Está en la página 1de 49

Ethical Hacking a

plataformas de Telefona IP
Elastix

www.grupomaxi.com.ec
VoIP: Una sopa de protocolos
Que es Elastix?
Hardware
En donde lo encontramos ?
Central PBX IP
Ethical Hacking
Ethical Hacking

Ethical Hacking y hacker tico son trminos utilizados para describir el


hacking realizado para ayudar a una compaa o individuo identificar los
potenciales riesgos sobre una computadora o red. Un hacker tico intenta
vulnerar y penetrar dentro de un sistema de seguridad a travs de
cualquier falla de seguridad que podran explotar otros hackers, con el
objetivo de minimizar o eliminar cualquier potencial ataque.
Ethical Hacking
Hacker
La persona que hackea
Cracker
Intruso/Destructor a un sistema
HACKING CON MALAS
INTENCIONES ES CRACKING
La diferencia bsica entre hackers y crackers es que un hacker no hace nada
desastroso.
Cracking da lugar a resultados devastadores
Cracking es un crimen
El Cyber Crimen es resultado de cracking, no del hacking
.
Hackers en la Historia
Ethical Hacking
Objeto de Evaluacin:
Un sistema de informacin o infraestructura que requiere una evaluacin de
seguridad
Ataque:
Un asalto a la seguridad del sistema, derivado de una amenaza inteligente
Un ataque es la accin o el intento de violacin a la seguridad
Exploit:
Se define como una brecha en la seguridad de un sistema de informacin a
travs de una vulnerabilidad
Un 0 Day:
Un ataque a la seguridad producido por un exploit
Es una vulnerabilidad de una aplicacin o programa que no es conocida o
publica y que si es de conocimiento solo por los programadores
Ethical Hacking
Tipos de Hacker:
Black Hats
White Hats
Gray Hats
Etapas de Hacking

SCANNING Y ANALISIS DE
FOOTPRINT
ENUMERACIN VULNERABILIDADES

TROFEO:
EVIDENCIA ESCALAMIENTO OBTENCIN
BORRADO DE PRIVILEGIOS DE ACCESO
DE RASTROS
Etapas de Hacking

Footprint o reconocimiento
Ejemplo: Google Dorks
inurl: /view/index.shtml //para ver camaras IP
intitle:index.of inurl:admin //ingreso como admin
inurl:level/15/exec //cisco
filetype:inc mysql_connect() //conexin de bases de datos
inurl:noticias.php?id= //busqueda paginas vulnerables

Google Hacking Database:


www.exploit-db.com/google-dorks/
Ejemplo: filetype:inc mysql_connect()
Ejemplo
Vectores de ataques en Elastix .....
Ataques Externos !!
Vectores de ataque en Elastix
Externos / Desde Internet

Linux

- Password Cracking al servicio SSH


- Revelacin de configuracin va SNMP

Asterisk

- Ennumeracin de entidades SIP


- SIP Brute force attack a entidades SIP
- Conexiones AMI
Vectores de ataque en Elastix
Externos / Desde Internet

Aplicaciones Web

- SQL inyeccin
- Cross Site Scripting o XSS
- Exploits
Ataques internos !!
Internos / Desde la red LAN
Vectores de ataque en Elastix

- Arp poisoning

- Captura de trfico de voz


Y los que nos hacemos nosotros!
Implementando seguridad en Elastix

As como hay ataques tambin existen


muchos mecanismos de seguridad.
Seguridad en Elastix
Modulo de Firewall

Sirve para el manejo de puertos y servicios, la interface


genera un conjunto de reglas basadas en iptables
Uso de fail2ban para SSH y Asterisk

