SlideShare una empresa de Scribd logo
1 de 38
Ethical Hacking a Plataformas Elastix
Madrid, 27 de Septiembre 2012
JUAN OLIVA
A que me dedico ?
Consultor especializado en Ethical Hacking y Voz sobre IP.
Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Elastix Certified Engineer (ECE)
- Digium Certified Asterisk Administrator (dCAA)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Instructor / Training
- Certificación ECE, ECT , EMS
- Certificación Mile2 C)PTE
- Certificación Linux Professional Institute LPI-C1
- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
Contenido
- Qué es Elastix ?
- Qué es Ethical Hacking ?
- Cómo se hace ?
- Etapas del proceso
- Conociendo un poco de Voz sobre IP
- Pruebas de penetración contra plataformas Elastix
- Herramientas de protección
Qué es Elastix ?
Qué es Elastix ?
En donde lo encontramos ?
- Conmutadores – IP Pbx
- Callcenter
- Plataformas para venta de tráfico de voz sobre IP
- Pasarelas SIP
Y algunas otras frikeadas más ...
Son evaluaciones enfocadas a
seguridad informática
Las cuales incluyen :
• Análisis de Vulnerabilidades
• Pruebas de penetración
• Pruebas de ingeniería social
• Ataques del lado del cliente
• Análisis a dispositivos móviles
Qué es Ethical Hacking ?
Usando metodología
Cómo se hace ?
Etapas del proceso
Tabla : Tabla de Puntaje de Vulnerabilidad CVSS
Métricas de Puntuación Básica
Métricas de Explotabilidad
Vector de Acceso Remoto
Complejidad de Ataque Medio
Nivel de Autenticación Requerido Ninguno
Métricas de Impacto
Impacto en la Confidencialidad Completo
Impacto en la Integridad Completo
Impacto en la Disponibilidad Completo
Métricas de Puntuación Temporal
Disponibilidad del Exploit Existe
Tipo de Corrección Disponible Arreglo Manual
Nivel de Verificación de la Existencia
de la Vulnerabilidad
Confirmada
Métricas de Puntuación del Entorno
Potencial de Daño Específico o
Colateral
Medio-Alto
Porcentaje de Sistemas Vulnerables Bajo (0-25%)
Requerimiento de Confidencialidad Alto
Requerimiento de Integridad Alto
Requerimiento de Disponibilidad Alto
Resultados
Puntuación Básica CVSS 9,3
Sub puntuación de Impacto 10
Sub puntuación de Explotabilidad 8,6
Puntuación Temporal CVSS 8,4
Puntuación del Entorno CVSS 2,3
Sub puntuación de Impacto
Modificado
10
Evaluación
del Riesgo
Obtención
de
Informació
n y
Footprintin
g
Trofeo
Evidencia
Borrado de
Rastros
Escalamient
o de
Privilegios
Obtenció
n de
Acceso
Análisis
de
Vulnerabilida
des
Scanning
y
Enumeració
n
Footprint
Etapas del proceso
DOCUMENTAR
Un Poco de Voip y SIP
QUE ES VOIP ?
VOZ SOBRE PROTOCOLO DE INTERNET
UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ
ESTANDAR ACTUAL ES EL PROTOCOLO SIP
QUE ES SIP ?
PROTOCOLO DE SEÑALIZACION
LOCALIZACION A NIVEL DE APLICACION
ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP
PUERTO 5060 UDP
QUE ES RTP ?
PROTOCOLO A NIVEL DE APLICACION
TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL
PUERTO 10000 - 20000 UDP
Un Poco de Voip y SIP
Mensajes :
INVITE : Mensaje al establecer la comunicación
REGISTER : Mensaje al registrarse en un registrar
OPTIONS : Preguntar características al servidor
BYE : Finaliza un sesión iniciada por un INVITE
CANCEL : Para cancelar una petición lanzada
ACK : Acuse de recibo
A nivel SIP
- Contraseñas por defecto a nivel de clientes SIP
- Falta de controles a nivel de troncales voip
- Carencia de controles a nivel de PIN
- Fallas de configuración en general
A nivel de plataforma
- Exposición de servicios innecesarios
