Juan Oliva presentó sobre ética hacking de plataformas Elastix. Explicó qué es Elastix y ética hacking, las etapas del proceso de ética hacking, y demostró pruebas de penetración como identificación de dispositivos SIP, robo de contraseñas, explotación de vulnerabilidades web, ataques Man-in-the-Middle, y denegación de servicio. También discutió herramientas de protección como módulos de seguridad de Elastix, SIPCheck, Fail2Ban e iptables.
2. JUAN OLIVA
A que me dedico ?
Consultor especializado en Ethical Hacking y Voz sobre IP.
Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Elastix Certified Engineer (ECE)
- Digium Certified Asterisk Administrator (dCAA)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Instructor / Training
- Certificación ECE, ECT , EMS
- Certificación Mile2 C)PTE
- Certificación Linux Professional Institute LPI-C1
- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
3. Contenido
- Qué es Elastix ?
- Qué es Ethical Hacking ?
- Cómo se hace ?
- Etapas del proceso
- Conociendo un poco de Voz sobre IP
- Pruebas de penetración contra plataformas Elastix
- Herramientas de protección
5. Qué es Elastix ?
En donde lo encontramos ?
- Conmutadores – IP Pbx
- Callcenter
- Plataformas para venta de tráfico de voz sobre IP
- Pasarelas SIP
Y algunas otras frikeadas más ...
6. Son evaluaciones enfocadas a
seguridad informática
Las cuales incluyen :
• Análisis de Vulnerabilidades
• Pruebas de penetración
• Pruebas de ingeniería social
• Ataques del lado del cliente
• Análisis a dispositivos móviles
Qué es Ethical Hacking ?
8. Etapas del proceso
Tabla : Tabla de Puntaje de Vulnerabilidad CVSS
Métricas de Puntuación Básica
Métricas de Explotabilidad
Vector de Acceso Remoto
Complejidad de Ataque Medio
Nivel de Autenticación Requerido Ninguno
Métricas de Impacto
Impacto en la Confidencialidad Completo
Impacto en la Integridad Completo
Impacto en la Disponibilidad Completo
Métricas de Puntuación Temporal
Disponibilidad del Exploit Existe
Tipo de Corrección Disponible Arreglo Manual
Nivel de Verificación de la Existencia
de la Vulnerabilidad
Confirmada
Métricas de Puntuación del Entorno
Potencial de Daño Específico o
Colateral
Medio-Alto
Porcentaje de Sistemas Vulnerables Bajo (0-25%)
Requerimiento de Confidencialidad Alto
Requerimiento de Integridad Alto
Requerimiento de Disponibilidad Alto
Resultados
Puntuación Básica CVSS 9,3
Sub puntuación de Impacto 10
Sub puntuación de Explotabilidad 8,6
Puntuación Temporal CVSS 8,4
Puntuación del Entorno CVSS 2,3
Sub puntuación de Impacto
Modificado
10
Evaluación
del Riesgo
10. Un Poco de Voip y SIP
QUE ES VOIP ?
VOZ SOBRE PROTOCOLO DE INTERNET
UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ
ESTANDAR ACTUAL ES EL PROTOCOLO SIP
QUE ES SIP ?
PROTOCOLO DE SEÑALIZACION
LOCALIZACION A NIVEL DE APLICACION
ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP
PUERTO 5060 UDP
QUE ES RTP ?
PROTOCOLO A NIVEL DE APLICACION
TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL
PUERTO 10000 - 20000 UDP
11. Un Poco de Voip y SIP
Mensajes :
INVITE : Mensaje al establecer la comunicación
REGISTER : Mensaje al registrarse en un registrar
OPTIONS : Preguntar características al servidor
BYE : Finaliza un sesión iniciada por un INVITE
CANCEL : Para cancelar una petición lanzada
ACK : Acuse de recibo
12. A nivel SIP
- Contraseñas por defecto a nivel de clientes SIP
- Falta de controles a nivel de troncales voip
- Carencia de controles a nivel de PIN
- Fallas de configuración en general
A nivel de plataforma
- Exposición de servicios innecesarios
- Contraseñas por defecto en aplicaciones
- Ausencia de parches a todo nivel
A nivel de infraestructura
- Switcing de red , vlan , Port security
- Firewalls, IDS , IPS
Situación de ataques
En plataformas VoIP
15. DISCLAIMER
Todas los métodos y técnicas mostradas por el
expositor , son realizadas desde el punto de
vista de un evaluador de seguridad y tiene como
objetivo, la remediación de los mismos.
cualquier uso Indebido de las mismas, queda
excluido de la responsabilidad del expositor.
16. Tipos :
- Identificación de dispositivos sip (Footprint)
- Robo de contraseñas (Sip brute force attack)
- Vulnerabilidades a nivel de aplicación (Web Hacking)
- MitM (Man in the Middle)
- Denegación de servicios (DOS , DDOS)
Pruebas de Penetración
17. Pruebas de Penetración
Tipos : SIP FOOTPRINT
Identificar dispositivos voip
Con que ?
- Shodan
- Metasploit
- Sipvicius
18. Pruebas de Penetración
Tipos : SIP BRUTE FORCE ATTACK
Robo de contraseña mediante fuerza bruta
Con que ?
- Sipvicius
Svwar.py
Svcrack.py
19. Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (1)
11/08/2010 Backdoor en Freepbx
http://127.0.0.1/admin/
usuario : asteriskuser
contraseña : eLaStIx.asteriskuser.2oo7
20. Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (2)
23/03/2012 Remote Code Execution
FreePBX 2.10.0
Exploit :
http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
21. Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (3)
22/04/2012 Directory traversal vulnerability
Vtiger CRM 5.1.0
Exploit :
http://www.exploit-db.com/exploits/18770/
23. Pruebas de Penetración
Tipos : MitM (Man in the Middle)
Ponerse en el “medio” para capturar todo el flujo de la llamada
Con que ?
Linux : Ethercap + Wireshark
Windows: Cain y Abel + Wireshark
24. Pruebas de Penetración
Tipos : DENEGACION DE SERVICIOS
Herramientas basadas en flooding
, generan DOS por Inundación
de paquetes
Con que ?
- sipsack
- sipp
- inviteflood
- rtpflood
- udpflood
35. Herramientas de
Protección
NO LO CREO......
25/09/2012
Java Runtime todas las plataformas
Vulnerabilidad : Ejecución de código remoto
18/09/2012
MS Internet Explorer 7,8,9
Vulnerabilidad : Ejecución de código remoto
38. d
Agradecimiento a :
PaloSanto Solutions y Avanzada 7
Juan Oliva
Consultor en Ethical Hacking y Voip
C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/