Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROYECTO DE TITULACIÓN
AUTOR:
FRANCO ROMERO GUSTAVO ARMANDO
TUTOR:
GUAYAQUIL – ECUADOR
2019
I
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN
SISTEMAS DE VOIP, CON EL USO DE HERRAMIENTAS DE HACKING
ÉTICO”
AUTOR: REVISOR:
Gustavo Armando Franco Ing. Bolívar Ramos Mosquera M. Sc
Romero
INSTITUCIÓN: FACULTAD:
Universidad de Guayaquil Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 131
ÁREAS TEMÁTICAS: Networking, Telecomunicaciones
PALABRAS CLAVES: Vulnerabilidad, Pentesting, VoIP, Seguridad
RESUMEN: En los últimos años, el uso de la telefonía VoIP ha ido en aumento,
donde los bajos costos y la escalabilidad de estos sistemas son una gran
ventaja al momento de ser implementados por las empresas. Pero al momento
de la instalación no se toman en consideración las medidas de seguridad
necesarias, provocando una brecha de seguridad que pueden ser
aprovechadas por los Ciberdelincuentes.
En el presente trabajo de titulación se realizará un análisis de las diferentes
vulnerabilidades que afectan a los sistemas VoIP, para conocer estas
vulnerabilidades se efectuaran pruebas de pentesting basadas en hacking
ético, sobre un ambiente de simulación previamente definido que nos permitirá
llevar a cabo las pruebas requeridas. Las pruebas que se ejecutaran son:
Escaneo de Puertos y Dispositivos SIP, Ataques de Fuerza Bruta, Escuchas
Ilegales.
Gracias a los softwares de virtualización se puede simular y tener en
operatividad un Sistema VoIP estándar, estos tipos de escenarios son los más
usados por las empresas, lo que nos facilitó poder cumplir con los objetivos
propuestos.
N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL:
ADJUNTO PDF SI: X NO:
CONTACTO CON AUTOR: Teléfono: E-mail:
Gustavo Franco Romero 0994822829 Gustavo.francor@ug.edu.ec
CONTACTO CON LA Nombre: Ab. Juan Chávez Atocha
INSTITUCIÓN: Teléfono: 04 2307729
II
CARTA DE APROBACIÓN DEL TUTOR
Atentamente,
TUTOR
III
DEDICATORIA
IV
AGRADECIMIENTO
V
TRIBUNAL PROYECTO DE TITULACIÓN
______________________________ _____________________________
Ing. Gustavo Ramírez Aguirre, M.Sc Ing. Francisco Palacios Ortiz, Mgs
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE
CIENCIAS MATEMATICAS Y INGENIERIA EN NETWORKING Y
FISICAS TELECOMUNICACIONES
______________________________ ____________________________
Ing. EDUARDO ALVARADO Ing. MIGUEL MOLINA VILLACÍS,
UNAMUNO, M.Sc M.Sc
PROFESOR REVISOR DEL PROFESOR DEL ÁREA
PROYECTO TRIBUNAL TRIBUNAL
__________________________
Ing. Luis Espín Pazmiño, Mg.
PROFESOR TUTOR DEL
PROYECTO DE TITULACION
__________________________
Ab. Juan Chávez Atocha, Esp.
SECRETARIO (E) DE LA FACULTAD
VI
DECLARACIÓN EXPRESA
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES.
VIII
CERTIFICADO DE APROBACIÓN DEL TUTOR
CERTIFICO:
Presentado por:
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
X
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a
la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de
este Proyecto de Titulación.
Publicación Electrónica:
Firma Alumno:
____________________________
Gustavo Armando Franco Romero
3. Forma de Envió
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo
.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,
.jpg o .TIFF.
DVDROM CDROM X
XI
Contenido
CARTA DE APROBACIÓN DEL TUTOR ................................................................III
DEDICATORIA ........................................................................................................... IV
AGRADECIMIENTO ................................................................................................... V
TRIBUNAL PROYECTO DE TITULACIÓN ............................................................. VI
DECLARACIÓN EXPRESA ..................................................................................... VII
CERTIFICADO DE APROBACIÓN DEL TUTOR ....................................................IX
Autorización para publicación de Proyecto de Titulación en formato digital X
ABREVIATURAS ...................................................................................................... XV
ÍNDICE DE FIGURAS ............................................................................................. XVII
ÍNDICE DE TABLAS ............................................................................................. XVIII
RESUMEN .................................................................................................................XIX
ABSTRACT ............................................................................................................... XX
INTRODUCCIÓN..........................................................................................................1
CAPITULO I..................................................................................................................3
EL PROBLEMA ...........................................................................................................3
PLANTEAMIENTO DEL PROBLEMA .......................................................................3
1.1 Ubicación del problema en un contexto ......................................................3
1.2 Situación en Conflicto. Nudos Críticos .......................................................4
1.3 Causas y Consecuencias del Problema ......................................................4
1.4 Delimitación del Problema .............................................................................5
1.5 Formulación del Problema .............................................................................6
1.6 Evaluación del Problema ................................................................................6
1.7 Objetivos de la Investigación ........................................................................7
1.7.1 Objetivos Generales .................................................................................7
1.7.2 Objetivos Específicos ..............................................................................7
1.8 Alcance del Problema .....................................................................................7
1.9 Justificación e Importancia de la Investigación.........................................8
CAPITULO II.................................................................................................................9
MARCO TEÓRICO ......................................................................................................9
Antecedente histórico de la Tecnología VoIP ...................................................9
2.1 Antecedentes de Estudio ................................................................................. 10
2.2 Fundamentación Teórica.................................................................................. 12
XII
2.2.1 Voz sobre Protocolo IP (VoIP) .................................................................. 12
2.2.2 Elementos de una red VoIP....................................................................... 13
Terminales: ........................................................................................................ 13
Gateway:............................................................................................................. 13
Servidor/Gatekeeper: ....................................................................................... 13
2.2.3 Protocolos VoIP .......................................................................................... 14
2.2.3.1 Protocolos de transporte y control .................................................. 14