- Contraseñas por defecto en aplicaciones
- Ausencia de parches a todo nivel
A nivel de infraestructura
- Switcing de red , vlan , Port security
- Firewalls, IDS , IPS
Situación de ataques
En plataformas VoIP
Pruebas de penetración
para plataformas Elastix
DISCLAIMER
Todas los métodos y técnicas mostradas por el
expositor , son realizadas desde el punto de
vista de un evaluador de seguridad y tiene como
objetivo, la remediación de los mismos.
cualquier uso Indebido de las mismas, queda
excluido de la responsabilidad del expositor.
Tipos :
- Identificación de dispositivos sip (Footprint)
- Robo de contraseñas (Sip brute force attack)
- Vulnerabilidades a nivel de aplicación (Web Hacking)
- MitM (Man in the Middle)
- Denegación de servicios (DOS , DDOS)
Pruebas de Penetración
Pruebas de Penetración
Tipos : SIP FOOTPRINT
Identificar dispositivos voip
Con que ?
- Shodan
- Metasploit
- Sipvicius
Pruebas de Penetración
Tipos : SIP BRUTE FORCE ATTACK
Robo de contraseña mediante fuerza bruta
Con que ?
- Sipvicius
Svwar.py
Svcrack.py
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (1)
11/08/2010 Backdoor en Freepbx
http://127.0.0.1/admin/
usuario : asteriskuser
contraseña : eLaStIx.asteriskuser.2oo7
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (2)
23/03/2012 Remote Code Execution
FreePBX 2.10.0
Exploit :
http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (3)
22/04/2012 Directory traversal vulnerability
Vtiger CRM 5.1.0
Exploit :
http://www.exploit-db.com/exploits/18770/
Pruebas de Penetración
DEMO (1)
Pruebas de Penetración
Tipos : MitM (Man in the Middle)
Ponerse en el “medio” para capturar todo el flujo de la llamada
Con que ?
Linux : Ethercap + Wireshark
Windows: Cain y Abel + Wireshark
Pruebas de Penetración
Tipos : DENEGACION DE SERVICIOS
Herramientas basadas en flooding
, generan DOS por Inundación
de paquetes
Con que ?
- sipsack
- sipp
- inviteflood
- rtpflood
- udpflood
Pruebas de Penetración
DEMO (2)
Se puede realmente proteger esto ???
Herramientas de
Protección
Herramientas de
Protección
- MODULO DE SEGURIDAD DE ELASTIX
contrafuegos, auditoría y ahora port knocking
- SIPCHECK, protege de sip brute attack en Asterisk
- FAIL2BAN, protege de sip brute attack , enumeración
- IPTABLES , Limita conexiones simultaneas sip,iax
- SNORT , Generación de alertas avisos , bloqueo proactivo
- NETFLOW ANALIZER , Generación de alertas avisos
- SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
Herramientas de
Protección
SIN EMBARGO ....
LAS HERRAMIENTAS NO SON NADA ..
SIN UN POCO DE ...
Herramientas de
Protección
Lo Más importante
SENTIDO COMÚN !!
Herramientas de
Protección
IDENTIFICACIÓN DE ATAQUES MEDIANTE
EL SEGUIMIENTO DE LOGS
Herramientas de
Protección
Log : Ataque de directorios Transversales vía VTIGER
Herramientas de
Protección
Log : Remote Code Execution Exploit FreePBX 2.10.0
Herramientas de
Protección
Log : Acceso de privilegios vía Backdoor Freebx
Herramientas de
Protección
QUIERE DECIR QUE LA VOZ SOBRE IP
ES MUY INSEGURA !!!
Herramientas de
Protección
NO LO CREO......
25/09/2012
Java Runtime todas las plataformas
Vulnerabilidad : Ejecución de código remoto
18/09/2012
MS Internet Explorer 7,8,9
Vulnerabilidad : Ejecución de código remoto
Herramientas de
Protección
ME IMAGINO QUE LOS
TENDRAN ACTUALIZADOS :D
d
Agradecimiento a :
PaloSanto Solutions y Avanzada 7
Juan Oliva
Consultor en Ethical Hacking y Voip
C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

