SlideShare una empresa de Scribd logo
1 de 48
Descargar para leer sin conexión
Usando el módulo PIKE en Elastix MT
Juan Oliva
Security Consultant and VoIP at SILCOM
2
$ Whois @jroliva
Juan Oliva
Linuxero de toda la vida
Consultor de proyectos de Telefonía y VoIP
Consultor de proyectos de Ethical Hacking
Certificaciones
C|EH, CPTE, OSEH, BNS, ECE, ESM, dCAA, LPIC-1, Novell CLA
Intructor & Training
- Certificación de Seguridad de Elastix “ESM” y “ECE”
- Certificación Linux Professional Institute LPI-C1
- Cursos Ethical Hacking y Voz sobre IP
3
Qué es Elastix MT ?
4
Qué es Elastix MT ?
• Conocido al inicio como Elastix 3.0
• Enfocada para PBX Providers y Cloud PBX
• Soporte Multi-Tenant
• SIP Proxy embebido
5
Qué es Elastix MT ?
6
Qué es Elastix MT ?
7
Qué es Kamailio ?
8
Qué es Kamailio ?
• Es un SIP PROXY
• Es un router de paquetes SIP
• Trabaja a bajo nivel
• No sabe que es una llamada, solo sabe
enrutar métodos SIP .. INVITE,
BYE,etc.etc..
9
Kamailio
Modos de trabajo
Stateful - Stateless
10
Kamailio
modo Stateless
• No existe ningún seguimiento
• Sólo reenvía mensajes
• No provee capacidad de control
11
Kamailio
modo Stateful
• Se mantiene en el medio de todas las
"transacciones" SIP
• transacción petición y una respuesta
• Provee servicios como acounting
Servicios más conocidos
de kamailio
12
• Acounting y location
• Paralel forking
• Balanceo de carga
• Reescribir modificar métodos SIP
• Seguridad a bajo nivel
13
Kamailio
Preguntas de rigor
• Es posible ponerle un E1/T1 a kamailio ?
• Puedo saber las llamadas concurrentes
en Kamailio como lo hago en Asterisk ?
• Puedo colgar una llamada en curso
como lo hago en Asterisk ?
• Se hace cargo de la media y/o video ?
ASTERISK
14
• Es un Back to back user Agent
• Control sobre las “llamadas”
• Mantiene activa y gestión el estado
• Si se cae .. se caen todas las llamadas :(
15
Desmembrando
kamailio en Elastix MT
16
Kamailio.cfg
/etc/kamailio/kamailio.cfg
Definiciones globales
Sección de módulos
Sección de configuración de módulos
Bloques de rutas o lógica de enrutamiento
Principal (Main ó request_route)
Secundarias (REQINIT, WITHINDLG,REGISTRAR)
Failure (failure_route)
Branch (branch_route)
17
WHITINDLG
request_route
Comprobaciones iniciales (REQINIT)
Descartar los Cancel
Quitar los request in dialog (WHITINGDLD)
Quitar Restransmisiones
Quitar cabeceras route externas
Agregar record_route para los invite y subscribe
Decartar peticiones que no son de nuestro dominio
Eliminación de route externos en request (SIPOUT)
Gestionar los registar (REGISTRAR)
Validar si llega la Request Uri – user
Buscar al usuario para enrutarlo (LOCATION)
Revisión si la request in dialog tiene todo lo
Necesario para enrutar ejem Notify , ACK
RelaySIPOUT
Ruta Peticiones dominio
Externas
REGISTRAR
Si el método es register
Guarda el registro del UA
LOCATION
Carga los datos de contacto
Guardados en el registro y
Lo enruta (relay)
Enruta en función a la
Request Uri
REQINIT
18
Y entonces …..
Como se integra
Kamailio y Asterisk en
Elastix MT ?
19
20
vim /etc/kamailio/kamailio.conf
#!define DBASTURL "unixodbc:///elxpbx-connector"
vim /etc/asterisk/res_odbc.conf
;;; odbc setup file
[elxpbx]
enabled => yes
dsn => elxpbx-connector
pre-connect => yes
sanitysql => select 1
21
Y donde se encuentran
los usuarios,
registros..etc..etc??
Tabla : sipBase datos : elxpbx
View : subscriberBase datos : elxpbx
View : subscriberBase datos : elxpbx
25
Tabla : sipView : subscriber BD : elxpbx
26
Seguridad en Kamailio
27
Dos formas :
Modulo PIKE User Agent
28
Módulo PIKE
•Realiza un seguimiento de todas o IP de origen
solicitud entrante seleccionado.
•Bloquea los que superen un determinado umbral
•Soporta IPv6
•No hay acciones internas para bloquear
29
Qué necesitamos para
usar PIKE en Kamailio ?
30
Módulo PIKE
loadmodule "pike.so"
Cargar el módulo ( Not by Default)
1.- Cargar módulo
modparam("pike", "sampling_time_unit", 5)
modparam("pike", "reqs_density_per_unit", 50)
modparam("pike", "remove_latency", 60)
modparam("pike", "pike_log_level", 4)
modparam("htable", "htable", "ipban=>size=8;autoexpire=300")
