Ethical Hacking a Plataformas ElastixMadrid, 27 de Septiembre 2012
JUAN OLIVAA que me dedico ?Consultor especializado en Ethical Hacking y Voz sobre IP.Certificaciones- EC Council Certified...
Contenido- Qué es Elastix ?- Qué es Ethical Hacking ?- Cómo se hace ?- Etapas del proceso- Conociendo un poco de Voz sobre...
Qué es Elastix ?
Qué es Elastix ?En donde lo encontramos ?- Conmutadores – IP Pbx- Callcenter- Plataformas para venta de tráfico de voz sob...
Son evaluaciones enfocadas aseguridad informáticaLas cuales incluyen :• Análisis de Vulnerabilidades• Pruebas de penetraci...
Usando metodologíaCómo se hace ?
Etapas del procesoTabla : Tabla de Puntaje de Vulnerabilidad CVSSMétricas de Puntuación BásicaMétricas de ExplotabilidadVe...
ObtencióndeInformación yFootprintingTrofeoEvidenciaBorrado deRastrosEscalamiento dePrivilegiosObtención deAccesoAnálisisde...
Un Poco de Voip y SIPQUE ES VOIP ?VOZ SOBRE PROTOCOLO DE INTERNETUTILIZA LA RED DE INTERNET PARA ENVIAR VOZESTANDAR ACTUAL...
Un Poco de Voip y SIPMensajes :INVITE : Mensaje al establecer la comunicaciónREGISTER : Mensaje al registrarse en un regis...
A nivel SIP- Contraseñas por defecto a nivel de clientes SIP- Falta de controles a nivel de troncales voip- Carencia de co...
Pruebas de penetraciónpara plataformas Elastix
DISCLAIMERTodas los métodos y técnicas mostradas por elexpositor , son realizadas desde el punto devista de un evaluador d...
Tipos :- Identificación de dispositivos sip (Footprint)- Robo de contraseñas (Sip brute force attack)- Vulnerabilidades a ...
Pruebas de PenetraciónTipos : SIP FOOTPRINTIdentificar dispositivos voipCon que ?- Shodan- Metasploit- Sipvicius
Pruebas de PenetraciónTipos : SIP BRUTE FORCE ATTACKRobo de contraseña mediante fuerza brutaCon que ?- SipviciusSvwar.pySv...
Pruebas de PenetraciónTipos : VULNERABILIDADES WEB (1)11/08/2010 Backdoor en Freepbxhttp://127.0.0.1/admin/usuario : aster...
Pruebas de PenetraciónTipos : VULNERABILIDADES WEB (2)23/03/2012 Remote Code ExecutionFreePBX 2.10.0Exploit :http://packet...
Pruebas de PenetraciónTipos : VULNERABILIDADES WEB (3)22/04/2012 Directory traversal vulnerabilityVtiger CRM 5.1.0Exploit ...
Pruebas de PenetraciónDEMO (1)
Pruebas de PenetraciónTipos : MitM (Man in the Middle)Ponerse en el “medio” para capturar todo el flujo de la llamadaCon q...
Pruebas de PenetraciónTipos : DENEGACION DE SERVICIOSHerramientas basadas en flooding, generan DOS por Inundaciónde paquet...
Pruebas de PenetraciónDEMO (2)
Se puede realmente proteger esto ???Herramientas deProtección
Herramientas deProtección- MODULO DE SEGURIDAD DE ELASTIXcontrafuegos, auditoría y ahora port knocking- SIPCHECK, protege ...
Herramientas deProtecciónSIN EMBARGO ....LAS HERRAMIENTAS NO SON NADA ..SIN UN POCO DE ...
Herramientas deProtecciónLo Más importanteSENTIDO COMÚN !!
Herramientas deProtecciónIDENTIFICACIÓN DE ATAQUES MEDIANTEEL SEGUIMIENTO DE LOGS
Herramientas deProtecciónLog : Ataque de directorios Transversales vía VTIGER
Herramientas deProtecciónLog : Remote Code Execution Exploit FreePBX 2.10.0
Herramientas deProtecciónLog : Acceso de privilegios vía Backdoor Freebx
Herramientas deProtecciónQUIERE DECIR QUE LA VOZ SOBRE IPES MUY INSEGURA !!!
Herramientas deProtecciónNO LO CREO......25/09/2012Java Runtime todas las plataformasVulnerabilidad : Ejecución de código ...
Herramientas deProtecciónME IMAGINO QUE LOSTENDRAN ACTUALIZADOS :D
dAgradecimiento a :PaloSanto Solutions y Avanzada 7Juan OlivaConsultor en Ethical Hacking y VoipC|EH™, C)PTE™, OSEH, BNS, ...