La actualidad más candente

Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 
Introducción video análisis iPA
Introducción video análisis iPAIntroducción video análisis iPA
Introducción video análisis iPAiptecno
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 

La actualidad más candente (13)

Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Introducción video análisis iPA
Introducción video análisis iPAIntroducción video análisis iPA
Introducción video análisis iPA
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 

Destacado

Despliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología ciscoDespliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología ciscoFrancisco Javier Novoa de Manuel
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Configuración de gateway audiocodes mp118 para conexión de elastix a pstn
Configuración de gateway audiocodes mp118 para conexión de elastix a pstnConfiguración de gateway audiocodes mp118 para conexión de elastix a pstn
Configuración de gateway audiocodes mp118 para conexión de elastix a pstnJose Luis Chauca
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosPaloSanto Solutions
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo IGabriel Astudillo
 
Extendiendo Elastix: AGIs para encuestas y consultas de datos
Extendiendo Elastix: AGIs para encuestas y consultas de datosExtendiendo Elastix: AGIs para encuestas y consultas de datos
Extendiendo Elastix: AGIs para encuestas y consultas de datosPaloSanto Solutions
 
Una breve mirada a mango analytics
Una breve mirada a mango analyticsUna breve mirada a mango analytics
Una breve mirada a mango analyticsPaloSanto Solutions
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando managerElio Rojano
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPPaloSanto Solutions
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbookPaloSanto Solutions
 
Astricon 2013: "Asterisk and Database"
Astricon 2013: "Asterisk and Database"Astricon 2013: "Asterisk and Database"
Astricon 2013: "Asterisk and Database"Francesco Prior
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskNicolás Gudiño
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskElio Rojano
 

Destacado (20)

Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Despliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología ciscoDespliegue de vo ip en entornos corporativos con tecnología cisco
Despliegue de vo ip en entornos corporativos con tecnología cisco
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Configuración de gateway audiocodes mp118 para conexión de elastix a pstn
Configuración de gateway audiocodes mp118 para conexión de elastix a pstnConfiguración de gateway audiocodes mp118 para conexión de elastix a pstn
Configuración de gateway audiocodes mp118 para conexión de elastix a pstn
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
Sistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo ISistemas de VoIP con Asterisk: Modulo I
Sistemas de VoIP con Asterisk: Modulo I
 
Extendiendo Elastix: AGIs para encuestas y consultas de datos
Extendiendo Elastix: AGIs para encuestas y consultas de datosExtendiendo Elastix: AGIs para encuestas y consultas de datos
Extendiendo Elastix: AGIs para encuestas y consultas de datos
 
SIP2SIP: SIP gratis para las masas
SIP2SIP: SIP gratis para las masasSIP2SIP: SIP gratis para las masas
SIP2SIP: SIP gratis para las masas
 
De SIP a WebRTC y vice versa
De SIP a WebRTC y vice versaDe SIP a WebRTC y vice versa
De SIP a WebRTC y vice versa
 
Una breve mirada a mango analytics
Una breve mirada a mango analyticsUna breve mirada a mango analytics
Una breve mirada a mango analytics
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando manager
 
Asterisk: dongled !
Asterisk: dongled !Asterisk: dongled !
Asterisk: dongled !
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Astricon 2013: "Asterisk and Database"
Astricon 2013: "Asterisk and Database"Astricon 2013: "Asterisk and Database"
Astricon 2013: "Asterisk and Database"
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con Asterisk
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 

Similar a voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva

Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacksJuan Oliva
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackJulian Gonzalez
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention SystemsConferencias FIST
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 

Similar a voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva (20)

Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Intrusion Prevention Systems
Intrusion Prevention SystemsIntrusion Prevention Systems
Intrusion Prevention Systems
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva

  • 1. Ethical Hacking a Plataformas Elastix Madrid, 27 de Septiembre 2012
  • 2. JUAN OLIVA A que me dedico ? Consultor especializado en Ethical Hacking y Voz sobre IP. Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Elastix Certified Engineer (ECE) - Digium Certified Asterisk Administrator (dCAA) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA) Instructor / Training - Certificación ECE, ECT , EMS - Certificación Mile2 C)PTE - Certificación Linux Professional Institute LPI-C1 - Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
  • 3. Contenido - Qué es Elastix ? - Qué es Ethical Hacking ? - Cómo se hace ? - Etapas del proceso - Conociendo un poco de Voz sobre IP - Pruebas de penetración contra plataformas Elastix - Herramientas de protección
  • 5. Qué es Elastix ? En donde lo encontramos ? - Conmutadores – IP Pbx - Callcenter - Plataformas para venta de tráfico de voz sobre IP - Pasarelas SIP Y algunas otras frikeadas más ...
  • 6. Son evaluaciones enfocadas a seguridad informática Las cuales incluyen : • Análisis de Vulnerabilidades • Pruebas de penetración • Pruebas de ingeniería social • Ataques del lado del cliente • Análisis a dispositivos móviles Qué es Ethical Hacking ?
  • 8. Etapas del proceso Tabla : Tabla de Puntaje de Vulnerabilidad CVSS Métricas de Puntuación Básica Métricas de Explotabilidad Vector de Acceso Remoto Complejidad de Ataque Medio Nivel de Autenticación Requerido Ninguno Métricas de Impacto Impacto en la Confidencialidad Completo Impacto en la Integridad Completo Impacto en la Disponibilidad Completo Métricas de Puntuación Temporal Disponibilidad del Exploit Existe Tipo de Corrección Disponible Arreglo Manual Nivel de Verificación de la Existencia de la Vulnerabilidad Confirmada Métricas de Puntuación del Entorno Potencial de Daño Específico o Colateral Medio-Alto Porcentaje de Sistemas Vulnerables Bajo (0-25%) Requerimiento de Confidencialidad Alto Requerimiento de Integridad Alto Requerimiento de Disponibilidad Alto Resultados Puntuación Básica CVSS 9,3 Sub puntuación de Impacto 10 Sub puntuación de Explotabilidad 8,6 Puntuación Temporal CVSS 8,4 Puntuación del Entorno CVSS 2,3 Sub puntuación de Impacto Modificado 10 Evaluación del Riesgo
  • 9. Obtención de Informació n y Footprintin g Trofeo Evidencia Borrado de Rastros Escalamient o de Privilegios Obtenció n de Acceso Análisis de Vulnerabilida des Scanning y Enumeració n Footprint Etapas del proceso DOCUMENTAR
  • 10. Un Poco de Voip y SIP QUE ES VOIP ? VOZ SOBRE PROTOCOLO DE INTERNET UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ ESTANDAR ACTUAL ES EL PROTOCOLO SIP QUE ES SIP ? PROTOCOLO DE SEÑALIZACION LOCALIZACION A NIVEL DE APLICACION ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP PUERTO 5060 UDP QUE ES RTP ? PROTOCOLO A NIVEL DE APLICACION TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL PUERTO 10000 - 20000 UDP
  • 11. Un Poco de Voip y SIP Mensajes : INVITE : Mensaje al establecer la comunicación REGISTER : Mensaje al registrarse en un registrar OPTIONS : Preguntar características al servidor BYE : Finaliza un sesión iniciada por un INVITE CANCEL : Para cancelar una petición lanzada ACK : Acuse de recibo
  • 12. A nivel SIP - Contraseñas por defecto a nivel de clientes SIP - Falta de controles a nivel de troncales voip - Carencia de controles a nivel de PIN - Fallas de configuración en general A nivel de plataforma - Exposición de servicios innecesarios - Contraseñas por defecto en aplicaciones - Ausencia de parches a todo nivel A nivel de infraestructura - Switcing de red , vlan , Port security - Firewalls, IDS , IPS Situación de ataques En plataformas VoIP