Módulo PIKE
Cantidad de peticiones
Umbrar en segundos
Tiempo que la IP está en memoria
Nivel del syslog
Hash table, Tabla IPBAN , Tamaño 256 (2x8) , permanece 300 segundos o 5 minutos
2.- Configurar módulo
32
Modulo PIKE
if(src_ip!=myself) {
if($sht(ipban=>$si)!=$null) {
xdbg("request from blocked IP - $rm from $fu (IP:$si:$sp)n");
exit;
}
if (!pike_check_req()) {
xlog("L_ALERT","ALERT: pike blocking $rm from $fu (IP:$si:$sp)n");
$sht(ipban=>$si) = 1;
exit;
}
}
Si la IP está en IPBAN
La IP está bloqueada
Sale
Si la IP superó el umbral definido
Crea una entrada en hastable IPBAN con la IP
Sale
Si la IP es diferente a mi
3.- Evaluar en el route ( lógica de enrutamiento)
33
POR USER AGENT
$ua
•Realiza un análisis de todos los UA enrutados
•Bloquea los UA que se determinen
•No lee ningún tipo de log para realizar el bloqueo
34
POR USER AGENT
$ua
U 192.168.10.33:5060 -> 192.168.10.35:5060
REGISTER sip:192.168.10.35 SIP/2.0.
Via: SIP/2.0/UDP 127.0.1.1:5060;branch=z9hG4bK-2962251035;rport.
Content-Length: 0.
From: "100" <sip:100@192.168.10.35>;tag=2475650193.
Accept: application/sdp.
User-Agent: friendly-scanner.
To: "100" <sip:100@192.168.10.35>.
Contact: sip:123@1.1.1.1.
CSeq: 1 REGISTER.
Call-ID: 3403204427.
Max-Forwards: 70.
35
if($ua =~ "friendly-scanner" || $ua =~ "sipvicious" || $ua =~ "^sipcli.+") {
xlog("L_WARN","ALERT: BRUTEFORCE $rm TOOL $ua DESDE $fu (IP:$si:$sp)n");
exit;
}
BY USER AGENT
$ua
Si el $UA es
Sale del request
36
Seguridad en Elastix MT
36
37
Ummm y ahora
en donde van los códigos
en Elastix MT??
Modulo PIKE User Agent
WHITINDLG
request_route
RelaySIPOUT REGISTRAR LOCATION
REQINIT
AQUÍ !!
Ummm y en donde van los códigos
en Elastix MT??
39
Configurando PIKE en
ELASTIX MT
1.- Activar la variable en las definiciones globales
#!define WITH_ANTIFLOOD
40
Configurando PIKE en
ELASTIX MT
2.- Verificar la carga del módulo
#!ifdef WITH_ANTIFLOOD
loadmodule "pike.so"
#!endif
41
Configurando PIKE en
ELASTIX MT
3.- Configurar el módulo PIKE a gusto :D
#!ifdef WITH_ANTIFLOOD
modparam("pike", "sampling_time_unit", 5)
modparam("pike", "reqs_density_per_unit", 50)
modparam("pike", "remove_latency", 60)
modparam("pike", "pike_log_level", 4)
modparam("htable", "htable", "ipban=>size=8;autoexpire=300")
42
Configurando PIKE en
ELASTIX MT
4.- Evaluar en la lógica de enrutamiento
route[REQINIT] {
if(src_ip!=myself) {
if($sht(ipban=>$si)!=$null) {
# ip is already blocked
xdbg("request from blocked IP - $rm from $fu (IP:$si:$sp)n");
exit;
}
if (!pike_check_req()) {
# blocking new ip
xlog("L_ALERT","ALERT: pike blocking $rm from $fu (IP:$si:$sp)n");
$sht(ipban=>$si) = 1;
exit;
}
}
43
Configurando bloqueo
por $UA en Elastix MT
43
44
Configurando bloqueo por
$UA en ELASTIX MT
1.- Evaluar en la lógica de enrutamiento
route[REQINIT] {
if($ua =~ "friendly-scanner" || $ua =~ "sipvicious" || $ua =~ "^sipcli.+") {
xlog("L_WARN","ALERT: HIJOIPUCHA ENVIANDO $rm CON LA TOOL $ua DESDE $fu (IP:$si:$sp)n");
exit;
}
}
45
Seguridad en Elastix MT
(POC - DEMO)
46
Aún así no entendiste
Descarga el kamailio.cfg
https://jroliva.wordpress.com/2015/10/07/configurando-seguridad-en-elastix-mt
47
Enlaces de referencia
Variables en Kamailio
http://www.kamailio.org/wiki/cookbooks/4.0.x/pseudovariables
Elementos del archivo de configuración de kamailio
http://www.kamailio.org/wiki/cookbooks/4.0.x/core/cfg
Definición de parámetros del modulo PIKE
http://www.kamailio.org/docs/modules/4.2.x/modules/pike
Troncalización de Elastix MT y A2BILLING mediante SIP
https://jroliva.wordpress.com/2015/03/19/troncalizacion-de-elastix-mt-y-a2billing-mediante-sip/
Configuración y uso de la interfase web de Elastix MT
http://es.slideshare.net/ElastixMX/elastix-mt-al-descubierto-alfio-muoz-alteknativa
Protegiendo nuestro sistema VoIP con Kamailio
http://blog.pepelux.org/2014/07/30/protegiendo-nuestro-sistema-de-voip-con-kamailio/
www.silcom.com.co
www.silcom.com.pe
Preguntas?
Juan Oliva
Consultor en seguridad informatica y VoIP
email : joliva@silcom.com.pe
hangout : jroliva@gmailcom
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/
Gracias ElastixWorld !!