Es posible asegurar completamente el servicio SSH y el


servicio SIP de ASTERISK , detectando y bloqueando
proactivamente ataques con Fail2ban
Seguridad en Elastix
Tuneles SSH
Se suele utilizar para transportar un protocolo determinado a
travs de una red que, en condiciones normales, no lo
aceptara, por ejemplo ingresar a la interfaz web de Elastix,
con solo tener abierto el puerto del servicio SSH y loguearse
correctamente a este servicio.
Seguridad en Elastix
Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security) Seguridad de la capa de transporte. Es
un protocolo criptogrfico que permite realizar comunicaciones seguras a
travs de la red de Internet.
Seguridad en Elastix
Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona
cifrado, a nivel de RTP, evitando el ensamblaje del audio de las
comunicaciones (por ejemplo con Wireshark)
Seguridad en Elastix
Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las
conexiones remotas sobre todo de extensiones o troncales VoIP ,
en modo Roadwarrior o Net to Net
Seguridad en Elastix
Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo. Provee
un alto nivel de personalizacin, anlisis de paquetes, diferentes
modos de ejecucin, base de reglas de alto alcance, diferente
tipos de almacenamiento
Seguridad en Elastix
Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo. Provee
un alto nivel de personalizacin, anlisis de paquetes, diferentes
modos de ejecucin, base de reglas de alto alcance, diferente
tipos de almacenamiento
Y ahora una demostracin!
Etapas de Hacking

Footprint o reconocimiento
Fierce

fierce -dns espe.edu.ec threads 3 wordlist hosts.txt

Ejemplos realizados con Kali Linux


Etapas de Hacking

Footprint o reconocimiento
nmap

nmap A Target //descubrir sistema operativo

Ejemplos realizados con Kali Linux


Etapas de Hacking

Creacin de Diccionarios con


RSMANGLER
1. Crear archivo lista1.txt

vi lista1.txt
daniel
2. Crear archivo lista2.txt

daniel2

3. rsmangler.rb f lista1.txt
4. rsmangler.rb --file lista1.txt > lista2.txt

Ejemplos realizados con Kali Linux


Etapas de Hacking
Penetracin
hydra

hydra -l root -P diccionario.txt 190.95.222.226 -t


8 -v ssh

Para ver logs del atacado:


tail -f /var/log/secure

Ejemplos realizados con Kali Linux


Etapas de Hacking
Penetracin con SIP VICIOUS
svmap / svwar / svcrack

svmap 192.168.1.150 //mapear central IP

Ejemplos realizados con Kali Linux


Etapas de Hacking
Penetracin con SIP VICIOUS
svwar m INVITE --force 192.168.1.229 //enumerar
extensiones
Etapas de Hacking
Penetracin con SIP VICIOUS

svcrack u102 192.168.1.229 d diccionario.txt //SIP


BRUTE
Etapas de Hacking
DoS
inviteflood eth0 500 192.168.1.232
192.168.1.229 1000000 a hacker v
Hacking va Exploits
Exploit vtiger CRM
Hacking va Exploits
Exploit Elastix 2.2 (FreePBX 2.10)
Etapas de Hacking

Como podrn darse cuenta, utilizando


estas simples herramientas se ha
realizado ataques sobre un servidor
ELASTIX en ambiente de laboratorio,
verificando varias vulnerabilidades, siendo
las mas peligrosas los ataques va
exploits en versiones antiguas. Cuantos
otros exploits existen que aun no
conocemos?????
Etapas de Hacking

Como protegerse?

Cerrar Puertos / VPN / fail2ban / snort y mucho


mas! todo depende de la paranoia

Asegurando Asterisk
alwaysauthreject=yes
allowguest=no
call-limit=2

SIP-TLS y sRTP
Y LO MEJOR ....
TODO DE LO QUE HEMOS HABLADO ...
ES :
Gracias !!
Ing. Daniel Guevara
Consultor de VoIP y Ethical Hacking de Telefona IP
ECE, ESM, CCNA, KCE

Correo : daniel.guevara@grupomaxi.com.ec
Gtalk: danielguevara22@gmail.com
www.grupomaxi.com.ec

@danielguevara22
Bibliografa
Implementando Seguridad en plataformas de software libre
Elastix, Juan Oliva, diapositivas Minga EC, http://jroliva.wordpress.com/

Comunicaciones Unificadas con Elastix, Vol I y II, 2da edicin


Landivar, Edgar.

Prcticas de Laboratorio del curso Elastix Security Master

Estas diapositivas han sido presentadas en:


Universidad Internacional del Ecuador Sede Loja,
Escuela Politcnica Nacional, Universidad Tcnica del Norte
y Escuela Politcnica del Litoral. (Ecuador)

Se liberan bajo licencia Creative Commons.


Agradezco Juan Oliva por facilitarme gran parte del material.

También podría gustarte