SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Juan Oliva
Security Consultant
SILCOM
26/05/2016
Seguridad Preventiva y Reactiva
en VoIP
who I am @jroliva
Bio
 Pentester - Proyectos de Ethical Hacking
 Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad
 Instructor de Elastix para los cursos Elastix Security Master y ECE
 Instructor LPI para curso LPIC-1
 Php y Python lover
 Linux user forever and ever
 Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”
 Twitter: @jroliva
 Blog: http://jroliva.wordpress.com/
Seguridad en nuestra
plataforma VoIP
Seguridad En Nuestra
Plataforma VoIP
 Asegurar VoIP es una tarea importante para proteger la
información de las personas que utilizan el servicio.
 Recordemos que el servicio SIP no es el único con el que
está involucrado una plataforma VoIP .. También
tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
Factores que aumentan la
Inseguridad (1)
 Poca experiencia en el manejo de la plataforma o la
tecnología.
 Mala administración del sistema.
 Centrarse solo en aspectos relativos a la configuración de la
plataforma VoIP.
 Estudio pobre en cuanto la solución a implementar.
 “Descuidos” a la hora de configurar.
Factores que aumentan la
Inseguridad (2)
 Poca o inexistente monitorización.
 No estar al día con las actualizaciones de seguridad.
 No conocer completamente por dentro el sistema.
 Entre otros…
Que dicen las estadísticas ?
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Los ataques mas
comunes
•Tipos de ataques
• SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
•Tipos de ataques
• APLICACIÓN WEB, Fallas a nivel de código
Tipos : VULNERABILIDADES WEB (1)
23/03/2012 Ejecución de código remoto
FreePBX 2.10.0
Exploit :
http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
Tipos : VULNERABILIDADES WEB (2)
22/04/2012 Exposición de credenciales por Directorio transversal
Vtiger CRM 5.1.0
Exploit :
http://www.exploit-db.com/exploits/18770/
•Tipos de ataques
MAN IN THE MIDDLE , captura y construcción de datos/voz
•Estoy protegido!!
•Nunca van a llegar a mi IP!!
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
Se puede realmente proteger esto ??
Seguridad Preventiva
Seguridad Preventiva
Alcance
 Análisis de Vulnerabilidades
 Determinar el nivel de seguridad de la infraestructura
informática
 Vectores de ataque internos y externos
 Subsanar y recomendar soluciones.
Seguridad Preventiva
Actividades
- Evaluación de Aplicaciones Web
- Evaluación de Aplicaciones Móviles
- Pruebas de Intrusión contra protocolos y servicios
- Revisión de Código Fuente de Aplicaciones
- Ingeniería Social
- Intrusión Física
- Seguridad en dispositivos ATM/POS
Seguridad Preventiva
Metodologías
- Open Source Security Testing Methodology Manual (OSSTMM)
- Open Web Application Security Project (OWASP)
- Common Vulnerability Score System CVSS
Seguridad Preventiva
Demos
- SIP BRUTE FORCE ATTACK
Fuerza bruta contra el protocolo
- APLICACIÓN WEB
Fallas a nivel de código
Seguridad Reactiva
Seguridad Reactiva
Alcance
 Análisis de incidentes ocurridos
 Causas desencadenantes
 Medidas de corrección y adecuación

Seguridad Reactiva
Actividades
 Gestión de Incidentes de Seguridad.
 Determinación de los niveles de seguridad de la
infraestructura.
 Identificación las brechas y ejecutamos protocolos de
recuperación y aseguramiento de la seguridad.
 Análisis forense de incidentes de seguridad.
Seguridad Reactiva
Monitor de archivos modificados para Elastix
1.- Instalar servicio
#yum install incron
#service incrond start

Seguridad Reactiva
2.- Configurar servicio
#vim /etc/incron.d/monitor_archivos_elastix
# contenido del archivo /etc/incron.d/monitor_elastix
# <directorio> <cambio a monitorear> <comando que se debe ejecutar>
<parámetros del comando>
/etc/asterisk IN_MODIFY /root/incrond/incrond_email.sh $@ $# $%
Lo que hace el archivo lo siguiente :
/etc/asterisk : Carpeta a monitorear
IN_MODIFY : Evento que deseamos monitorear en este caso modificación.
/root/incrond/incrond_email.sh : Script al cual vamos a enviar los parámetros que se
disparan al activarse el evento
$@ : path del fichero o directorio.
$# : Nombre del fichero o directorio, sin el path.
$% : nombre del evento que se disparó

Seguridad Reactiva
3.- Preparar programa de alertas
3.1.- Crear la carpeta y los archivos
#mkdir /root/incrond
#touch /root/incrond/incrond_email.sh
3.2.- Crear el script incrond_email.sh
#vim /root/incrond/incrond_email.sh
#!/bin/bash
/bin/echo “ALERTA DE MONITOR DE ARCHIVOS / Se ha producido cambios en los
archivos del servidor ELASTIX , los detalles son : Ruta archivo modificado: $1
Nombre archivo modificado: $2 Evento/Accion: $3 n” >
/root/incrond/incrond_email.txt
/bin/mail -s ALERTA-MODIFICACION-ARCHIVOS-ELASTIX
jroliva@gmail.com</root/incrond/incrond_email.txt

