SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Ethical Hacking a Plataformas Elastix




                   Madrid, 27 de Septiembre 2012
JUAN OLIVA

A que me dedico ?
Consultor especializado en Ethical Hacking y Voz sobre IP.

Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Elastix Certified Engineer (ECE)
- Digium Certified Asterisk Administrator (dCAA)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)

Instructor / Training
- Certificación ECE, ECT , EMS
- Certificación Mile2 C)PTE
- Certificación Linux Professional Institute LPI-C1
- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
Contenido

-   Qué es Elastix ?
-   Qué es Ethical Hacking ?
-   Cómo se hace ?
-   Etapas del proceso
-   Conociendo un poco de Voz sobre IP
-   Pruebas de penetración contra plataformas Elastix
-   Herramientas de protección
Qué es Elastix ?
Qué es Elastix ?

En donde lo encontramos ?

-   Conmutadores – IP Pbx
-   Callcenter
-   Plataformas para venta de tráfico de voz sobre IP
-   Pasarelas SIP

Y algunas otras frikeadas más ...
Qué es Ethical Hacking ?

 Son evaluaciones enfocadas a
 seguridad informática
 Las cuales incluyen :


   •   Análisis de Vulnerabilidades
   •   Pruebas de penetración
   •   Pruebas de ingeniería social
   •   Ataques del lado del cliente
   •   Análisis a dispositivos móviles
Cómo se hace ?


  Usando metodología
Etapas del proceso

Tabla : Tabla de Puntaje de Vulnerabilidad CVSS




                                                          Evaluación
Métricas de Puntuación Básica
Métricas de Explotabilidad
Vector de Acceso                         Remoto
Complejidad de Ataque                    Medio



                                                          del Riesgo
Nivel de Autenticación Requerido         Ninguno
Métricas de Impacto
Impacto en la Confidencialidad           Completo
Impacto en la Integridad                 Completo
Impacto en la Disponibilidad             Completo



Métricas de Puntuación Temporal
Disponibilidad del Exploit               Existe
Tipo de Corrección Disponible            Arreglo Manual
Nivel de Verificación de la Existencia   Confirmada
de la Vulnerabilidad



Métricas de Puntuación del Entorno
Potencial de Daño Específico o Medio-Alto
Colateral
Porcentaje de Sistemas Vulnerables Bajo (0-25%)
Requerimiento de Confidencialidad  Alto
Requerimiento de Integridad        Alto
Requerimiento de Disponibilidad    Alto

Resultados
Puntuación Básica CVSS                   9,3
Sub puntuación de Impacto                10
Sub puntuación de Explotabilidad         8,6
Puntuación Temporal CVSS                 8,4
Puntuación del Entorno CVSS              2,3
Sub    puntuación    de   Impacto        10
Modificado
Etapas del proceso



                                                    Escalamient
  Obtención                                Obtenció     o de         Trofeo
                 Scanning     Análisis
      de                                     n de    Privilegios
                                                                   Evidencia
 Footprint
  Informació        y           de
                                           Acceso
      ny                                                           Borrado de
                Enumeració Vulnerabilida
  Footprintin       n           des                                 Rastros
       g




                              DOCUMENTAR
Un Poco de Voip y SIP

 QUE ES VOIP ?
VOZ SOBRE PROTOCOLO DE INTERNET
UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ
ESTANDAR ACTUAL ES EL PROTOCOLO SIP

QUE ES SIP ?
PROTOCOLO DE SEÑALIZACION
LOCALIZACION A NIVEL DE APLICACION
ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP
PUERTO 5060 UDP

QUE ES RTP ?
PROTOCOLO A NIVEL DE APLICACION
TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL
PUERTO 10000 - 20000 UDP
Un Poco de Voip y SIP

 Mensajes :

 INVITE : Mensaje al establecer la comunicación

 REGISTER : Mensaje al registrarse en un registrar

 OPTIONS : Preguntar características al servidor

 BYE : Finaliza un sesión iniciada por un INVITE

 CANCEL : Para cancelar una petición lanzada

 ACK : Acuse de recibo
Situación de ataques
En plataformas VoIP
A nivel SIP
- Contraseñas por defecto a nivel de clientes SIP
- Falta de controles a nivel de troncales voip
- Carencia de controles a nivel de PIN
- Fallas de configuración en general

A nivel de plataforma
- Exposición de servicios innecesarios
- Contraseñas por defecto en aplicaciones
- Ausencia de parches a todo nivel

