Ethical hacking a plataformas Elastix
description
Transcript of Ethical hacking a plataformas Elastix
![Page 1: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/1.jpg)
Ethical Hacking a Plataformas Elastix
Madrid, 27 de Septiembre 2012
![Page 2: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/2.jpg)
JUAN OLIVA
A que me dedico ?Consultor especializado en Ethical Hacking y Voz sobre IP.
Certificaciones- EC Council Certified | Ethical Hacker™ (C|EH)- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)- Elastix Certified Engineer (ECE)- Digium Certified Asterisk Administrator (dCAA)- Linux Professional Institute Certified (LPIC-1)- Novell Certified Linux Administrator (CLA)
Instructor / Training- Certificación ECE, ECT , EMS- Certificación Mile2 C)PTE- Certificación Linux Professional Institute LPI-C1- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
![Page 3: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/3.jpg)
Contenido
- Qué es Elastix ?- Qué es Ethical Hacking ?- Cómo se hace ?- Etapas del proceso- Conociendo un poco de Voz sobre IP- Pruebas de penetración contra plataformas Elastix- Herramientas de protección
![Page 4: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/4.jpg)
Qué es Elastix ?
![Page 5: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/5.jpg)
Qué es Elastix ?
En donde lo encontramos ?
- Conmutadores – IP Pbx- Callcenter- Plataformas para venta de tráfico de voz sobre IP- Pasarelas SIP
Y algunas otras frikeadas más ...
![Page 6: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/6.jpg)
Son evaluaciones enfocadas a seguridad informática
Las cuales incluyen :
• Análisis de Vulnerabilidades• Pruebas de penetración• Pruebas de ingeniería social• Ataques del lado del cliente• Análisis a dispositivos móviles
Qué es Ethical Hacking ?
![Page 7: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/7.jpg)
Usando metodología
Cómo se hace ?
![Page 8: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/8.jpg)
Etapas del proceso
Tabla : Tabla de Puntaje de Vulnerabilidad CVSSMétricas de Puntuación Básica
Métricas de Explotabilidad
Vector de Acceso Remoto
Complejidad de Ataque Medio
Nivel de Autenticación Requerido Ninguno
Métricas de Impacto
Impacto en la Confidencialidad Completo
Impacto en la Integridad Completo
Impacto en la Disponibilidad Completo
Métricas de Puntuación Temporal
Disponibilidad del Exploit Existe
Tipo de Corrección Disponible Arreglo Manual
Nivel de Verificación de la Existenciade la Vulnerabilidad
Confirmada
Métricas de Puntuación del Entorno
Potencial de Daño Específico oColateral
Medio-Alto
Porcentaje de Sistemas Vulnerables Bajo (0-25%)
Requerimiento de Confidencialidad Alto
Requerimiento de Integridad Alto
Requerimiento de Disponibilidad Alto
Resultados
Puntuación Básica CVSS 9,3
Sub puntuación de Impacto 10
Sub puntuación de Explotabilidad 8,6
Puntuación Temporal CVSS 8,4
Puntuación del Entorno CVSS 2,3
Sub puntuación de ImpactoModificado
10
Puntuación Promedio CVSS 2,3
Evaluación del Riesgo
![Page 9: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/9.jpg)
Obtención de
Información y
Footprinting
Trofeo
Evidencia
Borrado de
Rastros
Escalamiento de
PrivilegiosObtenció
n de
Acceso
Análisis
de
Vulnerabilidades
Scanning
y
Enumeración
Footprint
Etapas del proceso
DOCUMENTAR
![Page 10: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/10.jpg)
Un Poco de Voip y SIP
QUE ES VOIP ?VOZ SOBRE PROTOCOLO DE INTERNETUTILIZA LA RED DE INTERNET PARA ENVIAR VOZESTANDAR ACTUAL ES EL PROTOCOLO SIP
QUE ES SIP ?PROTOCOLO DE SEÑALIZACIONLOCALIZACION A NIVEL DE APLICACIONASPECTO Y FUNCIONAMIENTO SIMILAR A HTTPPUERTO 5060 UDP
QUE ES RTP ?PROTOCOLO A NIVEL DE APLICACIONTRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REALPUERTO 10000 - 20000 UDP
![Page 11: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/11.jpg)
Un Poco de Voip y SIP
Mensajes :
INVITE : Mensaje al establecer la comunicación
REGISTER : Mensaje al registrarse en un registrar
OPTIONS : Preguntar características al servidor
BYE : Finaliza un sesión iniciada por un INVITE
CANCEL : Para cancelar una petición lanzada
ACK : Acuse de recibo
![Page 12: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/12.jpg)
A nivel SIP- Contraseñas por defecto a nivel de clientes SIP- Falta de controles a nivel de troncales voip- Carencia de controles a nivel de PIN- Fallas de configuración en general
A nivel de plataforma- Exposición de servicios innecesarios- Contraseñas por defecto en aplicaciones- Ausencia de parches a todo nivel
A nivel de infraestructura- Switcing de red , vlan , Port security- Firewalls, IDS , IPS
Situación de ataquesEn plataformas VoIP
![Page 13: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/13.jpg)
![Page 14: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/14.jpg)
Pruebas de penetración para plataformas Elastix
![Page 15: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/15.jpg)
DISCLAIMER
Todas los métodos y técnicas mostradas por el expositor , son realizadas desde el punto de vista de un evaluador de seguridad y tiene como objetivo, la remediación de los mismos.
cualquier uso Indebido de las mismas, queda excluido de la responsabilidad del expositor.