2.2.3.2 Protocolos de señalización................................................................ 16
2.2.3.3 CODEC ................................................................................................... 22
2.2.3.4 SEGURIDAD DE LAS REDES VOIP .................................................. 22
2.2.3.5 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP .................... 24
2.3 Fundamentación Legal ................................................................................. 29
2.3.1 Código Orgánico Integral Penal ........................................................... 29
2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN ....................................... 31
2.4 Pregunta Científica a Contestarse .............................................................. 35
2.5 Variables de la Investigación ....................................................................... 35
2.6 Definiciones Conceptuales .......................................................................... 36
2.6.1 ASTERISK ................................................................................................. 36
2.6.2 ETHICAL HACKING................................................................................. 36
Hacker ................................................................................................................. 37
Cracker ............................................................................................................... 37
2.6.3 SIPVicious ................................................................................................ 37
2.6.4 HYDRA ...................................................................................................... 39
2.6.5 WIRESHARK ............................................................................................ 39
CAPITULO III ............................................................................................................. 40
METODOLOGÍA DE LA INVESTIGACIÓN ............................................................. 40
3.1 Modalidad de la Investigación ..................................................................... 40
3.1.1 Investigación de campo ......................................................................... 40
3.1.2 Proyecto Factible .................................................................................... 40
3.1.3 Investigación Documental ..................................................................... 41
3.2 Métodos de investigación ............................................................................ 41
3.2.1 Método Científico .................................................................................... 41
3.2.2 Método analítico ...................................................................................... 42
XIII
3.3 POBLACIÓN Y MUESTRA............................................................................. 43
3.3.1 Población .................................................................................................. 43
3.3.2 Muestra ..................................................................................................... 43
3.4 Instrumentos de recolección de datos ...................................................... 44
3.4.1 Técnica ...................................................................................................... 44
3.5 Recolección de la información .................................................................... 44
3.5.1 La Encuesta ............................................................................................. 44
3.5.2 La Entrevista ............................................................................................ 45
3.6 Procesamiento y análisis ............................................................................. 45
3.7 VALIDACIÓN DE LA IDEA A DEFENDER ................................................... 54
CAPITULO IV ............................................................................................................. 55
Pruebas y Resultados ............................................................................................. 55
4.1 Escenario de la red VoIP .............................................................................. 55
4.1.1 Hardware a Utilizar .................................................................................. 55
4.1.2 Software a Utilizar ................................................................................... 56
4.2 Identificación de vulnerabilidades a través de Pruebas de Penetración
................................................................................................................................. 56
4.3 Propuestas de Seguridad ............................................................................. 64
4.3.1 Problema: Escuchas ilegales y Crackeo de contraseñas ............... 64
4.3.2 Problema: Denegación de Servicio ..................................................... 65
4.4 Conclusiones ...................................................................................................... 66
4.5 Recomendaciones ............................................................................................. 67
Anexos ....................................................................................................................... 68
Anexo 1: Encuesta al personal del Área de Tecnología del GAD Municipio
de Durán. ................................................................................................................ 68
Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de Durán.70
Anexo 3: Instalación, configuración de una Central Asterisk y sus
respectivas terminales. ....................................................................................... 71
Anexo 4: Identificación de vulnerabilidades a través de Pruebas de
Penetración............................................................................................................ 81
Anexo 5: Métodos de protección. ................................................................... 100
Bibliografía .............................................................................................................. 109
XIV
ABREVIATURAS
MitM Man-in-the-middle
XV
TCP Protocolo de control de transmisión
XVI
ÍNDICE DE FIGURAS
XVII
ÍNDICE DE TABLAS
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
RESUMEN
En los últimos años, el uso de la telefonía VoIP ha ido en aumento, donde los
bajos costos y la escalabilidad de estos sistemas son una gran ventaja al momento
de ser implementados por las empresas. Pero al momento de la instalación no se
toman en consideración las medidas de seguridad necesarias, provocando una
brecha de seguridad que pueden ser aprovechadas por los Ciberdelincuentes.
XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
ABSTRACT
In recent years, the use of VoIP telephony has been increasing, where the low
costs and the scalability of these systems are a great advantage when they are
implemented by companies. But at the time of installation, the necessary security
measures are not taken into consideration, causing a security breach that can be
exploited by cybercriminals.
In the present titling work will perform an analysis of the vulnerabilities that affect
the VoIP systems, to know these vulnerabilities will be made pentesting tests
based on ethical hacking, on a previously defined simulation environment that will
allow us to carry out the required tests. The tests that will be executed are:
Scanning of Ports and SIP Devices, Brute Force Attacks, Illegal Listeners.