A nivel de infraestructura
- Switcing de red , vlan , Port security
- Firewalls, IDS , IPS
Pruebas de penetración
para plataformas Elastix
DISCLAIMER
Todas los métodos y técnicas mostradas por el
expositor , son realizadas desde el punto de
vista de un evaluador de seguridad y tiene como
objetivo, la remediación de los mismos.


cualquier uso Indebido de las mismas, queda
excluido de la responsabilidad del expositor.
Pruebas de Penetración


Tipos :

- Identificación de dispositivos sip (Footprint)

- Robo de contraseñas (Sip brute force attack)

- Vulnerabilidades a nivel de aplicación (Web Hacking)

- MitM (Man in the Middle)

- Denegación de servicios (DOS , DDOS)
Pruebas de Penetración


Tipos : SIP FOOTPRINT

Identificar dispositivos voip

Con que ?

- Shodan
- Metasploit
- Sipvicius
Pruebas de Penetración


Tipos : SIP BRUTE FORCE ATTACK

Robo de contraseña mediante fuerza bruta

Con que ?

- Sipvicius
   Svwar.py
   Svcrack.py
Pruebas de Penetración


Tipos : VULNERABILIDADES WEB (1)

11/08/2010 Backdoor en Freepbx

http://127.0.0.1/admin/

usuario : asteriskuser
contraseña : eLaStIx.asteriskuser.2oo7
Pruebas de Penetración


Tipos : VULNERABILIDADES WEB (2)

23/03/2012 Remote Code Execution

FreePBX 2.10.0


Exploit :
http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
Pruebas de Penetración


Tipos : VULNERABILIDADES WEB (3)

22/04/2012 Directory traversal vulnerability

Vtiger CRM 5.1.0


Exploit :
http://www.exploit-db.com/exploits/18770/
Pruebas de Penetración


            DEMO (1)
Pruebas de Penetración


Tipos : MitM (Man in the Middle)

Ponerse en el “medio” para capturar todo el flujo de la llamada

Con que ?

Linux : Ethercap + Wireshark
Windows: Cain y Abel + Wireshark
Pruebas de Penetración


Tipos : DENEGACION DE SERVICIOS

Herramientas basadas en flooding
, generan DOS por Inundación
de paquetes

Con que ?
- sipsack
- sipp
- inviteflood
- rtpflood
- udpflood
Pruebas de Penetración


            DEMO (2)
Herramientas de
Protección

  Se puede realmente proteger esto ???
Herramientas de
Protección

 - MODULO DE SEGURIDAD DE ELASTIX
   contrafuegos, auditoría y ahora port knocking

 - SIPCHECK, protege de sip brute attack en Asterisk

 - FAIL2BAN, protege de sip brute attack , enumeración

 - IPTABLES , Limita conexiones simultaneas sip,iax

 - SNORT , Generación de alertas avisos , bloqueo proactivo

 - NETFLOW ANALIZER , Generación de alertas avisos

 - SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
Herramientas de
Protección



   SIN EMBARGO ....

   LAS HERRAMIENTAS NO SON NADA ..

   SIN UN POCO DE ...
Herramientas de
Protección

     SENTIDO COMÚN !!




                        Lo Más importante
Herramientas de
Protección

 IDENTIFICACIÓN DE ATAQUES MEDIANTE
 EL SEGUIMIENTO DE LOGS
Herramientas de
Protección

Log : Ataque de directorios Transversales vía VTIGER
Herramientas de
Protección

 Log : Remote Code Execution Exploit FreePBX 2.10.0
Herramientas de
Protección

 Log : Acceso de privilegios vía Backdoor Freebx
Herramientas de
Protección


    QUIERE DECIR QUE LA VOZ SOBRE IP

    ES MUY INSEGURA !!!
Herramientas de
Protección
                       NO LO CREO......


 25/09/2012
 Java Runtime todas las plataformas
 Vulnerabilidad : Ejecución de código remoto

 18/09/2012
 MS Internet Explorer 7,8,9
 Vulnerabilidad : Ejecución de código remoto
Herramientas de
Protección

 ME IMAGINO QUE LOS
 TENDRAN ACTUALIZADOS :D
d




Agradecimiento a :
PaloSanto Solutions y Avanzada 7


Juan Oliva
Consultor en Ethical Hacking y Voip
C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®



gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

La actualidad más candente

Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 

La actualidad más candente (20)

Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 

Similar a Ethical hacking a plataformas Elastix

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Alejandro Ramos
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudiosRafael Seg
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview TécnicoChema Alonso
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 

Similar a Ethical hacking a plataformas Elastix (20)

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Pentesting
PentestingPentesting
Pentesting
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 