![Page 16: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/16.jpg)
Tipos :
- Identificación de dispositivos sip (Footprint)
- Robo de contraseñas (Sip brute force attack)
- Vulnerabilidades a nivel de aplicación (Web Hacking)
- MitM (Man in the Middle)
- Denegación de servicios (DOS , DDOS)
Pruebas de Penetración
![Page 17: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/17.jpg)
Pruebas de Penetración
Tipos : SIP FOOTPRINT
Identificar dispositivos voip
Con que ?
- Shodan- Metasploit- Sipvicius
![Page 18: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/18.jpg)
Pruebas de Penetración
Tipos : SIP BRUTE FORCE ATTACK
Robo de contraseña mediante fuerza bruta
Con que ?
- Sipvicius Svwar.py Svcrack.py
![Page 19: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/19.jpg)
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (1)
11/08/2010 Backdoor en Freepbx
http://127.0.0.1/admin/
usuario : asteriskusercontraseña : eLaStIx.asteriskuser.2oo7
![Page 20: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/20.jpg)
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (2)
23/03/2012 Remote Code Execution
FreePBX 2.10.0
Exploit :http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
![Page 21: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/21.jpg)
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (3)
22/04/2012 Directory traversal vulnerability
Vtiger CRM 5.1.0
Exploit :http://www.exploit-db.com/exploits/18770/
![Page 22: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/22.jpg)
Pruebas de Penetración
DEMO (1)
![Page 23: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/23.jpg)
Pruebas de Penetración
Tipos : MitM (Man in the Middle)
Ponerse en el “medio” para capturar todo el flujo de la llamada
Con que ?
Linux : Ethercap + WiresharkWindows: Cain y Abel + Wireshark
![Page 24: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/24.jpg)
Pruebas de Penetración
Tipos : DENEGACION DE SERVICIOS
Herramientas basadas en flooding, generan DOS por Inundación de paquetes
Con que ?- sipsack- sipp- inviteflood- rtpflood- udpflood
![Page 25: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/25.jpg)
Pruebas de Penetración
DEMO (2)
![Page 26: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/26.jpg)
Se puede realmente proteger esto ???
Herramientas de Protección
![Page 27: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/27.jpg)
Herramientas de Protección
- MODULO DE SEGURIDAD DE ELASTIX contrafuegos, auditoría y ahora port knocking
- SIPCHECK, protege de sip brute attack en Asterisk
- FAIL2BAN, protege de sip brute attack , enumeración
- IPTABLES , Limita conexiones simultaneas sip,iax
- SNORT , Generación de alertas avisos , bloqueo proactivo
- NETFLOW ANALIZER , Generación de alertas avisos
- SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
![Page 28: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/28.jpg)
Herramientas de Protección
SIN EMBARGO ....
LAS HERRAMIENTAS NO SON NADA ..
SIN UN POCO DE ...
![Page 29: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/29.jpg)
Herramientas de Protección
Lo Más importante
SENTIDO COMÚN !!
![Page 30: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/30.jpg)
Herramientas de Protección
IDENTIFICACIÓN DE ATAQUES MEDIANTE EL SEGUIMIENTO DE LOGS
![Page 31: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/31.jpg)
Herramientas de Protección
Log : Ataque de directorios Transversales vía VTIGER
![Page 32: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/32.jpg)
Herramientas de Protección
Log : Remote Code Execution Exploit FreePBX 2.10.0
![Page 33: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/33.jpg)
Herramientas de Protección
Log : Acceso de privilegios vía Backdoor Freebx
![Page 34: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/34.jpg)
Herramientas de Protección
QUIERE DECIR QUE LA VOZ SOBRE IP
ES MUY INSEGURA !!!
![Page 35: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/35.jpg)
Herramientas de Protección
NO LO CREO......
25/09/2012Java Runtime todas las plataformasVulnerabilidad : Ejecución de código remoto
18/09/2012MS Internet Explorer 7,8,9Vulnerabilidad : Ejecución de código remoto
![Page 36: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/36.jpg)
Herramientas de Protección
ME IMAGINO QUE LOS TENDRAN ACTUALIZADOS :D
![Page 37: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/37.jpg)
![Page 38: Ethical hacking a plataformas Elastix](https://reader034.fdocuments.us/reader034/viewer/2022042607/55854f2ed8b42a54608b47fd/html5/thumbnails/38.jpg)
d
Agradecimiento a :PaloSanto Solutions y Avanzada 7
Juan OlivaConsultor en Ethical Hacking y VoipC|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk :[email protected] : @jrolivaBlog : http://jroliva.wordpress.com/