XX
INTRODUCCIÓN
1
desarrollo del tema propuesto, y a su vez se describe la justificación e importancia
para demostrar los beneficios del proyecto.
Capítulo II.- Marco Teórico, en esta parte se basa en el desarrollo del tema a
investigar, se expresa los antecedentes de estudio donde se presenta una breve
investigación a casos relacionados a vulnerabilidades en sistemas VoIP,
fundamentación teórica, social y legal referente a las leyes vinculadas al proyecto,
la pregunta científica, las variables de investigación y definiciones conceptuales.
2
CAPITULO I
EL PROBLEMA
3
1.2 Situación en Conflicto. Nudos Críticos
Las centrales telefónicas no solo necesitan tener una perfecta configuración, sino
evitar que el atacante malicioso termine explotando el sistema de telefonía,
también hay que tener otros factores a considerar como por ejemplo una favorable
administración del sistema y conocimiento en seguridad.
Causas Consecuencias
La carencia de medidas de control y Los atacantes dejarían inutilizable la
políticas de seguridad en los sistemas central telefónica, realizando un
de VoIP. ataque de puerta trasera causando
daños y apagones al sistema.
Usar contraseñas predeterminadas Estos pueden ser vulnerados con
por el fabricante de los teléfonos IP. facilidad, ya que el atacante puede
4
consultar el modelo del equipo en la
web del fabricante y así obtener la
contraseña.
La falta de inversión en tecnología de Produce que las organizaciones sean
seguridad informática. inseguras ante ataques informáticos
ocasionados por piratas informáticos.
La carencia de implementación de una Los atacantes maliciosos se pueden
red VPN donde las llamadas pasen por aprovechar de las vulnerabilidades
medio de un túnel de manera cifrada. que se presentan en la central
telefónica, donde pueden establecer
escuchas ilegales y llamadas en
tiempo real.
Interceptar las llamadas y manipular Podrían colocar tramas falsas
las conversaciones. interponiéndose a los paquetes RTP
donde se alojan los datos de las
conversaciones.
Elaborado por: Gustavo Franco
Fuente: Datos de investigación
5
1.5 Formulación del Problema
Relevante: Por medio de este estudio se pretende dar a conocer los tipos de
riesgos que pueden tener los usuarios y como proteger la comunicación para
prevenir que los crackers puedan vulnerar la privacidad de los datos.
6
Claro: El análisis de las vulnerabilidades de los sistemas de VoIP, tiene como
objetivo tener una idea clara de los problemas que pueden causar con el fin de
mejorar el desempeño y reducir el riesgo de que el atacante pueda usar la central
telefónica a su beneficio.
7
1. Se implementará en un ambiente virtual la central telefónica y la
herramienta para el hacking ético, para determinar factores de riesgos en
la seguridad.
2. Se describirá de manera general las vulnerabilidades que se conocen
actualmente en las comunicaciones de los sistemas VoIP.
3. Se simulará ataques a la central telefónica Asterisk, para la detección
de las debilidades que presenta esta tecnología.
4. Se enlistará y analizara las vulnerabilidades encontradas y plantearan
métodos para mitigar las amenazas que se presentan en este tipo de
sistemas.
Este trabajo tiene como objetivo demostrar las vulnerabilidades y los riesgos que
se pueden producir en los sistemas de VoIP, por la mala configuración con
respecto a la seguridad. Estos riesgos se pueden dar al momento de que un
atacante explota algunos de estos fallos de seguridad.
8
CAPITULO II
MARCO TEÓRICO
Cisco desarrolla sus primeras plataformas corporativas para VoIP en 1999, las
cuales usaban el protocolo de señalización H.323 y ofrecían una incorporación
completa de voz, video y datos. En el 2000 VoIP representaba más del 3% del
tráfico de voz. En ese año Mark Spencer estudiante de la Universidad de Auburn,
1
Red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos.
2
Red telefónica conmutada pública
9
desarrolla el software llamado Asterisk, la primer central telefónica/conmutador
basada en Linux de código fuente abierto. (Hurtado, s.f.)
3
Es una organización internacional abierta de normalización
4
Es uno de los laboratorios de referencia mundial en investigación e información sobre
amenazas, e innovación en ciberseguridad.
10
Ilustración 1 Cuadro estadístico de Distribuidores
Muchas empresas se han visto afectadas por la falta de seguridad a sus sistemas
VoIP, lo que le ocasionado pérdidas como respecto a lo económico, como el caso
que se dio en Australia donde un pirata informático tuvo acceso al sistema de
telefonía IP (VoIP) de una empresa de Perth, haciendo 11,000 llamadas durante
un período de 46 horas donde hubo pérdida de más de $ 120,000, informe de la
policía de Australia Occidental. (Tindal, 2009)
Según informe del FBI en el 2009, cuatros hombres procedentes de Texas, fueron
arrestados por el robo de más de 120 millones de minutos VoIP a compañías como
Verizon y AT&T con un beneficio de 1,2 millones de dólares. (Barnard, 2009)
11
de las multinacionales que aplicó esta política es Google, que hace 2 años contrató
a George Hotz, un joven reconocido por desbloquear el primer teléfono iPhone.
En la actualidad, integra un proyecto encargado de detectar bugs, un error en el
software o hardware que impide que el programa funcione de manera correcta.