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
Próxima SlideShare
Cargando en…5
×

voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva

246 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
246
En SlideShare
0
De insertados
0
Número de insertados
23
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva

  1. 1. Ethical Hacking a Plataformas ElastixMadrid, 27 de Septiembre 2012
  2. 2. JUAN OLIVAA que me dedico ?Consultor especializado en Ethical Hacking y Voz sobre IP.Certificaciones- EC Council Certified | Ethical Hacker™ (C|EH)- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)- Elastix Certified Engineer (ECE)- Digium Certified Asterisk Administrator (dCAA)- Linux Professional Institute Certified (LPIC-1)- Novell Certified Linux Administrator (CLA)Instructor / Training- Certificación ECE, ECT , EMS- Certificación Mile2 C)PTE- Certificación Linux Professional Institute LPI-C1- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
  3. 3. Contenido- Qué es Elastix ?- Qué es Ethical Hacking ?- Cómo se hace ?- Etapas del proceso- Conociendo un poco de Voz sobre IP- Pruebas de penetración contra plataformas Elastix- Herramientas de protección
  4. 4. Qué es Elastix ?
  5. 5. Qué es Elastix ?En donde lo encontramos ?- Conmutadores – IP Pbx- Callcenter- Plataformas para venta de tráfico de voz sobre IP- Pasarelas SIPY algunas otras frikeadas más ...
  6. 6. Son evaluaciones enfocadas aseguridad informáticaLas cuales incluyen :• Análisis de Vulnerabilidades• Pruebas de penetración• Pruebas de ingeniería social• Ataques del lado del cliente• Análisis a dispositivos móvilesQué es Ethical Hacking ?
  7. 7. Usando metodologíaCómo se hace ?
  8. 8. Etapas del procesoTabla : Tabla de Puntaje de Vulnerabilidad CVSSMétricas de Puntuación BásicaMétricas de ExplotabilidadVector de Acceso RemotoComplejidad de Ataque MedioNivel de Autenticación Requerido NingunoMétricas de ImpactoImpacto en la Confidencialidad CompletoImpacto en la Integridad CompletoImpacto en la Disponibilidad CompletoMétricas de Puntuación TemporalDisponibilidad del Exploit ExisteTipo de Corrección Disponible Arreglo ManualNivel de Verificación de la Existenciade la VulnerabilidadConfirmadaMétricas de Puntuación del EntornoPotencial de Daño Específico oColateralMedio-AltoPorcentaje de Sistemas Vulnerables Bajo (0-25%)Requerimiento de Confidencialidad AltoRequerimiento de Integridad AltoRequerimiento de Disponibilidad AltoResultadosPuntuación Básica CVSS 9,3Sub puntuación de Impacto 10Sub puntuación de Explotabilidad 8,6Puntuación Temporal CVSS 8,4Puntuación del Entorno CVSS 2,3Sub puntuación de ImpactoModificado10Evaluacióndel Riesgo
  9. 9. ObtencióndeInformación yFootprintingTrofeoEvidenciaBorrado deRastrosEscalamiento dePrivilegiosObtención deAccesoAnálisisdeVulnerabilidadesScanningyEnumeraciónFootprintEtapas del procesoDOCUMENTAR
  10. 10. Un Poco de Voip y SIPQUE ES VOIP ?VOZ SOBRE PROTOCOLO DE INTERNETUTILIZA LA RED DE INTERNET PARA ENVIAR VOZESTANDAR ACTUAL ES EL PROTOCOLO SIPQUE ES SIP ?PROTOCOLO DE SEÑALIZACIONLOCALIZACION A NIVEL DE APLICACIONASPECTO Y FUNCIONAMIENTO SIMILAR A HTTPPUERTO 5060 UDPQUE ES RTP ?PROTOCOLO A NIVEL DE APLICACIONTRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REALPUERTO 10000 - 20000 UDP
  11. 11. Un Poco de Voip y SIPMensajes :INVITE : Mensaje al establecer la comunicaciónREGISTER : Mensaje al registrarse en un registrarOPTIONS : Preguntar características al servidorBYE : Finaliza un sesión iniciada por un INVITECANCEL : Para cancelar una petición lanzadaACK : Acuse de recibo
  12. 12. A nivel SIP- Contraseñas por defecto a nivel de clientes SIP- Falta de controles a nivel de troncales voip- Carencia de controles a nivel de PIN- Fallas de configuración en generalA nivel de plataforma- Exposición de servicios innecesarios- Contraseñas por defecto en aplicaciones- Ausencia de parches a todo nivelA nivel de infraestructura- Switcing de red , vlan , Port security- Firewalls, IDS , IPSSituación de ataquesEn plataformas VoIP
  13. 13. Pruebas de penetraciónpara plataformas Elastix
  14. 14. DISCLAIMERTodas los métodos y técnicas mostradas por elexpositor , son realizadas desde el punto devista de un evaluador de seguridad y tiene comoobjetivo, la remediación de los mismos.cualquier uso Indebido de las mismas, quedaexcluido de la responsabilidad del expositor.
