+ All Categories
Home > Documents > Ethical hacking a plataformas Elastix

Ethical hacking a plataformas Elastix

Date post: 20-Jun-2015
Category:
Upload: elastix
View: 2,300 times
Download: 3 times
Share this document with a friend
Description:
Juan Oliva Silcom VoIP2Day + ElastixWorld 2012
Popular Tags:
38
Ethical Hacking a Plataformas Elastix Madrid, 27 de Septiembre 2012
Transcript
Page 1: Ethical hacking a plataformas Elastix

Ethical Hacking a Plataformas Elastix

Madrid, 27 de Septiembre 2012

Page 2: Ethical hacking a plataformas Elastix

JUAN OLIVA

A que me dedico ?Consultor especializado en Ethical Hacking y Voz sobre IP.

Certificaciones- EC Council Certified | Ethical Hacker™ (C|EH)- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)- Elastix Certified Engineer (ECE)- Digium Certified Asterisk Administrator (dCAA)- Linux Professional Institute Certified (LPIC-1)- Novell Certified Linux Administrator (CLA)

Instructor / Training- Certificación ECE, ECT , EMS- Certificación Mile2 C)PTE- Certificación Linux Professional Institute LPI-C1- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao

Page 3: Ethical hacking a plataformas Elastix

Contenido

- Qué es Elastix ?- Qué es Ethical Hacking ?- Cómo se hace ?- Etapas del proceso- Conociendo un poco de Voz sobre IP- Pruebas de penetración contra plataformas Elastix- Herramientas de protección

Page 4: Ethical hacking a plataformas Elastix

Qué es Elastix ?

Page 5: Ethical hacking a plataformas Elastix

Qué es Elastix ?

En donde lo encontramos ?

- Conmutadores – IP Pbx- Callcenter- Plataformas para venta de tráfico de voz sobre IP- Pasarelas SIP

Y algunas otras frikeadas más ...

Page 6: Ethical hacking a plataformas Elastix

Son evaluaciones enfocadas a seguridad informática

Las cuales incluyen :

• Análisis de Vulnerabilidades• Pruebas de penetración• Pruebas de ingeniería social• Ataques del lado del cliente• Análisis a dispositivos móviles

Qué es Ethical Hacking ?

Page 7: Ethical hacking a plataformas Elastix

Usando metodología

Cómo se hace ?

Page 8: Ethical hacking a plataformas Elastix

Etapas del proceso

Tabla : Tabla de Puntaje de Vulnerabilidad CVSSMétricas de Puntuación Básica

Métricas de Explotabilidad

Vector de Acceso Remoto

Complejidad de Ataque Medio

Nivel de Autenticación Requerido Ninguno

Métricas de Impacto

Impacto en la Confidencialidad Completo

Impacto en la Integridad Completo

Impacto en la Disponibilidad Completo

Métricas de Puntuación Temporal

Disponibilidad del Exploit Existe

Tipo de Corrección Disponible Arreglo Manual

Nivel de Verificación de la Existenciade la Vulnerabilidad

Confirmada

Métricas de Puntuación del Entorno

Potencial de Daño Específico oColateral

Medio-Alto

Porcentaje de Sistemas Vulnerables Bajo (0-25%)

Requerimiento de Confidencialidad Alto

Requerimiento de Integridad Alto

Requerimiento de Disponibilidad Alto

Resultados

Puntuación Básica CVSS 9,3

Sub puntuación de Impacto 10

Sub puntuación de Explotabilidad 8,6

Puntuación Temporal CVSS 8,4

Puntuación del Entorno CVSS 2,3

Sub puntuación de ImpactoModificado

10

Puntuación Promedio CVSS 2,3

Evaluación del Riesgo

Page 9: Ethical hacking a plataformas Elastix

Obtención de

Información y

Footprinting

Trofeo

Evidencia

Borrado de

Rastros

Escalamiento de

PrivilegiosObtenció

n de

Acceso

Análisis

de

Vulnerabilidades

Scanning

y

Enumeración

Footprint

Etapas del proceso

DOCUMENTAR

Page 10: Ethical hacking a plataformas Elastix

Un Poco de Voip y SIP

QUE ES VOIP ?VOZ SOBRE PROTOCOLO DE INTERNETUTILIZA LA RED DE INTERNET PARA ENVIAR VOZESTANDAR ACTUAL ES EL PROTOCOLO SIP

QUE ES SIP ?PROTOCOLO DE SEÑALIZACIONLOCALIZACION A NIVEL DE APLICACIONASPECTO Y FUNCIONAMIENTO SIMILAR A HTTPPUERTO 5060 UDP

QUE ES RTP ?PROTOCOLO A NIVEL DE APLICACIONTRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REALPUERTO 10000 - 20000 UDP

Page 11: Ethical hacking a plataformas Elastix

Un Poco de Voip y SIP

Mensajes :

INVITE : Mensaje al establecer la comunicación

REGISTER : Mensaje al registrarse en un registrar

OPTIONS : Preguntar características al servidor

BYE : Finaliza un sesión iniciada por un INVITE

CANCEL : Para cancelar una petición lanzada

ACK : Acuse de recibo

Page 12: Ethical hacking a plataformas Elastix

A nivel SIP- Contraseñas por defecto a nivel de clientes SIP- Falta de controles a nivel de troncales voip- Carencia de controles a nivel de PIN- Fallas de configuración en general

A nivel de plataforma- Exposición de servicios innecesarios- Contraseñas por defecto en aplicaciones- Ausencia de parches a todo nivel

A nivel de infraestructura- Switcing de red , vlan , Port security- Firewalls, IDS , IPS

Situación de ataquesEn plataformas VoIP

Page 13: Ethical hacking a plataformas Elastix
Page 14: Ethical hacking a plataformas Elastix

Pruebas de penetración para plataformas Elastix

Page 15: Ethical hacking a plataformas Elastix

DISCLAIMER

Todas los métodos y técnicas mostradas por el expositor , son realizadas desde el punto de vista de un evaluador de seguridad y tiene como objetivo, la remediación de los mismos.

cualquier uso Indebido de las mismas, queda excluido de la responsabilidad del expositor.