(Rodríguez, 2017)
12
2.2.2 Elementos de una red VoIP
Dentro de infraestructura básica de una red VoIP hay que diferenciar tres
elementos básicos:
13
2.2.3 Protocolos VoIP
RTP tiene como objetivo brindar un medio uniforme de transmisión donde este
sujeto las limitaciones de tiempo real (audio, video). RTP implementa números de
secuencia en los paquetes IP como función principal, lo que le permite rearmar la
información de voz o de video. (Arroba & Salazar, 2011)
14
reserva RSVP o que los enlaces de comunicación utilizados, estén en proporción
correcta con relación al uso que se hace de ellos. (Arroba & Salazar, 2011)
El protocolo de transporte seguro en tiempo real (SRTP) fue publicado por primera
vez por el IETF5 como RFC 3711, proporciona confidencialidad, integridad y
autenticación de los mensajes de los flujos como son voz y video. SRTP
proporciona protección para paquetes RTP y mensajes RTCP. Este tipo de
protocolo también se lo utiliza principalmente para proporcionar retroalimentación
de QoS.
5
Organización internacional abierta de normalización, que tiene como objetivos el contribuir a la
ingeniería de Internet
15
2.2.3.2 Protocolos de señalización
H.323
16
Ilustración 4 Elementos de una Red H.323
17
RTP/RTCP (Real-Time Transport Protocol / Real-Time Transport
Control Protocol): es el encargado del transporte punto a punto de los
datos en tiempo real.
SIP
18
Ilustración 6 Flujo de Llamada del Protocolo SIP
El protocolo SIP está compuesto por dos componentes para poder establecer la
comunicación esta tarea es ejecutada por el Agente de Usuario (UA) y servidores.
Dentro del agente de usuario se encuentran los agentes de usuario clientes (UAC)
y los agentes de usuario servidor (UAS).
Los agentes de usuario servidor (UAS) son los que reciben la petición del UAC
y se encarga de crear las respuestas a las peticiones SIP.
19
Stateless proxy: es el encargado de reenviar los mensajes y no guarda el
estado de transacciones mientras se realiza la petición.
20
IAX
A) Establecimiento de la llamada.
21
2.2.3.3 CODEC
Los códec tienen como función transformar una señal analógica (audio y video),
lo más compacto posible en un fichero digital (0 o 1), de esta manera le permitirá
ser transmitido a través de una red de datos.
Códec de audio
G.711
G.723.1
G.726
G.729
GSM (Global System for Modile communications)
ILBC (Internet Low Bitrate Codec)
Speex
Códec de video
H.263
H.263P
H.264
22
Ilustración 9 Capas de seguridad en las redes VoIP
23
Seguridad en las SPIT (SPAM)
Aplicaciones y protocolos de Vishing (Phising)
VoIP Fuzzing
Floods (INVITE, REGISTER)
Secuestro de sesiones (Hijacking)
Interceptación (Eavesdroping)
Redirección de llamadas
Reproducción de llamadas
Elaborado por: Franklin Matango
Fuente: http://www.servervoip.com/blog/seguridad-de-las-redes-voip/
Amenaza es definida por la norma ISO 270016, (2012) como: “Una causa potencial
de un incidente indeseado, que puede dar lugar a daños a un sistema o a una
organización”.
Las amenazas de seguridad, son sucesos que pueden inducir al menos criterio de
seguridad sea vulnerado, las amenazas que pueden afectar la seguridad de un
sistema (VoIP), son mencionadas a continuación:
Fuzzing
A este ataque se lo conoce también como testeo funcional, que usa paquetes
malformados que producen un mal funcionamiento afectando la integridad de los
mensajes y la disponibilidad de sistema. Al momento del ataque envía mensajes
malformados que pueden ocasionar el desbordamiento de buffer, termino de la
llamada o reinicios en los dispositivos.
6
Norma que permite el aseguramiento, la confidencialidad e integridad de los datos y de
la información
24
Denegación de Servicio (DoS)
25
Interceptación (Eavesdropping)
Inundaciones (Flooders)
26
Ilustración 12 Ataque por Flooders
27
tecnología pronostican que esta tecnología tendrá un crecimiento importante en
los próximos años, lo que hará que este mercado sea más atractivo para los
spammers. (Avantika, 2017)
Vishing
Es la unión de las palabras Voz y phishing7, ya que es un ataque con las mismas
propiedades que el phishing pero aplicado a la telefonía VoIP. A los usuarios se
lo trata de engañar con la intención de exponer información confidencial de índole
personal o financiera.
7
Método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal
28
2.3 Fundamentación Legal
29
informático, una señal o una transmisión de datos o señales con la finalidad
de obtener información registrada o disponible.
30
2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN
TÍTULO II
CAPÍTULO I
31
el caso de redes inalámbricas se deberán cumplir las políticas y normas de
precaución o prevención, así como las de mimetización y reducción de
contaminación visual.
32
No obstante, dicha instalación y uso por parte de personas naturales o jurídicas
se sujetarán a la presente Ley y normativa que resulte aplicable y, en caso de la
comisión de infracciones, se impondrán las sanciones a que haya lugar.
TÍTULO VIII
PERSONALES
CAPÍTULO I
33
orden de interceptación legal estarán sujetos a los protocolos y reglas de
confidencialidad que establezca el ordenamiento jurídico vigente.