  15. 15. Tipos :- Identificación de dispositivos sip (Footprint)- Robo de contraseñas (Sip brute force attack)- Vulnerabilidades a nivel de aplicación (Web Hacking)- MitM (Man in the Middle)- Denegación de servicios (DOS , DDOS)Pruebas de Penetración
  16. 16. Pruebas de PenetraciónTipos : SIP FOOTPRINTIdentificar dispositivos voipCon que ?- Shodan- Metasploit- Sipvicius
  17. 17. Pruebas de PenetraciónTipos : SIP BRUTE FORCE ATTACKRobo de contraseña mediante fuerza brutaCon que ?- SipviciusSvwar.pySvcrack.py
  18. 18. Pruebas de PenetraciónTipos : VULNERABILIDADES WEB (1)11/08/2010 Backdoor en Freepbxhttp://127.0.0.1/admin/usuario : asteriskusercontraseña : eLaStIx.asteriskuser.2oo7
  19. 19. Pruebas de PenetraciónTipos : VULNERABILIDADES WEB (2)23/03/2012 Remote Code ExecutionFreePBX 2.10.0Exploit :http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
  20. 20. Pruebas de PenetraciónTipos : VULNERABILIDADES WEB (3)22/04/2012 Directory traversal vulnerabilityVtiger CRM 5.1.0Exploit :http://www.exploit-db.com/exploits/18770/
  21. 21. Pruebas de PenetraciónDEMO (1)
  22. 22. Pruebas de PenetraciónTipos : MitM (Man in the Middle)Ponerse en el “medio” para capturar todo el flujo de la llamadaCon que ?Linux : Ethercap + WiresharkWindows: Cain y Abel + Wireshark
  23. 23. Pruebas de PenetraciónTipos : DENEGACION DE SERVICIOSHerramientas basadas en flooding, generan DOS por Inundaciónde paquetesCon que ?- sipsack- sipp- inviteflood- rtpflood- udpflood
  24. 24. Pruebas de PenetraciónDEMO (2)
  25. 25. Se puede realmente proteger esto ???Herramientas deProtección
  26. 26. Herramientas deProtección- MODULO DE SEGURIDAD DE ELASTIXcontrafuegos, auditoría y ahora port knocking- SIPCHECK, protege de sip brute attack en Asterisk- FAIL2BAN, protege de sip brute attack , enumeración- IPTABLES , Limita conexiones simultaneas sip,iax- SNORT , Generación de alertas avisos , bloqueo proactivo- NETFLOW ANALIZER , Generación de alertas avisos- SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
  27. 27. Herramientas deProtecciónSIN EMBARGO ....LAS HERRAMIENTAS NO SON NADA ..SIN UN POCO DE ...
  28. 28. Herramientas deProtecciónLo Más importanteSENTIDO COMÚN !!
  29. 29. Herramientas deProtecciónIDENTIFICACIÓN DE ATAQUES MEDIANTEEL SEGUIMIENTO DE LOGS
  30. 30. Herramientas deProtecciónLog : Ataque de directorios Transversales vía VTIGER
  31. 31. Herramientas deProtecciónLog : Remote Code Execution Exploit FreePBX 2.10.0
  32. 32. Herramientas deProtecciónLog : Acceso de privilegios vía Backdoor Freebx
  33. 33. Herramientas deProtecciónQUIERE DECIR QUE LA VOZ SOBRE IPES MUY INSEGURA !!!
  34. 34. Herramientas deProtecciónNO LO CREO......25/09/2012Java Runtime todas las plataformasVulnerabilidad : Ejecución de código remoto18/09/2012MS Internet Explorer 7,8,9Vulnerabilidad : Ejecución de código remoto
  35. 35. Herramientas deProtecciónME IMAGINO QUE LOSTENDRAN ACTUALIZADOS :D
  36. 36. dAgradecimiento a :PaloSanto Solutions y Avanzada 7Juan OlivaConsultor en Ethical Hacking y VoipC|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®gtalk :jroliva@gmail.comTwiter : @jrolivaBlog : http://jroliva.wordpress.com/

×