Page 16: Ethical hacking a plataformas Elastix

Tipos :

- Identificación de dispositivos sip (Footprint)

- Robo de contraseñas (Sip brute force attack)

- Vulnerabilidades a nivel de aplicación (Web Hacking)

- MitM (Man in the Middle)

- Denegación de servicios (DOS , DDOS)

Pruebas de Penetración

Page 17: Ethical hacking a plataformas Elastix

Pruebas de Penetración

Tipos : SIP FOOTPRINT

Identificar dispositivos voip

Con que ?

- Shodan- Metasploit- Sipvicius

Page 18: Ethical hacking a plataformas Elastix

Pruebas de Penetración

Tipos : SIP BRUTE FORCE ATTACK

Robo de contraseña mediante fuerza bruta

Con que ?

- Sipvicius Svwar.py Svcrack.py

Page 19: Ethical hacking a plataformas Elastix

Pruebas de Penetración

Tipos : VULNERABILIDADES WEB (1)

11/08/2010 Backdoor en Freepbx

http://127.0.0.1/admin/

usuario : asteriskusercontraseña : eLaStIx.asteriskuser.2oo7

Page 20: Ethical hacking a plataformas Elastix

Pruebas de Penetración

Tipos : VULNERABILIDADES WEB (2)

23/03/2012 Remote Code Execution

FreePBX 2.10.0

Exploit :http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt

Page 21: Ethical hacking a plataformas Elastix

Pruebas de Penetración

Tipos : VULNERABILIDADES WEB (3)

22/04/2012 Directory traversal vulnerability

Vtiger CRM 5.1.0

Exploit :http://www.exploit-db.com/exploits/18770/

Page 22: Ethical hacking a plataformas Elastix

Pruebas de Penetración

DEMO (1)

Page 23: Ethical hacking a plataformas Elastix

Pruebas de Penetración

Tipos : MitM (Man in the Middle)

Ponerse en el “medio” para capturar todo el flujo de la llamada

Con que ?

Linux : Ethercap + WiresharkWindows: Cain y Abel + Wireshark

Page 24: Ethical hacking a plataformas Elastix

Pruebas de Penetración

Tipos : DENEGACION DE SERVICIOS

Herramientas basadas en flooding, generan DOS por Inundación de paquetes

Con que ?- sipsack- sipp- inviteflood- rtpflood- udpflood

Page 25: Ethical hacking a plataformas Elastix

Pruebas de Penetración

DEMO (2)

Page 26: Ethical hacking a plataformas Elastix

Se puede realmente proteger esto ???

Herramientas de Protección

Page 27: Ethical hacking a plataformas Elastix

Herramientas de Protección

- MODULO DE SEGURIDAD DE ELASTIX contrafuegos, auditoría y ahora port knocking

- SIPCHECK, protege de sip brute attack en Asterisk

- FAIL2BAN, protege de sip brute attack , enumeración

- IPTABLES , Limita conexiones simultaneas sip,iax

- SNORT , Generación de alertas avisos , bloqueo proactivo

- NETFLOW ANALIZER , Generación de alertas avisos

- SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar

Page 28: Ethical hacking a plataformas Elastix

Herramientas de Protección

SIN EMBARGO ....

LAS HERRAMIENTAS NO SON NADA ..

SIN UN POCO DE ...

Page 29: Ethical hacking a plataformas Elastix

Herramientas de Protección

Lo Más importante

SENTIDO COMÚN !!

Page 30: Ethical hacking a plataformas Elastix

Herramientas de Protección

IDENTIFICACIÓN DE ATAQUES MEDIANTE EL SEGUIMIENTO DE LOGS

Page 31: Ethical hacking a plataformas Elastix

Herramientas de Protección

Log : Ataque de directorios Transversales vía VTIGER

Page 32: Ethical hacking a plataformas Elastix

Herramientas de Protección

Log : Remote Code Execution Exploit FreePBX 2.10.0

Page 33: Ethical hacking a plataformas Elastix

Herramientas de Protección

Log : Acceso de privilegios vía Backdoor Freebx

Page 34: Ethical hacking a plataformas Elastix

Herramientas de Protección

QUIERE DECIR QUE LA VOZ SOBRE IP

ES MUY INSEGURA !!!

Page 35: Ethical hacking a plataformas Elastix

Herramientas de Protección

NO LO CREO......

25/09/2012Java Runtime todas las plataformasVulnerabilidad : Ejecución de código remoto

18/09/2012MS Internet Explorer 7,8,9Vulnerabilidad : Ejecución de código remoto

Page 36: Ethical hacking a plataformas Elastix

Herramientas de Protección

ME IMAGINO QUE LOS TENDRAN ACTUALIZADOS :D

Page 37: Ethical hacking a plataformas Elastix
Page 38: Ethical hacking a plataformas Elastix

d

Agradecimiento a :PaloSanto Solutions y Avanzada 7

Juan OlivaConsultor en Ethical Hacking y VoipC|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®

gtalk :[email protected] : @jrolivaBlog : http://jroliva.wordpress.com/


Recommended