Seguridad Reactiva
4.- Desarrollando las pruebas
Ahora vamos a crear un archivo dentro de la carpeta “/etc/asterisk” que
generará el evento.
– Creamos el archivo
#touch /etc/asterisk/prueba1.txt
- Visualizando Log
#tail -f /var/log/maillog

Seguridad Reactiva
5.- Agregando funciones horarias
#vi /root/incrond/incrond_funcionhoraria.sh
#!/bin/bash
HORA=$(date +%H)
echo $HORA
if [ $HORA > 18 ]; then
/sbin/service incrond start
else
/sbin/service incrond stop
fi

Preguntas ??
Juan Oliva
Security Consultant
SILCOM
joliva@silcom.com.pe
Hangouts :
jroliva@gmail.com
twitter : @jroliva

Más contenido relacionado

La actualidad más candente

Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)murone12
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjavierandresprada
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010stefy
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Final
FinalFinal
Final
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 

Destacado

Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013tobygreen
 
Relação de Acólitos 2012
Relação de Acólitos 2012Relação de Acólitos 2012
Relação de Acólitos 2012David Durães
 
Sakramentuak
SakramentuakSakramentuak
SakramentuakColegio
 
Zerbitzu sakramentuak
Zerbitzu sakramentuakZerbitzu sakramentuak
Zerbitzu sakramentuakColegio
 
Lnpj 3ºB
Lnpj 3ºBLnpj 3ºB
Lnpj 3ºBpoletef
 
Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012leobakker199
 
Trabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetosTrabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetosJames Silva
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la InformáticaFacebook
 
Boice Power Pointfor Research Paper
Boice Power Pointfor Research PaperBoice Power Pointfor Research Paper
Boice Power Pointfor Research Paperaboice
 
Proyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa CruzProyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa CruzForo Blog
 
Presentación1
Presentación1Presentación1
Presentación1yualdo02
 
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation BrothCase Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation BrothKoch Modular Process Systems, LLC.
 

Destacado (18)

Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013
 
Relação de Acólitos 2012
Relação de Acólitos 2012Relação de Acólitos 2012
Relação de Acólitos 2012
 
phi theta kappa
phi theta kappaphi theta kappa
phi theta kappa
 
Sakramentuak
SakramentuakSakramentuak
Sakramentuak
 
Last FL - Paulo
Last FL - PauloLast FL - Paulo
Last FL - Paulo
 
Zerbitzu sakramentuak
Zerbitzu sakramentuakZerbitzu sakramentuak
Zerbitzu sakramentuak
 
resume051816
resume051816resume051816
resume051816
 
Lnpj 3ºB
Lnpj 3ºBLnpj 3ºB
Lnpj 3ºB
 
Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012
 
Trabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetosTrabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetos
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Boice Power Pointfor Research Paper
Boice Power Pointfor Research PaperBoice Power Pointfor Research Paper
Boice Power Pointfor Research Paper
 
Proyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa CruzProyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa Cruz
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extreme
ExtremeExtreme
Extreme
 
Tag Questions
Tag QuestionsTag Questions
Tag Questions
 
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation BrothCase Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
 
Genetically Modfied Organisms
Genetically Modfied OrganismsGenetically Modfied Organisms
Genetically Modfied Organisms
 

Similar a Juan Oliva - Seguridad Preventiva y Reactiva en VoIP

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 

Similar a Juan Oliva - Seguridad Preventiva y Reactiva en VoIP (20)

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microservicios
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 

Último

2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptxJhordanGonzalo
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfssuserc34f44
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfJessLeonelVargasJimn
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 

Último (20)

2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdf
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 

