual de Instalação EDIÇÃO 1.0 HISTÓRICO DE REVISÃO Edição Data Descrição das Alterações Versão S/W Versão MPB Edição 1 Out/2006 Lançamento Inicial C.7Aa ~ C.7Aa - i - Conteúdo 1.
Leia maisVoz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago. Ciência da Computação Universidade Federal Fluminense (UFF)
Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago Ciência da Computação Universidade Federal Fluminense (UFF) Abstract. This paper describes a little bit of the VoIP tecnologie.
Leia maisManual para configuração. Linksys/Sipura SPA-2102
Manual para configuração Linksys/Sipura SPA-2102 Indice Guia de Instalação Sipura - Modelo SPA-2102... 3 Conhecendo o SPA... 4 Conectando a SPA... 5 Instruções para conectar a SPA... 5 Usando o menu interativo
Leia maisProf. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO
Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Currículo resumido do professor Graduado em análise e desenvolvimento de sistemas (UCS) Mestrado em administração de negócios
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisTelefonia IP MOT. Prática 1
Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário
Leia maisFalha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido)
Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido) Índice Introdução Pré-requisitos Componentes Utilizados Informações
Leia maisPÓS-GRADUAÇÃO LATO SENSU MODALIDADE A DISTÂNCIA CRONOGRAMA ACADÊMICO 2011 MBA EM ADMINISTRAÇÃO E MARKETING TURMAS 2011
2 3 4 5 6 7 8 9 0 2 3 4 5 6 7 8 9 20 22 Aula Data Evento 7/0 a 22/0 Período para solicitação de provas de 2ª chamada 23 24 25 26 27 28 29 26/jan Entrada de novos alunos + AVA (OFERTA JANEIRO 20) 30 3 3/0
Leia maisComunicações de Dados
IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação
Leia maisUniversidade da Beira Interior
Universidade da Beira Interior Departamento de Informática Unidades Curriculares Serviços de Voz sobre IP Licenciatura em Tecnologias e Sistemas de Informação Cap. 5 - Sumário ü Introdução ü Protocolo
Leia maisSIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO
GUILHERME CÉSAR PILON SIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO Trabalho de Conclusão de Curso apresentado à Escola de Engenharia de São Carlos, da Universidade de São Carlos. Curso de
Leia maisLab 4 Análise de Pacotes utilizando o TCPDUMP
Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisCisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323
Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323 ID do Documento: 49923 Atualizado em: fevereiro 02, 2006 Transferência PDF Imprimir Feedback Produtos Relacionados Controle de sinalização
Leia maisQua u l a ild i a d d a e d e d a d Informação nos canais de distribuição e varejo
Qualidade da O Problema Controle inadequado da efetividade e do retorno dos investimentos das ações promocionais e de comunicação Excesso de inventário e ruptura de produtos no varejo Aumento exponencial
Leia maisIntrodução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL
Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento
Leia maisMonitoramento de Sistemas P05.002
1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23
Leia maisREDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Leia mais< >> IDENTIDADE 6 1 > A Companhia de Jesus e os Colégios 7 2 > O Colégio São João de Brito 14 CAPÍTULO II >>>> ORGANIZAÇÃO GERAL 18 19 22 27 1 > A Comunidade educativa 2 > Organização
Leia maisManual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T
Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos
Leia maisCONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000
CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisUma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com
Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com Quem é WireShark? Packet sniffer/protocol analyzer Ferramenta de Rede de código aberto Evolução do Ethereal Instalação Instalação no
Leia maisCONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES
CONCURSO PÚBLICO REDES DE COMPUTADORES GRUPO MAGISTÉRIO Reservado ao CEFET-RN 14/MAIO/2006 Use apenas caneta esferográfica azul ou preta; Escreva o seu nome e o número do seu CPF no espaço indicado nesta
Leia maisINTRODUÇÃO A REDES DE COMPUTADORES. Alan Nakai
INTRODUÇÃO A REDES DE COMPUTADORES Alan Nakai ROTEIRO Introdução Tipos de Redes de Computadores Protocolos Modelo em Camadas Internet Introdução O que é uma rede de computadores? Coleção de computadores
Leia maisApplication Notes: DHCP Relay. Funcionamento do DHCP Relay
Application Notes: DHCP Relay Funcionamento do DHCP Relay Application Notes: DHCP Relay Funcionamento do DHCP Relay. Data 29/10/2009 Parecer Introdução Desenvolvimento Funcionamento do DHCP Funcionamento
Leia mais