CAPÍTULO II
34
En caso de violación de los datos de un abonado o usuario particular, el prestador
notificará de tal violación al abonado o usuario particular en forma inmediata,
describiendo al menos la naturaleza de la violación de los datos personales, los
puntos de contacto donde puede obtenerse más información, las medidas
recomendadas para atenuar los posibles efectos adversos de dicha violación y las
medidas ya adoptadas frente a la violación de los datos personales.
35
2.6 Definiciones Conceptuales
2.6.1 ASTERISK
36
Hacker
Según Julián Pérez El concepto de Hacker tiene dos grandes acepciones, puede
referirse a un pirata informático (una persona que accede de manera ilegal a un
sistema para tomar su control u obtener datos privados) o a un experto que se
encarga de proteger y mejorar la seguridad informática. Los hackers, en este
sentido, se dedican a solucionar problemas que afectan a un sistema. Muchas
veces su función es hallar una alternativa o una vía que los desarrolladores no
lograron descubrir. (Pérez, 2018)
Cracker
El concepto de Cracker, como su nombre nos está indicando (deriva del inglés
Crack, que significaría romper) comprende a aquellos usuarios de ordenadores
que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de
Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían
desde el simple hecho de solamente medir conocimientos, hasta como forma de
protesta. (Sistemas, s.f.)
KALI LINUX
2.6.3 SIPVicious
37
NMAP
NMAP es sin duda el escáner de puertos más popular entre los profesionales de
redes y seguridad informática, en parte por su facilidad de uso, pero
principalmente debido a su versatilidad para escanear. (Astudillo, 2013)
SVMAP
Es un escáner de red para SIP similar a NMAP, una vez que SVMAP encuentre
un dispositivo que admita SIP, extraerá información de la respuesta e identificará
el tipo de dispositivo. Cualquier persona que ejecute esta herramienta
normalmente terminará con una lista de direcciones IP de dispositivos SIP y los
nombres de esos dispositivos. (enablesecurity, 2007)
SVCRACK
SVCRACK forma parte de SIPVicious, esta herramienta nos permitirá obtener una
contraseña de una extensión SIP en un servidor PBX.
Funcionamiento de SVCRACK:
38
SVWAR
2.6.4 HYDRA
Hydra es una herramienta que permite realizar ataques para intentar adivinar las
contraseñas, el cual funciona en paralelo con soporte de diversos protocolos.
Actualmente soporta Asterisk, Cisco auth, FTP, HTTP, IMAP, MS-SQL, MYSQL.
(Quezada, 2014)
2.6.5 WIRESHARK
39
CAPITULO III
METODOLOGÍA DE LA INVESTIGACIÓN
3.1 Modalidad de la Investigación
40
3.1.3 Investigación Documental
41
Formulación del problema que motiva el comienzo de la investigación
Recolección de datos
42
3.3 POBLACIÓN Y MUESTRA
3.3.1 Población
En este estudio se define como población al personal del área de tecnologías del
GAD del Municipio de Durán, ya que esta institución cuenta con el sistema de
telefonía VoIP, además, al solicitar el permiso para realizar las encuestas,
brindaron las facilidades y colaboración del caso.
3.3.2 Muestra
Según lo descrito por Freund y Miller (2017), “En Estadística, la muestra constituye
una parte o porción de la población, en otras palabras, los individuos
seleccionados para el estudio debes poseer características homogéneas al ser un
subconjunto representativo.” (p.112)
Observando que la cantidad de colaboradores del área de tecnología del GAD del
Municipio de Durán es relativamente bajo, no se considera necesario emplear
43
algún tipo de fórmula para calcular la muestra, por esta razón se establece que el
subconjunto representativo para la muestra estará compuesto por los 9 empleados
que componen la población total.
3.5.1 La Encuesta
La encuesta es definida por Héctor Huamán (2015), como “una técnica que guarda
un enfoque cuantitativo el cual permite recolectar una serie de datos medibles a
través de la aplicación de métodos sistemáticos de interrogación.” (p.27)
44
3.5.2 La Entrevista
La entrevista es definida por Lucio Collado (2015), como “una técnica cualitativa
que permite le permite al investigador llevar a cabo una comunicación
interpersonal con el objeto de estudio del que espera conseguir respuestas
abiertas sobre las interrogantes planteadas referentes al problema.” (p. 57)
La encuesta dirigida al personal del área de tecnologías del GAD del Municipio de
Durán está conformada por 8 preguntas, la mayoría de preguntas son de escala
de Likert, cada respuesta será recopilada para validar los datos y mantener
resultados claros.
Con los datos obtenidos mediante la entrevista realizada al Ing. Alfredo Arrese se
pudo obtener una mayor compresión y análisis de las vulnerabilidades que
presentan las centrales telefónicas de VoIP.
45
Análisis de los resultados
Análisis de las encuestas dirigida al personal del área de tecnología del GAD del
Municipio de Durán.
Pregunta # 1
22%
SI
NO
78%
Análisis: A través de la encuesta realizada se verifico que el 78% del personal del
área de tecnología del GAD del Municipio de Durán tiene conocimiento que los
servicios de VoIP poseen vulnerabilidades que conllevan a producir incidentes de
seguridad en la red mientras que el 22% no tiene conocimiento.