Más contenido relacionado

La actualidad más candente

Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixPaloSanto Solutions
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskJon Bonilla
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 

La actualidad más candente (19)

Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Interactuando con a2billing
Interactuando con a2billingInteractuando con a2billing
Interactuando con a2billing
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en Asterisk
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 

Similar a Usando el módulo PIKE en Elastix MT para detección y bloqueo de ataques

Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataFajar Nugroho
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadon3xasec
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informáticafillescas
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-pptJoseph Sager
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaolpattala01
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoToni de la Fuente
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
 
Sesion 1
Sesion 1Sesion 1
Sesion 11130490
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicosTensor
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptxJhonAlexanderRiascos
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 

Similar a Usando el módulo PIKE en Elastix MT para detección y bloqueo de ataques (20)

Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y Suricata
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Microsoft power point csc ios xr feb2014-ppt
Microsoft power point   csc ios xr feb2014-pptMicrosoft power point   csc ios xr feb2014-ppt
Microsoft power point csc ios xr feb2014-ppt
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaol
 
Consejos de seguridad con Alfresco
Consejos de seguridad con AlfrescoConsejos de seguridad con Alfresco
Consejos de seguridad con Alfresco
 
Temario y pesos elx1 o1
Temario y pesos elx1 o1Temario y pesos elx1 o1
Temario y pesos elx1 o1
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicos
 
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 

Más de Juan Oliva

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPJuan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 

Más de Juan Oliva (8)

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Usando el módulo PIKE en Elastix MT para detección y bloqueo de ataques