  • 13.
  • 14. Pruebas de penetración para plataformas Elastix
  • 15. DISCLAIMER Todas los métodos y técnicas mostradas por el expositor , son realizadas desde el punto de vista de un evaluador de seguridad y tiene como objetivo, la remediación de los mismos. cualquier uso Indebido de las mismas, queda excluido de la responsabilidad del expositor.
  • 16. Tipos : - Identificación de dispositivos sip (Footprint) - Robo de contraseñas (Sip brute force attack) - Vulnerabilidades a nivel de aplicación (Web Hacking) - MitM (Man in the Middle) - Denegación de servicios (DOS , DDOS) Pruebas de Penetración
  • 17. Pruebas de Penetración Tipos : SIP FOOTPRINT Identificar dispositivos voip Con que ? - Shodan - Metasploit - Sipvicius
  • 18. Pruebas de Penetración Tipos : SIP BRUTE FORCE ATTACK Robo de contraseña mediante fuerza bruta Con que ? - Sipvicius Svwar.py Svcrack.py
  • 19. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (1) 11/08/2010 Backdoor en Freepbx http://127.0.0.1/admin/ usuario : asteriskuser contraseña : eLaStIx.asteriskuser.2oo7
  • 20. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (2) 23/03/2012 Remote Code Execution FreePBX 2.10.0 Exploit : http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
  • 21. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (3) 22/04/2012 Directory traversal vulnerability Vtiger CRM 5.1.0 Exploit : http://www.exploit-db.com/exploits/18770/
  • 23. Pruebas de Penetración Tipos : MitM (Man in the Middle) Ponerse en el “medio” para capturar todo el flujo de la llamada Con que ? Linux : Ethercap + Wireshark Windows: Cain y Abel + Wireshark
  • 24. Pruebas de Penetración Tipos : DENEGACION DE SERVICIOS Herramientas basadas en flooding , generan DOS por Inundación de paquetes Con que ? - sipsack - sipp - inviteflood - rtpflood - udpflood
  • 26. Se puede realmente proteger esto ??? Herramientas de Protección
  • 27. Herramientas de Protección - MODULO DE SEGURIDAD DE ELASTIX contrafuegos, auditoría y ahora port knocking - SIPCHECK, protege de sip brute attack en Asterisk - FAIL2BAN, protege de sip brute attack , enumeración - IPTABLES , Limita conexiones simultaneas sip,iax - SNORT , Generación de alertas avisos , bloqueo proactivo - NETFLOW ANALIZER , Generación de alertas avisos - SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
  • 28. Herramientas de Protección SIN EMBARGO .... LAS HERRAMIENTAS NO SON NADA .. SIN UN POCO DE ...
  • 29. Herramientas de Protección Lo Más importante SENTIDO COMÚN !!
  • 30. Herramientas de Protección IDENTIFICACIÓN DE ATAQUES MEDIANTE EL SEGUIMIENTO DE LOGS
  • 31. Herramientas de Protección Log : Ataque de directorios Transversales vía VTIGER
  • 32. Herramientas de Protección Log : Remote Code Execution Exploit FreePBX 2.10.0
  • 33. Herramientas de Protección Log : Acceso de privilegios vía Backdoor Freebx
  • 34. Herramientas de Protección QUIERE DECIR QUE LA VOZ SOBRE IP ES MUY INSEGURA !!!
  • 35. Herramientas de Protección NO LO CREO...... 25/09/2012 Java Runtime todas las plataformas Vulnerabilidad : Ejecución de código remoto 18/09/2012 MS Internet Explorer 7,8,9 Vulnerabilidad : Ejecución de código remoto
  • 36. Herramientas de Protección ME IMAGINO QUE LOS TENDRAN ACTUALIZADOS :D
  • 37.
  • 38. d Agradecimiento a : PaloSanto Solutions y Avanzada 7 Juan Oliva Consultor en Ethical Hacking y Voip C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA® gtalk :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/