Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort (por Alejandro Corletti de DarFe)

Recientemente hemos recibido un correo de la empresa DarFe para difundir gratuitamente y sin ánimo de lucro un estudio de Alejandro Corletti sobre el análisis de vulnerabilidades y ataques sobre SS7/Sigtran. Este artículo de casi setenta páginas, forma parte del trabajo de seguridad que viene realizando y difundiendo su autor desde hace más de veinte años y presenta una metodología para enfrentar este problema grave de señalización a nivel mundial y que necesariamente se extenderá al menos durante los próximos diez años.

Podríamos decir que en fechas cercanas a 2010, se ha empezado a escuchar que este sistema de señalización Número 7 (SS7) (verdadero corazón de toda la red mundial de voz y cierto tipo de datos) presenta serios problemas de seguridad.  La explotación de los mismos abre un abanico a todo tipo de ataques que en la actualidad ya se están ejecutando en varias operadoras telefónicas, robando dinero de cuentas bancarias, interceptando llamadas telefónicas, localizando la posición de teléfonos móviles, realizando diferentes tipos de fraudes en voz y navegación, ejecutando negaciones de servicio, etc.

Cabe mencionar que el "análisis de tráfico" es la ÚNICA metodología que tenemos para poder comprender y evaluar este tipo de anomalías en nuestros flujos de señalización, por esta razón es que el trabajo se basa en las herramientas Open Source: "Wireshark" y "Snort". No os lo perdáis:


Versión en inglés

Via: www.hackplayers.com
Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort (por Alejandro Corletti de DarFe) Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort (por Alejandro Corletti de DarFe) Reviewed by Anónimo on 7:54 Rating: 5