46
Pregunta # 2
33%
SI
NO
67%
47
Pregunta # 3
44% SI
56% NO
48
Pregunta # 4
¿Qué piensa sobre el uso de herramientas de seguridad informática para el
escaneo de vulnerabilidades en los Sistemas VoIP?
0%
Totalmente de Acuerdo
33% De Acuerdo
Indiferente
En Desacuerdo
67%
Totalmente en Desacuerdo
49
Pregunta # 5
0%11%
22% Muy Frecuente
Frecuente
Ocasionalmente
34%
Muy Pocas Veces
33% Nunca
50
Pregunta # 6
0% Totalmente de Acuerdo
22%
De Acuerdo
Indiferente
En Desacuerdo
78%
Totalmente en Desacuerdo
51
Pregunta # 7
0%
22% Muy Frecuente
Frecuente
Ocasionalmente
Muy Pocas Veces
78% Nunca
52
Pregunta # 8
53
3.7 VALIDACIÓN DE LA IDEA A DEFENDER
Con la encuesta realizada al personal del Área de Tecnologías del GAD del
Municipio de Durán se pudo obtener la siguiente información:
La mayoría del personal tiene conocimiento que los servicios de VoIP poseen
vulnerabilidades que pueden provocar incidentes en la seguridad de la red, y de
la existencia de herramientas que le permiten el escaneo de dichas
vulnerabilidades. También se apreciar que el 78% del personal del Área de
Tecnologías está totalmente de acuerdo que se realice auditorías informáticas en
las centrales de VoIP para que puedan tener conocimiento de las posibles
vulnerabilidades, amenazas y riesgos que están expuestos con el propósito de
preservar la información de los usuarios de manera segura.
54
CAPITULO IV
Pruebas y Resultados
4.1 Escenario de la red VoIP
EQUIPO CARACTERÍSTICA
Laptop Intel CORE i5, 8th Gen 1.6 GHz.
Memoria RAM 8 GB
Disco Duro de 1TB
Tarjeta de Red 10/100 Mbps
Router TP-LINK WR740N v4
Teléfono Celular Bmobile AX512
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
55
4.1.2 Software a Utilizar
Programa Versión
VMWare Workstation 15 PRO
ASTERISK FreePBX 13.0.195.26
KALI LINUX Ver. 2.0.0 i86
3XC PHONE Ver 6.0.26523.0
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Para efectuar las pruebas de penetración por hacking ético deben efectuarse de
manera ordenada y estructurada. El hacking ético se divide en las siguientes
fases:
Fase de Reconocimiento
Fase de Escaneo y Enumeración
Fase de Análisis de vulnerabilidades
Fase de Explotación
VULNERABILIDAD SOLUCIÓN
Puertos y Servicios habilitados Cerrar los puertos y servicios
innecesarios. innecesarios.
Enumeración y Escaneo de Configurar reglas del Firewall y
extensiones y dispositivos SIP. modificar archivo sip.conf
Contraseñas de Extensiones y Usar contraseñas más robustas.
Root débiles y predecibles.
Firewall deshabilitado. Habilitar firewall del servidor.
56
Permitir solicitudes Configurar la herramienta FAIL2BAN.
constantemente de forma ilimitada.
Protocolo SSH no seguro Configurar la herramienta FAIL2BAN
y archivo sshd.conf
Análisis
SIP/RTP
N° llamadas Disponibilidad Integridad Confidencialidad
1 2 1 1
2 1 1 1
3 2 1 1
4 1 1 1
5 2 2 1
6 1 1 1
7 1 1 1
8 1 1 1
9 2 1 1
10 1 1 1
57
11 2 1 1
12 1 1 1
13 1 1 1
14 2 1 1
15 1 1 1
16 1 1 2
17 1 1 1
18 1 1 1
19 2 1 1
20 1 1 1
21 1 1 1
22 1 1 1
23 2 1 1
24 2 1 2
25 1 1 1
PROMEDIO 1,36 1,04 1,08
Resultados de Llamadas
2
1,5
0,5
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
58
Ilustración 27 Estadísticas de las llamadas
SIP/RTP
50%
45%
40%
35%
30%
25% 45%
20% 35% 36%
15%
10%
5%
0%
Disponibilidad Integridad Confidencialidad
Análisis
59
Como se observa en la siguiente tabla los criterios de evaluación han aumentado,
debido a que las comunicaciones se efectuaron de manera más segura.
SIP/SRTP
N° llamadas Disponibilidad Integridad Confidencialidad
1 3 3 3
2 2 3 3
3 3 3 2
4 3 3 3
5 3 2 3
6 3 3 3
7 3 3 3
8 2 3 3
9 3 2 3
10 3 3 3
11 3 3 3
12 3 3 3
13 3 2 3
14 3 3 3
15 3 2 3
16 3 3 2
17 3 3 2
18 3 3 2
19 2 3 3
20 3 3 3
21 3 3 3
22 3 3 3
23 3 2 3
24 2 3 2
25 3 2 3
PROMEDIO 2,84 2,76 2,80
60
Ilustración 28 Criterios de evaluación de las llamadas
Resultados de Llamadas
3
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
SIP/SRTP
95%
95%
94%
94%
93% 95%
93%
92% 93%
92% 92%
91%
91%
Disponibilidad Integridad Confidencialidad
61
Análisis
Como se puede apreciar en la siguiente tabla los efectos que causa el ataque de
DoS, según la cantidad de paquetes INVITE.