Juan Oliva - Seguridad Preventiva y Reactiva en VoIP

  • 2. who I am @jroliva Bio  Pentester - Proyectos de Ethical Hacking  Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad  Instructor de Elastix para los cursos Elastix Security Master y ECE  Instructor LPI para curso LPIC-1  Php y Python lover  Linux user forever and ever  Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”  Twitter: @jroliva  Blog: http://jroliva.wordpress.com/
  • 4. Seguridad En Nuestra Plataforma VoIP  Asegurar VoIP es una tarea importante para proteger la información de las personas que utilizan el servicio.  Recordemos que el servicio SIP no es el único con el que está involucrado una plataforma VoIP .. También tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
  • 5. Factores que aumentan la Inseguridad (1)  Poca experiencia en el manejo de la plataforma o la tecnología.  Mala administración del sistema.  Centrarse solo en aspectos relativos a la configuración de la plataforma VoIP.  Estudio pobre en cuanto la solución a implementar.  “Descuidos” a la hora de configurar.
  • 6. Factores que aumentan la Inseguridad (2)  Poca o inexistente monitorización.  No estar al día con las actualizaciones de seguridad.  No conocer completamente por dentro el sistema.  Entre otros…
  • 7. Que dicen las estadísticas ?
  • 8. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 9. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 10. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 12. •Tipos de ataques • SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
  • 13. •Tipos de ataques • APLICACIÓN WEB, Fallas a nivel de código Tipos : VULNERABILIDADES WEB (1) 23/03/2012 Ejecución de código remoto FreePBX 2.10.0 Exploit : http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt Tipos : VULNERABILIDADES WEB (2) 22/04/2012 Exposición de credenciales por Directorio transversal Vtiger CRM 5.1.0 Exploit : http://www.exploit-db.com/exploits/18770/
  • 14. •Tipos de ataques MAN IN THE MIDDLE , captura y construcción de datos/voz
  • 15. •Estoy protegido!! •Nunca van a llegar a mi IP!!
  • 16. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 17. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 18. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 19. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 20. Se puede realmente proteger esto ??
  • 22. Seguridad Preventiva Alcance  Análisis de Vulnerabilidades  Determinar el nivel de seguridad de la infraestructura informática  Vectores de ataque internos y externos  Subsanar y recomendar soluciones.
  • 23. Seguridad Preventiva Actividades - Evaluación de Aplicaciones Web - Evaluación de Aplicaciones Móviles - Pruebas de Intrusión contra protocolos y servicios - Revisión de Código Fuente de Aplicaciones - Ingeniería Social - Intrusión Física - Seguridad en dispositivos ATM/POS
  • 24. Seguridad Preventiva Metodologías - Open Source Security Testing Methodology Manual (OSSTMM) - Open Web Application Security Project (OWASP) - Common Vulnerability Score System CVSS
  • 25. Seguridad Preventiva Demos - SIP BRUTE FORCE ATTACK Fuerza bruta contra el protocolo - APLICACIÓN WEB Fallas a nivel de código
  • 27. Seguridad Reactiva Alcance  Análisis de incidentes ocurridos  Causas desencadenantes  Medidas de corrección y adecuación 
  • 28. Seguridad Reactiva Actividades  Gestión de Incidentes de Seguridad.  Determinación de los niveles de seguridad de la infraestructura.  Identificación las brechas y ejecutamos protocolos de recuperación y aseguramiento de la seguridad.  Análisis forense de incidentes de seguridad.
  • 29. Seguridad Reactiva Monitor de archivos modificados para Elastix 1.- Instalar servicio #yum install incron #service incrond start 
  • 30. Seguridad Reactiva 2.- Configurar servicio #vim /etc/incron.d/monitor_archivos_elastix # contenido del archivo /etc/incron.d/monitor_elastix # <directorio> <cambio a monitorear> <comando que se debe ejecutar> <parámetros del comando> /etc/asterisk IN_MODIFY /root/incrond/incrond_email.sh $@ $# $% Lo que hace el archivo lo siguiente : /etc/asterisk : Carpeta a monitorear IN_MODIFY : Evento que deseamos monitorear en este caso modificación. /root/incrond/incrond_email.sh : Script al cual vamos a enviar los parámetros que se disparan al activarse el evento $@ : path del fichero o directorio. $# : Nombre del fichero o directorio, sin el path. $% : nombre del evento que se disparó 
  • 31. Seguridad Reactiva 3.- Preparar programa de alertas 3.1.- Crear la carpeta y los archivos #mkdir /root/incrond #touch /root/incrond/incrond_email.sh 3.2.- Crear el script incrond_email.sh #vim /root/incrond/incrond_email.sh #!/bin/bash /bin/echo “ALERTA DE MONITOR DE ARCHIVOS / Se ha producido cambios en los archivos del servidor ELASTIX , los detalles son : Ruta archivo modificado: $1 Nombre archivo modificado: $2 Evento/Accion: $3 n” > /root/incrond/incrond_email.txt /bin/mail -s ALERTA-MODIFICACION-ARCHIVOS-ELASTIX jroliva@gmail.com</root/incrond/incrond_email.txt 
  • 32. Seguridad Reactiva 4.- Desarrollando las pruebas Ahora vamos a crear un archivo dentro de la carpeta “/etc/asterisk” que generará el evento. – Creamos el archivo #touch /etc/asterisk/prueba1.txt - Visualizando Log #tail -f /var/log/maillog 
  • 33. Seguridad Reactiva 5.- Agregando funciones horarias #vi /root/incrond/incrond_funcionhoraria.sh #!/bin/bash HORA=$(date +%H) echo $HORA if [ $HORA > 18 ]; then /sbin/service incrond start else /sbin/service incrond stop fi 
  • 34. Preguntas ?? Juan Oliva Security Consultant SILCOM joliva@silcom.com.pe Hangouts : jroliva@gmail.com twitter : @jroliva