  • 1. Usando el módulo PIKE en Elastix MT Juan Oliva Security Consultant and VoIP at SILCOM
  • 2. 2 $ Whois @jroliva Juan Oliva Linuxero de toda la vida Consultor de proyectos de Telefonía y VoIP Consultor de proyectos de Ethical Hacking Certificaciones C|EH, CPTE, OSEH, BNS, ECE, ESM, dCAA, LPIC-1, Novell CLA Intructor & Training - Certificación de Seguridad de Elastix “ESM” y “ECE” - Certificación Linux Professional Institute LPI-C1 - Cursos Ethical Hacking y Voz sobre IP
  • 4. 4 Qué es Elastix MT ? • Conocido al inicio como Elastix 3.0 • Enfocada para PBX Providers y Cloud PBX • Soporte Multi-Tenant • SIP Proxy embebido
  • 8. 8 Qué es Kamailio ? • Es un SIP PROXY • Es un router de paquetes SIP • Trabaja a bajo nivel • No sabe que es una llamada, solo sabe enrutar métodos SIP .. INVITE, BYE,etc.etc..
  • 10. 10 Kamailio modo Stateless • No existe ningún seguimiento • Sólo reenvía mensajes • No provee capacidad de control
  • 11. 11 Kamailio modo Stateful • Se mantiene en el medio de todas las "transacciones" SIP • transacción petición y una respuesta • Provee servicios como acounting
  • 12. Servicios más conocidos de kamailio 12 • Acounting y location • Paralel forking • Balanceo de carga • Reescribir modificar métodos SIP • Seguridad a bajo nivel
  • 13. 13 Kamailio Preguntas de rigor • Es posible ponerle un E1/T1 a kamailio ? • Puedo saber las llamadas concurrentes en Kamailio como lo hago en Asterisk ? • Puedo colgar una llamada en curso como lo hago en Asterisk ? • Se hace cargo de la media y/o video ?
  • 14. ASTERISK 14 • Es un Back to back user Agent • Control sobre las “llamadas” • Mantiene activa y gestión el estado • Si se cae .. se caen todas las llamadas :(
  • 16. 16 Kamailio.cfg /etc/kamailio/kamailio.cfg Definiciones globales Sección de módulos Sección de configuración de módulos Bloques de rutas o lógica de enrutamiento Principal (Main ó request_route) Secundarias (REQINIT, WITHINDLG,REGISTRAR) Failure (failure_route) Branch (branch_route)
  • 17. 17 WHITINDLG request_route Comprobaciones iniciales (REQINIT) Descartar los Cancel Quitar los request in dialog (WHITINGDLD) Quitar Restransmisiones Quitar cabeceras route externas Agregar record_route para los invite y subscribe Decartar peticiones que no son de nuestro dominio Eliminación de route externos en request (SIPOUT) Gestionar los registar (REGISTRAR) Validar si llega la Request Uri – user Buscar al usuario para enrutarlo (LOCATION) Revisión si la request in dialog tiene todo lo Necesario para enrutar ejem Notify , ACK RelaySIPOUT Ruta Peticiones dominio Externas REGISTRAR Si el método es register Guarda el registro del UA LOCATION Carga los datos de contacto Guardados en el registro y Lo enruta (relay) Enruta en función a la Request Uri REQINIT
  • 18. 18 Y entonces ….. Como se integra Kamailio y Asterisk en Elastix MT ?
  • 19. 19
  • 20. 20 vim /etc/kamailio/kamailio.conf #!define DBASTURL "unixodbc:///elxpbx-connector" vim /etc/asterisk/res_odbc.conf ;;; odbc setup file [elxpbx] enabled => yes dsn => elxpbx-connector pre-connect => yes sanitysql => select 1
  • 21. 21 Y donde se encuentran los usuarios, registros..etc..etc??
  • 22. Tabla : sipBase datos : elxpbx
  • 23. View : subscriberBase datos : elxpbx
  • 24. View : subscriberBase datos : elxpbx
  • 25. 25 Tabla : sipView : subscriber BD : elxpbx
  • 27. 27 Dos formas : Modulo PIKE User Agent
  • 28. 28 Módulo PIKE •Realiza un seguimiento de todas o IP de origen solicitud entrante seleccionado. •Bloquea los que superen un determinado umbral •Soporta IPv6 •No hay acciones internas para bloquear
  • 29. 29 Qué necesitamos para usar PIKE en Kamailio ?
  • 30. 30 Módulo PIKE loadmodule "pike.so" Cargar el módulo ( Not by Default) 1.- Cargar módulo
  • 31. modparam("pike", "sampling_time_unit", 5) modparam("pike", "reqs_density_per_unit", 50) modparam("pike", "remove_latency", 60) modparam("pike", "pike_log_level", 4) modparam("htable", "htable", "ipban=>size=8;autoexpire=300") Módulo PIKE Cantidad de peticiones Umbrar en segundos Tiempo que la IP está en memoria Nivel del syslog Hash table, Tabla IPBAN , Tamaño 256 (2x8) , permanece 300 segundos o 5 minutos 2.- Configurar módulo