Nº de Paquetes Resultados
100 Uso de CPU: 11.56%, Uso de la Memoria:
29.90%. Aún es posible realizar llamadas entre
las extensiones.
1000 Uso de CPU: 12.20%, Uso de la Memoria:
29.95%. Aún es posible realizar llamadas entre
las extensiones.
10000 Uso de CPU: 41%, Uso de la Memoria: 30%. Aún
es posible realizar llamadas entre las
extensiones.
100000 Uso de CPU: 46%, Uso de la Memoria: 39.61%.
Aún es posible realizar llamadas entre las
extensiones.
1000000 Uso de CPU: 95.80%, Uso de la Memoria: 41.1%.
En éste punto durante el ataque existe tono de
marcado pero cualquier intento para iniciar una
conexión falla.
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
62
Análisis
Para poder apreciar los efectos del ataque se tuvo que esperar aproximadamente
1 hora, ya que el ataque está enviando los paquetes INVITE constantemente. Ya
transcurrido este tiempo el sistema comienza a tener fallos.
Durante la ejecución del ataque, como se puede observar en las Ilustraciones 30,
31 y 32 el nivel de uso de CPU, Memoria, y Red se elevó, lo que afecta el
rendimiento de la central VoIP.
63
Ilustración 32 Estadística del uso de Red
Como se puede apreciar los sistemas VoIP son sensibles a varios ataques, lo que
hace que estas redes sean vulnerables y no puedan estar en operatividad en la
red de una compañía si llegaran a tener éxito uno de estos ataques. Estos
sistemas están sujetos a ataques como Intercepción de llamadas, Escuchas de
llamadas, DoS (Denegación de Servicio), entre otros.
Se puede decir que no hay sistema completamente seguro, pero hay tener
medidas para que las vulnerabilidades sean mínimas. Como una de las medidas
a plantearse es el uso de una VPN la cual nos permite encriptar el tráfico de la
red, impidiendo el descifrado de contraseñas, también evitar la captura de
llamadas de cualquier conversación de la red.
El servidor VPN hace de pasarela para que todos los clientes puedan estar
comunicados a través del túnel OpenVPN, por lo que todo el tráfico intercambiado
64
entre éstos viajará encriptado haciendo que no sea posible la extracción de audio
(IMH, 2016), si se produce una captura de información ésta se encontrara cifrada
permitiendo tener una conexión segura entre los usuarios, evitando al atacante
tener información que le resulte beneficiosa.
También como otra medida de seguridad que nos permite mitigar las escuchas
ilegales, se utiliza el protocolo SRTP, que nos da la posibilidad de encriptar los
paquetes RTP teniendo una forma segura de comunicación.
65
4.4 Conclusiones
Kali Linux es un sistema que nos ofrece varias herramientas para el análisis de
vulnerabilidades como, Nmap que nos permite el escaneo de puertos, Nessus nos
presenta los resultados de análisis de vulnerabilidades de forma precisa y
detallada, entre otros.
66
4.5 Recomendaciones
67
Anexos
Anexo 1: Encuesta al personal del Área de Tecnología del GAD
Municipio de Durán.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE MATEMÁTICAS Y FÍSICA
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIÓN
Las siguientes preguntas están dirigidas al personal del departamento de
Tecnología del Municipio de Duran con el objetivo de conocer información sobre
las vulnerabilidades en los sistemas VoIP.
a. Si
b. No
a. Si
b. No
3.- ¿Tiene conocimiento de los tipos de ataque que puede sufrir una central
de VoIP?
a. Si
b. No
a. Totalmente de Acuerdo
b. De Acuerdo
c. Indiferente
d. En Desacuerdo
e. Totalmente en Desacuerdo
68
5.- ¿Tiene conocimiento con qué frecuencia se realizan en el municipio
auditorías informáticas a la central de VoIP?
a. Muy Frecuente
b. Frecuente
c. Ocasionalmente
d. Muy Pocas Veces
e. Nunca
6.- ¿Estaría de acuerdo que se realice auditorías informáticas en las
centrales VoIP para que las empresas puedan tener conocimiento de las
vulnerabilidades, riesgos y tener planes de contingencia?
a. Totalmente de Acuerdo
b. De Acuerdo
c. Indiferente
d. En Desacuerdo
e. Totalmente en Desacuerdo
7.- ¿Con que frecuencia ha tenido suspendido el servicio de telefonía o
perdidas de las llamadas?
a. Muy Frecuente
b. Frecuente
c. Ocasionalmente
d. Muy Pocas Veces
e. Nunca
8.- ¿Ha tenido algunos de estos inconvenientes durante sus llamadas
telefónicas?
69
Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de
Durán.
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas
Carrera Ingeniería en Networking y Telecomunicaciones
Entrevistado: ______________________________
Cargo: ____________________________________
¿Qué tipo de central VoIP utiliza el municipio y sobre que tecnología
trabaja la central telefónica (software libre o algún software privado)?
70
Anexo 3: Instalación, configuración de una Central Asterisk y sus
respectivas terminales.
Para este estudio se instaló la versión 11 de Asterisk y FreePBX 10.13.66 como
entorno gráfico, seleccionamos la opción Full Install.
71
A continuación, se selecciona la zona horaria América/Guayaquil.