Más de PaloSanto Solutions

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...PaloSanto Solutions
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?PaloSanto Solutions
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...PaloSanto Solutions
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasPaloSanto Solutions
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasPaloSanto Solutions
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXPaloSanto Solutions
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXPaloSanto Solutions
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPPaloSanto Solutions
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbookPaloSanto Solutions
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To SpeechPaloSanto Solutions
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)PaloSanto Solutions
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsPaloSanto Solutions
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixPaloSanto Solutions
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPaloSanto Solutions
 
Plan de Marcado Distribuido con Dundi
Plan de Marcado Distribuido con DundiPlan de Marcado Distribuido con Dundi
Plan de Marcado Distribuido con DundiPaloSanto Solutions
 

Más de PaloSanto Solutions (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
 
Plan de Marcado Distribuido con Dundi
Plan de Marcado Distribuido con DundiPlan de Marcado Distribuido con Dundi
Plan de Marcado Distribuido con Dundi
 

Ethical hacking a plataformas Elastix

  • 1. Ethical Hacking a Plataformas Elastix Madrid, 27 de Septiembre 2012
  • 2. JUAN OLIVA A que me dedico ? Consultor especializado en Ethical Hacking y Voz sobre IP. Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Elastix Certified Engineer (ECE) - Digium Certified Asterisk Administrator (dCAA) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA) Instructor / Training - Certificación ECE, ECT , EMS - Certificación Mile2 C)PTE - Certificación Linux Professional Institute LPI-C1 - Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
  • 3. Contenido - Qué es Elastix ? - Qué es Ethical Hacking ? - Cómo se hace ? - Etapas del proceso - Conociendo un poco de Voz sobre IP - Pruebas de penetración contra plataformas Elastix - Herramientas de protección
  • 5. Qué es Elastix ? En donde lo encontramos ? - Conmutadores – IP Pbx - Callcenter - Plataformas para venta de tráfico de voz sobre IP - Pasarelas SIP Y algunas otras frikeadas más ...
  • 6. Qué es Ethical Hacking ? Son evaluaciones enfocadas a seguridad informática Las cuales incluyen : • Análisis de Vulnerabilidades • Pruebas de penetración • Pruebas de ingeniería social • Ataques del lado del cliente • Análisis a dispositivos móviles
  • 7. Cómo se hace ? Usando metodología
  • 8. Etapas del proceso Tabla : Tabla de Puntaje de Vulnerabilidad CVSS Evaluación Métricas de Puntuación Básica Métricas de Explotabilidad Vector de Acceso Remoto Complejidad de Ataque Medio del Riesgo Nivel de Autenticación Requerido Ninguno Métricas de Impacto Impacto en la Confidencialidad Completo Impacto en la Integridad Completo Impacto en la Disponibilidad Completo Métricas de Puntuación Temporal Disponibilidad del Exploit Existe Tipo de Corrección Disponible Arreglo Manual Nivel de Verificación de la Existencia Confirmada de la Vulnerabilidad Métricas de Puntuación del Entorno Potencial de Daño Específico o Medio-Alto Colateral Porcentaje de Sistemas Vulnerables Bajo (0-25%) Requerimiento de Confidencialidad Alto Requerimiento de Integridad Alto Requerimiento de Disponibilidad Alto Resultados Puntuación Básica CVSS 9,3 Sub puntuación de Impacto 10 Sub puntuación de Explotabilidad 8,6 Puntuación Temporal CVSS 8,4 Puntuación del Entorno CVSS 2,3 Sub puntuación de Impacto 10 Modificado
  • 9. Etapas del proceso Escalamient Obtención Obtenció o de Trofeo Scanning Análisis de n de Privilegios Evidencia Footprint Informació y de Acceso ny Borrado de Enumeració Vulnerabilida Footprintin n des Rastros g DOCUMENTAR
  • 10. Un Poco de Voip y SIP QUE ES VOIP ? VOZ SOBRE PROTOCOLO DE INTERNET UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ ESTANDAR ACTUAL ES EL PROTOCOLO SIP QUE ES SIP ? PROTOCOLO DE SEÑALIZACION LOCALIZACION A NIVEL DE APLICACION ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP PUERTO 5060 UDP QUE ES RTP ? PROTOCOLO A NIVEL DE APLICACION TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL PUERTO 10000 - 20000 UDP