  • 32. 32 Modulo PIKE if(src_ip!=myself) { if($sht(ipban=>$si)!=$null) { xdbg("request from blocked IP - $rm from $fu (IP:$si:$sp)n"); exit; } if (!pike_check_req()) { xlog("L_ALERT","ALERT: pike blocking $rm from $fu (IP:$si:$sp)n"); $sht(ipban=>$si) = 1; exit; } } Si la IP está en IPBAN La IP está bloqueada Sale Si la IP superó el umbral definido Crea una entrada en hastable IPBAN con la IP Sale Si la IP es diferente a mi 3.- Evaluar en el route ( lógica de enrutamiento)
  • 33. 33 POR USER AGENT $ua •Realiza un análisis de todos los UA enrutados •Bloquea los UA que se determinen •No lee ningún tipo de log para realizar el bloqueo
  • 34. 34 POR USER AGENT $ua U 192.168.10.33:5060 -> 192.168.10.35:5060 REGISTER sip:192.168.10.35 SIP/2.0. Via: SIP/2.0/UDP 127.0.1.1:5060;branch=z9hG4bK-2962251035;rport. Content-Length: 0. From: "100" <sip:100@192.168.10.35>;tag=2475650193. Accept: application/sdp. User-Agent: friendly-scanner. To: "100" <sip:100@192.168.10.35>. Contact: sip:123@1.1.1.1. CSeq: 1 REGISTER. Call-ID: 3403204427. Max-Forwards: 70.
  • 35. 35 if($ua =~ "friendly-scanner" || $ua =~ "sipvicious" || $ua =~ "^sipcli.+") { xlog("L_WARN","ALERT: BRUTEFORCE $rm TOOL $ua DESDE $fu (IP:$si:$sp)n"); exit; } BY USER AGENT $ua Si el $UA es Sale del request
  • 37. 37 Ummm y ahora en donde van los códigos en Elastix MT?? Modulo PIKE User Agent
  • 38. WHITINDLG request_route RelaySIPOUT REGISTRAR LOCATION REQINIT AQUÍ !! Ummm y en donde van los códigos en Elastix MT??
  • 39. 39 Configurando PIKE en ELASTIX MT 1.- Activar la variable en las definiciones globales #!define WITH_ANTIFLOOD
  • 40. 40 Configurando PIKE en ELASTIX MT 2.- Verificar la carga del módulo #!ifdef WITH_ANTIFLOOD loadmodule "pike.so" #!endif
  • 41. 41 Configurando PIKE en ELASTIX MT 3.- Configurar el módulo PIKE a gusto :D #!ifdef WITH_ANTIFLOOD modparam("pike", "sampling_time_unit", 5) modparam("pike", "reqs_density_per_unit", 50) modparam("pike", "remove_latency", 60) modparam("pike", "pike_log_level", 4) modparam("htable", "htable", "ipban=>size=8;autoexpire=300")
  • 42. 42 Configurando PIKE en ELASTIX MT 4.- Evaluar en la lógica de enrutamiento route[REQINIT] { if(src_ip!=myself) { if($sht(ipban=>$si)!=$null) { # ip is already blocked xdbg("request from blocked IP - $rm from $fu (IP:$si:$sp)n"); exit; } if (!pike_check_req()) { # blocking new ip xlog("L_ALERT","ALERT: pike blocking $rm from $fu (IP:$si:$sp)n"); $sht(ipban=>$si) = 1; exit; } }
  • 44. 44 Configurando bloqueo por $UA en ELASTIX MT 1.- Evaluar en la lógica de enrutamiento route[REQINIT] { if($ua =~ "friendly-scanner" || $ua =~ "sipvicious" || $ua =~ "^sipcli.+") { xlog("L_WARN","ALERT: HIJOIPUCHA ENVIANDO $rm CON LA TOOL $ua DESDE $fu (IP:$si:$sp)n"); exit; } }
  • 45. 45 Seguridad en Elastix MT (POC - DEMO)
  • 46. 46 Aún así no entendiste Descarga el kamailio.cfg https://jroliva.wordpress.com/2015/10/07/configurando-seguridad-en-elastix-mt
  • 47. 47 Enlaces de referencia Variables en Kamailio http://www.kamailio.org/wiki/cookbooks/4.0.x/pseudovariables Elementos del archivo de configuración de kamailio http://www.kamailio.org/wiki/cookbooks/4.0.x/core/cfg Definición de parámetros del modulo PIKE http://www.kamailio.org/docs/modules/4.2.x/modules/pike Troncalización de Elastix MT y A2BILLING mediante SIP https://jroliva.wordpress.com/2015/03/19/troncalizacion-de-elastix-mt-y-a2billing-mediante-sip/ Configuración y uso de la interfase web de Elastix MT http://es.slideshare.net/ElastixMX/elastix-mt-al-descubierto-alfio-muoz-alteknativa Protegiendo nuestro sistema VoIP con Kamailio http://blog.pepelux.org/2014/07/30/protegiendo-nuestro-sistema-de-voip-con-kamailio/
  • 48. www.silcom.com.co www.silcom.com.pe Preguntas? Juan Oliva Consultor en seguridad informatica y VoIP email : joliva@silcom.com.pe hangout : jroliva@gmailcom Twiter : @jroliva Blog : http://jroliva.wordpress.com/ Gracias ElastixWorld !!