72
En la siguiente ventana comienza la instalación de los paquetes.
73
Para terminar con la configuración, ingresamos la dirección IP previamente
configurada en el navegador Web, la primera vez nos pedirá la creación de un
usuario y contraseña.
74
Ingresamos con el usuario previamente creado.
75
Dentro de Extensiones, seleccionar la opción Chan_SIP Extensiones y después
agregar nueva Chan_SIP Extensiones.
76
Instalación y configuración de SoftPhone (3CXPhone)
77
Seleccionamos la carpeta donde se guardará los archivos, luego clic en Next.
78
Para finalizar le damos clic en Finish.
79
Configuramos la cuenta de usuario.
80
Anexo 4: Identificación de vulnerabilidades a través de Pruebas de
Penetración
Para efectuar las pruebas de penetración por hacking ético deben efectuarse de
manera ordenada y estructurada. El hacking ético se divide en las siguientes
fases:
Fase de Reconocimiento
81
Ilustración 21 Ejecución de nmap
82
Ilustración 23 Listado de Puertos y versión de Servicios Parte 2
Listar de Extensiones
83
Como se muestra en la Ilustración 24 hemos listado las extensiones existentes,
por lo cual nos permite tener conocimiento de las extensiones existentes.
Herramienta Nessus
84
Ilustración 26 Vulnerabilidades Detectadas Parte 1
85
Ilustración 28 Vulnerabilidades Detectadas Parte 3
86
Se determina como solución consultar la documentación de la aplicación para
deshabilitar SSL 2.0 y 3.0. Utilice TLS 1.1 (con conjuntos de cifrado aprobados) o
superior en su lugar.
87
Se determina como solución contactar con el proveedor o consultar la
documentación del producto para eliminar los cifrados débiles.
88
Se determina como solución ponerse en contacto con la autoridad de certificación
para que se vuelva a emitir el certificado.
Fase de Explotación
Como primer paso para la creación del diccionario, creamos un archivo con el
siguiente comando vi Dic.txt y dentro del archivo ingresamos palabras claves que
nos permitirá crear nuestro diccionario.
89
Ilustración 36 Diccionario generado
90
Como se observa en la Ilustración 37 la extracción de contraseñas tanto de la
extensión 600, 601 y 700.
Sin embargo, podemos realizar un ataque más peligroso, como la tener acceso
completo a la central VoIP. En esta ocasión usaremos la herramienta hydra, con
la siguiente línea de comando hydra 192.168.0.109 ssh 22 -l root -P pass-list,
detallamos a continuación:
91
Ilustración 39 Ejecución del comando Ettercap
92
Después escogemos la tarjeta de red en esta ocasión eth0 y damos clic en
aceptar.
Una vez activado el modo escucha, damos clic en Hosts y después en Scan for
hosts, donde comenzara a escanear los hosts disponibles en la red.
93
Como se puede en la figura listamos todos los hosts que se encuentran
conectados en nuestra red.
94
Ilustración 47 Selección de la IP al Target 2
95
En KALI en la opción aplicaciones, y Sniffing & Spoofing escogemos la
herramienta wireshark.
96
Como se aprecia en la Ilustración 52, se puede observar el tráfico SIP que se
produce en la red.
Una vez que la víctima establezca una llamada, se empieza a escuchar la llamada
por medio del protocolo RTP.
97
Ilustración 54 Herramienta para Escucha de audios
98
ESCENARIO 3: Flooding o Denegación de Servicio
Para llevar a cabo este propósito usaremos la herramienta Inviteflood, esta herramienta
nos permite enviar mensajes INVITE de forma masiva.
99
Anexo 5: Métodos de protección.
Habilitar Firewall
Ilustración 59 Firewall
100
Configurar SRTP
Ilustración 62 Comando ls
101
Modificamos el archivo rtpw_test.sh
102
Ejecutamos el comando make runtest
103
Luego, use la secuencia de comandos "ast_tls_cert" en el directorio fuente de
Asterisk "contrib / scripts" para crear una autoridad de certificación autofirmada y
un certificado de Asterisk.
104
Ilustración 70 Comando yum install
Aquí puede introducir los valores comunes para generar el archivo vars. Todos
los certificados serán creados con los valores mostrados en la Ilustración 71.
Click en créate y después en next.
105
Ilustración 72 Crear archivo Vars
Click en next.
106
Click en créate Server Keys y después en next.
107
Iniciamos el servicio OpenVPN.
108
Bibliografía
27001, I. (2012). iso27000.es. Obtenido de http://www.iso27000.es/glosario.html
Estrada, J., Calva, M., Rodríguez, A., & Tipantuña, C. (2016). Seguridad de la Telefonía IP
en Ecuador: Análisis en Internet. Enfoque UTE, 7(2), 25 - 40.
doi:https://doi.org/https://doi.org/10.29019/enfoqueute.v7n2.93
Freund, J., & Miller, I. (2017). Estadística Matemática con aplicaciones. México D.F:
Prentice Hall.
109
Güimi. (2009). Guimi. Obtenido de https://guimi.net/monograficos/G-
Redes_de_comunicaciones/G-RCnode67.html
110
Ponce, P. V. (2015). DOCPLAYER. Obtenido de https://docplayer.es/2001087-Capitulo-i-
marco-teorico-conceptual.html
111