  • 11. Un Poco de Voip y SIP Mensajes : INVITE : Mensaje al establecer la comunicación REGISTER : Mensaje al registrarse en un registrar OPTIONS : Preguntar características al servidor BYE : Finaliza un sesión iniciada por un INVITE CANCEL : Para cancelar una petición lanzada ACK : Acuse de recibo
  • 12. Situación de ataques En plataformas VoIP A nivel SIP - Contraseñas por defecto a nivel de clientes SIP - Falta de controles a nivel de troncales voip - Carencia de controles a nivel de PIN - Fallas de configuración en general A nivel de plataforma - Exposición de servicios innecesarios - Contraseñas por defecto en aplicaciones - Ausencia de parches a todo nivel A nivel de infraestructura - Switcing de red , vlan , Port security - Firewalls, IDS , IPS
  • 13.
  • 14. Pruebas de penetración para plataformas Elastix
  • 15. DISCLAIMER Todas los métodos y técnicas mostradas por el expositor , son realizadas desde el punto de vista de un evaluador de seguridad y tiene como objetivo, la remediación de los mismos. cualquier uso Indebido de las mismas, queda excluido de la responsabilidad del expositor.
  • 16. Pruebas de Penetración Tipos : - Identificación de dispositivos sip (Footprint) - Robo de contraseñas (Sip brute force attack) - Vulnerabilidades a nivel de aplicación (Web Hacking) - MitM (Man in the Middle) - Denegación de servicios (DOS , DDOS)
  • 17. Pruebas de Penetración Tipos : SIP FOOTPRINT Identificar dispositivos voip Con que ? - Shodan - Metasploit - Sipvicius
  • 18. Pruebas de Penetración Tipos : SIP BRUTE FORCE ATTACK Robo de contraseña mediante fuerza bruta Con que ? - Sipvicius Svwar.py Svcrack.py
  • 19. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (1) 11/08/2010 Backdoor en Freepbx http://127.0.0.1/admin/ usuario : asteriskuser contraseña : eLaStIx.asteriskuser.2oo7
  • 20. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (2) 23/03/2012 Remote Code Execution FreePBX 2.10.0 Exploit : http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
  • 21. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (3) 22/04/2012 Directory traversal vulnerability Vtiger CRM 5.1.0 Exploit : http://www.exploit-db.com/exploits/18770/
  • 23. Pruebas de Penetración Tipos : MitM (Man in the Middle) Ponerse en el “medio” para capturar todo el flujo de la llamada Con que ? Linux : Ethercap + Wireshark Windows: Cain y Abel + Wireshark
  • 24. Pruebas de Penetración Tipos : DENEGACION DE SERVICIOS Herramientas basadas en flooding , generan DOS por Inundación de paquetes Con que ? - sipsack - sipp - inviteflood - rtpflood - udpflood
  • 26. Herramientas de Protección Se puede realmente proteger esto ???
  • 27. Herramientas de Protección - MODULO DE SEGURIDAD DE ELASTIX contrafuegos, auditoría y ahora port knocking - SIPCHECK, protege de sip brute attack en Asterisk - FAIL2BAN, protege de sip brute attack , enumeración - IPTABLES , Limita conexiones simultaneas sip,iax - SNORT , Generación de alertas avisos , bloqueo proactivo - NETFLOW ANALIZER , Generación de alertas avisos - SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
  • 28. Herramientas de Protección SIN EMBARGO .... LAS HERRAMIENTAS NO SON NADA .. SIN UN POCO DE ...
  • 29. Herramientas de Protección SENTIDO COMÚN !! Lo Más importante
  • 30. Herramientas de Protección IDENTIFICACIÓN DE ATAQUES MEDIANTE EL SEGUIMIENTO DE LOGS
  • 31. Herramientas de Protección Log : Ataque de directorios Transversales vía VTIGER
  • 32. Herramientas de Protección Log : Remote Code Execution Exploit FreePBX 2.10.0
  • 33. Herramientas de Protección Log : Acceso de privilegios vía Backdoor Freebx
  • 34. Herramientas de Protección QUIERE DECIR QUE LA VOZ SOBRE IP ES MUY INSEGURA !!!
  • 35. Herramientas de Protección NO LO CREO...... 25/09/2012 Java Runtime todas las plataformas Vulnerabilidad : Ejecución de código remoto 18/09/2012 MS Internet Explorer 7,8,9 Vulnerabilidad : Ejecución de código remoto
  • 36. Herramientas de Protección ME IMAGINO QUE LOS TENDRAN ACTUALIZADOS :D
  • 37.
  • 38. d Agradecimiento a : PaloSanto Solutions y Avanzada 7 Juan Oliva Consultor en Ethical Hacking y Voip C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA® gtalk :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/