You are here

Secuestrar llamadas de vídeo IP

VideoJak es una herramienta de evaluación de la seguridad en vídeo que puede simular una prueba del concepto DoS contra una sesión de vídeo en un videotelefono IP seleccionado por el usuario. VideoJak es la primera de este tipo de herramientas que analiza los estándares de codecs de vídeo como H.264.

El funcionamiento de VideoJak es el siguiente: primero captura el puerto RTP que se está usando en una conversación de vídeo y analiza los paquetes RTP, mientras va recolectando los números de secuencia y timestamps RTP entre los teléfonos. Videojack entonces crea un vídeo payload "customizado" cambiando los números de secuencia y los valores de timestamp usados en los paquetes RTP originales entre los dos teléfonos. Entonces el usuario selecciona el teléfono que será su objetivo para atacar en una sesión de vídeo activa, VideoJak envía el payload al objetivo sobre el puerto RTP que había capturado.

El resultado del ataque es una calidad de vídeo y audio degradados severamente.

VideoJak ofrece las siguientes funcionalidades:

  • Descubrimiento de VLAN (CDP) y saltos entre VLANs
  • Rastreo de patrones de llamadas para los protocolos SIP y SCCP
  • Soporta los codecs de audio (G.711u, G.722) y vídeo (H.263, H.264)
  • Crea un payload cusomizado a partir de una captura de paquetes H.263 o H.264
  • Funciones MitM (Man in the Middle) y administración de hosts
  • Permite al usuario seleccionar una llamada de vídeo activa desde un menú
  • Permite al usuario seleccionar un teléfono objetivo dentro de la sesión de vídeo
  • Permite al usuario enviar un ataque durante una llamada de vídeo activa

Las dependencias de VideoJak son libpcap y libnet. Podemos compilarlo en Ubuntu y Debian instalando las dependencias (paquetes libcap-dev y libnet1-dev). El software se distribuye bajo licencia GPLv3 y está escrito en lenguaje C.

Vía: Bughira’s Weblog

Asterisk: 
Qué te parece: