Está en la página 1de 131

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS


CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES

“Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con


el uso de herramientas de hacking ético.”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:


INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:
FRANCO ROMERO GUSTAVO ARMANDO

TUTOR:

ING. LUIS ESPIN PAZMIÑO Mg.

GUAYAQUIL – ECUADOR
2019

I
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN
SISTEMAS DE VOIP, CON EL USO DE HERRAMIENTAS DE HACKING
ÉTICO”
AUTOR: REVISOR:
Gustavo Armando Franco Ing. Bolívar Ramos Mosquera M. Sc
Romero
INSTITUCIÓN: FACULTAD:
Universidad de Guayaquil Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 131
ÁREAS TEMÁTICAS: Networking, Telecomunicaciones
PALABRAS CLAVES: Vulnerabilidad, Pentesting, VoIP, Seguridad
RESUMEN: En los últimos años, el uso de la telefonía VoIP ha ido en aumento,
donde los bajos costos y la escalabilidad de estos sistemas son una gran
ventaja al momento de ser implementados por las empresas. Pero al momento
de la instalación no se toman en consideración las medidas de seguridad
necesarias, provocando una brecha de seguridad que pueden ser
aprovechadas por los Ciberdelincuentes.
En el presente trabajo de titulación se realizará un análisis de las diferentes
vulnerabilidades que afectan a los sistemas VoIP, para conocer estas
vulnerabilidades se efectuaran pruebas de pentesting basadas en hacking
ético, sobre un ambiente de simulación previamente definido que nos permitirá
llevar a cabo las pruebas requeridas. Las pruebas que se ejecutaran son:
Escaneo de Puertos y Dispositivos SIP, Ataques de Fuerza Bruta, Escuchas
Ilegales.
Gracias a los softwares de virtualización se puede simular y tener en
operatividad un Sistema VoIP estándar, estos tipos de escenarios son los más
usados por las empresas, lo que nos facilitó poder cumplir con los objetivos
propuestos.
N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL:
ADJUNTO PDF SI: X NO:
CONTACTO CON AUTOR: Teléfono: E-mail:
Gustavo Franco Romero 0994822829 Gustavo.francor@ug.edu.ec
CONTACTO CON LA Nombre: Ab. Juan Chávez Atocha
INSTITUCIÓN: Teléfono: 04 2307729

II
CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “Análisis de


vulnerabilidades de seguridad en sistemas de VoIP, con el uso de
herramientas de hacking ético” elaborado por el Sr. Gustavo Armando Franco
Romero, Alumno no titulado de la Carrera de Ingeniería en Networking y
Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en
Networking y Telecomunicaciones, me permito declarar que luego de haber
orientado, estudiado y revisado, la apruebo en todas sus partes.

Atentamente,

Ing. Luis Espín Pazmiño, Mg.

TUTOR

III
DEDICATORIA

Le dedico primero este trabajo a Dios


por darme salud y fortaleza de seguir
siempre adelante y haber cumplido
una de mis metas, se lo dedico
especialmente a mis Padres por su
constante apoyo y sacrificio a lo largo
de mi carrera Universitaria y mi
también a mi hermana.

Gustavo Armando Franco Romero

IV
AGRADECIMIENTO

Agradezco primero a dios, a mis


Padres, Hermana y familia por el
constante apoyo brindado para
cumplir mis metas, a mi tutor que con
su conocimientos y consejos fueron
una guía para el desarrollo de mi
trabajo de tesis, también a mis amigos
y compañeros de Universidad que me
apoyaron en el transcurso de mi etapa
universitaria.

Gustavo Armando Franco Romero

V
TRIBUNAL PROYECTO DE TITULACIÓN

______________________________ _____________________________
Ing. Gustavo Ramírez Aguirre, M.Sc Ing. Francisco Palacios Ortiz, Mgs
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE
CIENCIAS MATEMATICAS Y INGENIERIA EN NETWORKING Y
FISICAS TELECOMUNICACIONES

______________________________ ____________________________
Ing. EDUARDO ALVARADO Ing. MIGUEL MOLINA VILLACÍS,
UNAMUNO, M.Sc M.Sc
PROFESOR REVISOR DEL PROFESOR DEL ÁREA
PROYECTO TRIBUNAL TRIBUNAL

__________________________
Ing. Luis Espín Pazmiño, Mg.
PROFESOR TUTOR DEL
PROYECTO DE TITULACION

__________________________
Ab. Juan Chávez Atocha, Esp.
SECRETARIO (E) DE LA FACULTAD

VI
DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este


Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual de
la misma a la UNIVERSIDAD DE
GUAYAQUIL”

Gustavo Armando Franco Romero

VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE


VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”

Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES.

Autor: Gustavo Armando Franco Romero


C.I.: 0929105955

Tutor: Ing. Luis Espín Pazmiño, Mg.

Guayaquil, abril del 2019

VIII
CERTIFICADO DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo


Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el estudiante


GUSTAVO ARMANDO FRANCO ROMERO, como requisito previo para optar por
el título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:

“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE


VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Gustavo Armando Franco Romero Cedula de ciudadanía N° 0929105955

Tutor: Ing. Luis Espín Pazmiño, Mg.

Guayaquil, abril del 2019

IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Autorización para publicación de Proyecto de Titulación en formato


digital

1. Identificación del Proyecto de Titulación


Nombre Alumno: Gustavo Armando Franco Romero
Dirección: Cdla. Democrática Norte - Ponce enrique 227 y Sibambe, Duran
Teléfono: 0994822928 E-mail: gustavo.francor@ug.edu.ec

Facultad: Facultad de Ciencias Matemáticas y Físicas


Carrera: Ingeniero en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Luis Espín Pazmiño, Mg.

Título del Proyecto de titulación: “ANÁLISIS DE VULNERABILIDADES DE


SEGURIDAD EN SISTEMAS DE VOIP, CON EL USO DE HERRAMIENTAS
DE HACKING ÉTICO”

Tema del Proyecto de Titulación: Análisis, vulnerabilidades, VoIP, hacking


ético.

X
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a
la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de
este Proyecto de Titulación.

Publicación Electrónica:

Inmediata X Después de 1 Año

Firma Alumno:

____________________________
Gustavo Armando Franco Romero

3. Forma de Envió
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo
.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,
.jpg o .TIFF.

DVDROM CDROM X

XI
Contenido
CARTA DE APROBACIÓN DEL TUTOR ................................................................III
DEDICATORIA ........................................................................................................... IV
AGRADECIMIENTO ................................................................................................... V
TRIBUNAL PROYECTO DE TITULACIÓN ............................................................. VI
DECLARACIÓN EXPRESA ..................................................................................... VII
CERTIFICADO DE APROBACIÓN DEL TUTOR ....................................................IX
Autorización para publicación de Proyecto de Titulación en formato digital X
ABREVIATURAS ...................................................................................................... XV
ÍNDICE DE FIGURAS ............................................................................................. XVII
ÍNDICE DE TABLAS ............................................................................................. XVIII
RESUMEN .................................................................................................................XIX
ABSTRACT ............................................................................................................... XX
INTRODUCCIÓN..........................................................................................................1
CAPITULO I..................................................................................................................3
EL PROBLEMA ...........................................................................................................3
PLANTEAMIENTO DEL PROBLEMA .......................................................................3
1.1 Ubicación del problema en un contexto ......................................................3
1.2 Situación en Conflicto. Nudos Críticos .......................................................4
1.3 Causas y Consecuencias del Problema ......................................................4
1.4 Delimitación del Problema .............................................................................5
1.5 Formulación del Problema .............................................................................6
1.6 Evaluación del Problema ................................................................................6
1.7 Objetivos de la Investigación ........................................................................7
1.7.1 Objetivos Generales .................................................................................7
1.7.2 Objetivos Específicos ..............................................................................7
1.8 Alcance del Problema .....................................................................................7
1.9 Justificación e Importancia de la Investigación.........................................8
CAPITULO II.................................................................................................................9
MARCO TEÓRICO ......................................................................................................9
Antecedente histórico de la Tecnología VoIP ...................................................9
2.1 Antecedentes de Estudio ................................................................................. 10
2.2 Fundamentación Teórica.................................................................................. 12

XII
2.2.1 Voz sobre Protocolo IP (VoIP) .................................................................. 12
2.2.2 Elementos de una red VoIP....................................................................... 13
Terminales: ........................................................................................................ 13
Gateway:............................................................................................................. 13
Servidor/Gatekeeper: ....................................................................................... 13
2.2.3 Protocolos VoIP .......................................................................................... 14
2.2.3.1 Protocolos de transporte y control .................................................. 14
2.2.3.2 Protocolos de señalización................................................................ 16
2.2.3.3 CODEC ................................................................................................... 22
2.2.3.4 SEGURIDAD DE LAS REDES VOIP .................................................. 22
2.2.3.5 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP .................... 24
2.3 Fundamentación Legal ................................................................................. 29
2.3.1 Código Orgánico Integral Penal ........................................................... 29
2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN ....................................... 31
2.4 Pregunta Científica a Contestarse .............................................................. 35
2.5 Variables de la Investigación ....................................................................... 35
2.6 Definiciones Conceptuales .......................................................................... 36
2.6.1 ASTERISK ................................................................................................. 36
2.6.2 ETHICAL HACKING................................................................................. 36
Hacker ................................................................................................................. 37
Cracker ............................................................................................................... 37
2.6.3 SIPVicious ................................................................................................ 37
2.6.4 HYDRA ...................................................................................................... 39
2.6.5 WIRESHARK ............................................................................................ 39
CAPITULO III ............................................................................................................. 40
METODOLOGÍA DE LA INVESTIGACIÓN ............................................................. 40
3.1 Modalidad de la Investigación ..................................................................... 40
3.1.1 Investigación de campo ......................................................................... 40
3.1.2 Proyecto Factible .................................................................................... 40
3.1.3 Investigación Documental ..................................................................... 41
3.2 Métodos de investigación ............................................................................ 41
3.2.1 Método Científico .................................................................................... 41
3.2.2 Método analítico ...................................................................................... 42

XIII
3.3 POBLACIÓN Y MUESTRA............................................................................. 43
3.3.1 Población .................................................................................................. 43
3.3.2 Muestra ..................................................................................................... 43
3.4 Instrumentos de recolección de datos ...................................................... 44
3.4.1 Técnica ...................................................................................................... 44
3.5 Recolección de la información .................................................................... 44
3.5.1 La Encuesta ............................................................................................. 44
3.5.2 La Entrevista ............................................................................................ 45
3.6 Procesamiento y análisis ............................................................................. 45
3.7 VALIDACIÓN DE LA IDEA A DEFENDER ................................................... 54
CAPITULO IV ............................................................................................................. 55
Pruebas y Resultados ............................................................................................. 55
4.1 Escenario de la red VoIP .............................................................................. 55
4.1.1 Hardware a Utilizar .................................................................................. 55
4.1.2 Software a Utilizar ................................................................................... 56
4.2 Identificación de vulnerabilidades a través de Pruebas de Penetración
................................................................................................................................. 56
4.3 Propuestas de Seguridad ............................................................................. 64
4.3.1 Problema: Escuchas ilegales y Crackeo de contraseñas ............... 64
4.3.2 Problema: Denegación de Servicio ..................................................... 65
4.4 Conclusiones ...................................................................................................... 66
4.5 Recomendaciones ............................................................................................. 67
Anexos ....................................................................................................................... 68
Anexo 1: Encuesta al personal del Área de Tecnología del GAD Municipio
de Durán. ................................................................................................................ 68
Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de Durán.70
Anexo 3: Instalación, configuración de una Central Asterisk y sus
respectivas terminales. ....................................................................................... 71
Anexo 4: Identificación de vulnerabilidades a través de Pruebas de
Penetración............................................................................................................ 81
Anexo 5: Métodos de protección. ................................................................... 100
Bibliografía .............................................................................................................. 109

XIV
ABREVIATURAS

ARPANET Advanced Research Projects Agency Network

DDoS Distributed Denial of Service

DoS Distributed Denial of Service

GAD Gobierno Autonomo Descentralizado

GSM Global System for Modile communications

HTTP Hypertext Transfer Protocol

IAX Inter-Asterisk eXchange Protocol

IETF Internet Engineering Task Force

ILBC Internet Low Bitrate Codec

IMTC International Multimedia Telecommunications Consortium

MCU Unidades de Control Multipunto

MGCP Media Gateway Control Protocol

MitM Man-in-the-middle

Nmap Network Mapper

PSTN Public Switched Telephone Network

RTCP Protocolo de control transporte en Tiempo Real

RTP Protocolo de transporte en Tiempo Real

RTPC Red Telefónica Pública Conmutada

SIP Session Initiation Protocol

SPIT Spam Over Internet Telephony

SRTP Protocolo Seguro de transporte en Tiempo Real

SSH Secure Shell

XV
TCP Protocolo de control de transmisión

UAC Agentes de usuario clientes

UAS Agentes de usuario servidor

UDP Protocolo de Datagrama de Usuario

VOIP Voiceover Internet Protocol

VPN Virtual PersonalNetwork

XSS Cross-site scripting

XVI
ÍNDICE DE FIGURAS

Ilustración 1 Cuadro estadístico de Distribuidores ............................................ 11


Ilustración 2 Elemento de una red VoIP ........................................................... 13
Ilustración 3 Estructura de Protocolo de VoIP .................................................. 14
Ilustración 4 Elementos de una Red H.323 ...................................................... 17
Ilustración 5 Flujo de una llamada H.323 ......................................................... 18
Ilustración 6 Flujo de Llamada del Protocolo SIP ............................................. 19
Ilustración 7 Mensajes SIP ............................................................................... 20
Ilustración 8 Flujo de Llamada del Protocolo IAX ............................................. 21
Ilustración 9 Capas de seguridad en las redes VoIP ........................................ 23
Ilustración 10 Ataque DDOS ............................................................................ 25
Ilustración 11 Interceptación (Eavesdropping).................................................. 26
Ilustración 12 Ataque por Flooders................................................................... 27
Ilustración 13 Fraude telefónico ....................................................................... 27
Ilustración 14 Ataque por Spam Over Internet Telephony ................................ 28
Ilustración 15 Ataque por Vishing ..................................................................... 28
Ilustración 16 Tipos de Hacker ......................................................................... 36
Ilustración 17 Porcentajes a las respuestas a la pregunta # 1 .......................... 46
Ilustración 18 Porcentajes a las respuestas a la pregunta # 2 .......................... 47
Ilustración 19 Porcentajes a las respuestas a la pregunta # 3 .......................... 48
Ilustración 20 Porcentajes a las respuestas a la pregunta # 4 .......................... 49
Ilustración 21 Porcentajes a las respuestas a la pregunta # 5 .......................... 50
Ilustración 22 Porcentajes a las respuestas a la pregunta # 6 .......................... 51
Ilustración 23 Porcentajes a las respuestas a la pregunta # 7 .......................... 52
Ilustración 24 Porcentajes a las respuestas a la pregunta # 8 .......................... 53
Ilustración 25 Escenario de Prueba.................................................................. 55
Ilustración 26 Criterio evaluación de las llamadas ............................................ 58
Ilustración 27 Estadísticas de las llamadas ...................................................... 59
Ilustración 28 Criterios de evaluación de las llamadas ..................................... 61
Ilustración 29 Estadísticas de las llamadas ...................................................... 61
Ilustración 30 Estadística del uso de Memoria ................................................. 63
Ilustración 31 Estadística del uso de CPU........................................................ 63
Ilustración 32 Estadística del uso de Red......................................................... 64

XVII
ÍNDICE DE TABLAS

Tabla 1: Causas y Consecuencias del Problema ................................................ 4


Tabla 2: Delimitación del Problema ..................................................................... 5
Tabla 3 Vulnerabilidades por Capa.................................................................... 23
Tabla 4 Población del Área de tecnología ......................................................... 43
Tabla 5 Resultados de la pregunta # 1 .............................................................. 46
Tabla 6 Resultados de la pregunta # 2 .............................................................. 47
Tabla 7 Resultados de la pregunta # 3 .............................................................. 48
Tabla 8 Resultados de la pregunta # 4 .............................................................. 49
Tabla 9 Resultados de la pregunta # 5 .............................................................. 50
Tabla 10 Resultados de la pregunta # 6 ............................................................ 51
Tabla 11 Resultados de la pregunta # 7 ............................................................ 52
Tabla 12 Resultados de la pregunta # 8 ............................................................ 53
Tabla 13 Hardware a utilizar .............................................................................. 55
Tabla 14 Software a utilizar ............................................................................... 56
Tabla 15 Vulnerabilidades encontradas ............................................................. 56
Tabla 16 Registro de llamadas .......................................................................... 57
Tabla 17 Registro de llamadas .......................................................................... 60
Tabla 18 Resultados del Comando Inviteflood................................................... 62

XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE


VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”

Autor: Gustavo Armando Franco Romero


Tutor: Ing. Luis Espín Pazmiño, Mg.

RESUMEN

En los últimos años, el uso de la telefonía VoIP ha ido en aumento, donde los
bajos costos y la escalabilidad de estos sistemas son una gran ventaja al momento
de ser implementados por las empresas. Pero al momento de la instalación no se
toman en consideración las medidas de seguridad necesarias, provocando una
brecha de seguridad que pueden ser aprovechadas por los Ciberdelincuentes.

En el presente trabajo de titulación se realizará un análisis de las vulnerabilidades


que afectan a los sistemas VoIP, para conocer estas vulnerabilidades se
efectuaran pruebas de pentesting basadas en hacking ético, sobre un ambiente
de simulación previamente definido que nos permitirá llevar a cabo las pruebas
requeridas. Las pruebas que se ejecutaran son: Escaneo de Puertos y
Dispositivos SIP, Ataques de Fuerza Bruta, Escuchas Ilegales.

Gracias a los softwares de virtualización se puede simular y tener en operatividad


un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las
empresas, lo que nos facilitó poder cumplir con los objetivos propuestos.

Palabras Claves: Vulnerabilidad, Pentesting, VoIP, Seguridad

XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANALYSIS OF SECURITY VULNERABILITIES IN VOIP SYSTEMS, WITH


THE USE OF ETHICAL HACKING TOOLS”

Autor: Gustavo Armando Franco Romero


Tutor: Ing. Luis Espín Pazmiño, Mg

ABSTRACT

In recent years, the use of VoIP telephony has been increasing, where the low
costs and the scalability of these systems are a great advantage when they are
implemented by companies. But at the time of installation, the necessary security
measures are not taken into consideration, causing a security breach that can be
exploited by cybercriminals.

In the present titling work will perform an analysis of the vulnerabilities that affect
the VoIP systems, to know these vulnerabilities will be made pentesting tests
based on ethical hacking, on a previously defined simulation environment that will
allow us to carry out the required tests. The tests that will be executed are:
Scanning of Ports and SIP Devices, Brute Force Attacks, Illegal Listeners.

Thanks to virtualization software, a standard VoIP System can be simulated and


operational, these types of scenarios are the most used by companies, what
facilitated us to be able to fulfill the proposed objectives.

Keywords: Vulnerability, Pentesting, VoIP, Security

XX
INTRODUCCIÓN

En la actualidad, la posibilidad de poder transmitir voz sobre IP nos da la


posibilidad de aprovechar todos los recursos ya existentes de nuestra red, al
implementar estos sistemas se tendrá grandes ventajas como en, lo económico,
infraestructura, entre otros. Pero desafortunadamente, estas nuevas tecnologías
traen también consigo vulnerabilidades a tener en cuenta, que pueden afectar la
seguridad de la red.

Actualmente muchos desconocen de las vulnerabilidades que están expuestos los


sistemas VoIP, y estas al no ser tomadas en consideración podrían generar
riesgos como, la perdida de información, daño al servidor, escuchas ilegales, entre
otros. El objetivo principal de este trabajo investigativo es realizar un análisis de
vulnerabilidades a los sistemas VoIP, utilizando herramientas de hacking ético,
con la finalidad de tener conocimiento sobre las amenazas y riesgos que se
pueden producir en estos servicios, al no emplear métodos de protección para
mitigar los errores de seguridad.

Los pentesting o test de penetración nos permiten realizar evaluaciones a las


medidas de seguridad de un sistema, con el objetivo de percibir el nivel de
seguridad tanto interno como externo. Estos test están dirigidos a la búsqueda de
fallos de seguridad de forma enfocada el uno o varios recursos críticos.

Al momento de realizar un test de penetración el primer paso es la recopilación de


información sobre el sistema que se está auditando, después se ejecuta la fase
de escaneo y enumeración de los dispositivos y servicios, siguiendo con el análisis
de las vulnerabilidades que presenta el sistema y finalizando con la fase de
explotación.

A continuación, se detalla lo que contendrá cada capítulo:

Capítulo I.- Planteamiento del Problema, en este capítulo se plantea el problema


que presentan las vulnerabilidades en los sistemas VoIP las causas y
consecuencias, el alcance que tendrá el trabajo investigativo, también se
especifican los objetivos generales y específicos para poder llevar a cabo el

1
desarrollo del tema propuesto, y a su vez se describe la justificación e importancia
para demostrar los beneficios del proyecto.

Capítulo II.- Marco Teórico, en esta parte se basa en el desarrollo del tema a
investigar, se expresa los antecedentes de estudio donde se presenta una breve
investigación a casos relacionados a vulnerabilidades en sistemas VoIP,
fundamentación teórica, social y legal referente a las leyes vinculadas al proyecto,
la pregunta científica, las variables de investigación y definiciones conceptuales.

Capítulo III.- Metodología de la Investigación, en este capítulo se detalla la


metodología a aplicarse en este trabajo investigativo, las modalidades y métodos
de investigación que se efectuaran para el análisis de vulnerabilidades en los
sistemas VoIP, con el uso de herramientas de hacking ético. Se utilizó técnicas de
recolección de información como la encuesta y entrevista las cuales se realizaron
en el Área de tecnologías del GAD municipalidad del Cantón Duran.

Capítulo IV.- Pruebas y Resultados, en este capítulo se analizarán los resultados


de las pruebas efectuadas la central VoIP, los diferentes ataques que se
ejecutaron y se propondrá una solución viable para mitigar las amenazas
encontradas en el análisis de vulnerabilidades. Al final del capítulo se expondrá
las correspondientes conclusiones y recomendaciones.

2
CAPITULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA


1.1 Ubicación del problema en un contexto

Hoy en día, debido al gran avance tecnológico de las comunicaciones se han


desarrollado nuevas tecnologías y aplicaciones como son los sistemas VoIP, pero
por su gran popularidad se han convertido en blanco fácil de los delincuentes
informático por las evidentes vulnerabilidades que poseen, donde el gran
problema en estos sistemas es la falta de conocimiento que se tiene en tema de
seguridad.

Lamentablemente hay numerosas amenazas con respecto a los sistemas VoIP,


como por ejemplo ataques de denegación de servicio, ataque a dispositivos de
control remoto, ataque a servicios de acceso, ataque al usuario, ataque de acceso
a los datos y amenazas sociales. Se sabe que, en un futuro cercano, las líneas de
teléfono convencional van a desaparecer por completo y posiblemente serán
reemplazadas por la telefonía IP, por esta razón la preocupación respecto a la
seguridad en los sistemas VoIP es evidente.

En Ecuador, la telefonía IP empezó a resaltar aproximadamente en el año 2005,


pero no empezó con mayor intensidad a partir del año 2009. En el país estos tipos
de ataques empiezan a darse con cierta frecuencia, especialmente a partir del uso
de software libre para las aplicaciones de telefonía (especialmente Elastix y
FreePBX). La facilidad de puesta en marcha que ofrecen estas aplicaciones lleva
a que muchas de las implementaciones se realicen sin la ayuda de un experto, lo
que incrementa el riesgo de vulnerabilidad. Asimismo, estas aplicaciones integran
la telefonía con otros servicios como correo electrónico, mensajería instantánea y
CRM, que hacen de su mantenimiento una tarea más complicada y sujeta a
errores. (Estrada, Calva, Rodríguez, & Tipantuña, 2016)

3
1.2 Situación en Conflicto. Nudos Críticos

El protocolo de voz sobre Internet (VoIP) es una tecnología emergente que ha


cambiado la forma en que se desempeñan los servicios de comunicación a través
de redes IP. Proporcionando flexibilidad y bajo costo a los usuarios, lo que la hace
más popular que las redes telefónicas tradicionales existentes (PSTN).

Las centrales telefónicas no solo necesitan tener una perfecta configuración, sino
evitar que el atacante malicioso termine explotando el sistema de telefonía,
también hay que tener otros factores a considerar como por ejemplo una favorable
administración del sistema y conocimiento en seguridad.

Según el estudio planteado por Angelos D. Keromytis se presentan


vulnerabilidades de los siguientes tipos, en primer lugar obteniendo un 48% los
ataques de denegación de servicio y seguido con el 20% los ataques que permiten
controlar dispositivos remotamente, en tercero con un 13% los ataques por acceso
a los servicios, después con un 12% los ataques al usuario, donde los ataques
XSS y de escucha de tráfico caen en esta categoría, los XSS es una de la técnica
de hacking a nivel de aplicación que aprovecha las vulnerabilidades en el código
de una aplicación web permitiendo a un atacante obtener datos del usuario, y por
último con un 8% cuando el atacante accede a los datos. (Keromytis, 2009)

1.3 Causas y Consecuencias del Problema


Se dan a conocer las causas y consecuencias del problema:

Tabla 1: Causas y Consecuencias del Problema

Causas Consecuencias
La carencia de medidas de control y Los atacantes dejarían inutilizable la
políticas de seguridad en los sistemas central telefónica, realizando un
de VoIP. ataque de puerta trasera causando
daños y apagones al sistema.
Usar contraseñas predeterminadas Estos pueden ser vulnerados con
por el fabricante de los teléfonos IP. facilidad, ya que el atacante puede

4
consultar el modelo del equipo en la
web del fabricante y así obtener la
contraseña.
La falta de inversión en tecnología de Produce que las organizaciones sean
seguridad informática. inseguras ante ataques informáticos
ocasionados por piratas informáticos.
La carencia de implementación de una Los atacantes maliciosos se pueden
red VPN donde las llamadas pasen por aprovechar de las vulnerabilidades
medio de un túnel de manera cifrada. que se presentan en la central
telefónica, donde pueden establecer
escuchas ilegales y llamadas en
tiempo real.
Interceptar las llamadas y manipular Podrían colocar tramas falsas
las conversaciones. interponiéndose a los paquetes RTP
donde se alojan los datos de las
conversaciones.
Elaborado por: Gustavo Franco
Fuente: Datos de investigación

1.4 Delimitación del Problema

Dentro de las delimitaciones se considera los siguientes aspectos:

Tabla 2: Delimitación del Problema

CAMPO Seguridad de Redes de Comunicación


ÁREA Networking y Telecomunicaciones
ASPECTO Dar a conocer las vulnerabilidades de la seguridad de
VoIP.
TEMA Análisis de vulnerabilidades de seguridad en sistemas
de VoIP, con el uso de herramientas de hacking ético.
Elaborado por: Gustavo Franco
Fuente: Datos de investigación

5
1.5 Formulación del Problema

¿Qué tan efectivos son los sistemas de hacking ético, en el análisis de


vulnerabilidades de seguridad en sistemas de VoIP, con la finalidad de descubrir
patrones asociados a soluciones inmediatas?

1.6 Evaluación del Problema

Examinando la problemática se obtiene los siguientes aspectos generales a


evaluar:

Delimitado: En este estudio se presenta las vulnerabilidades en la seguridad de


los sistemas VoIP, basado en el análisis e identificación de los fallos de seguridad
que presenta este tipo de sistemas, donde la empresa puede experimentar
pérdidas económicas, daño a su información por no haber establecido políticas de
seguridad adecuadas.

Factible: Dado que en la actualidad se consta de aplicaciones de virtualización es


factible realizar una simulación de una central telefónica y el uso de herramientas
de hacking ético, permitiendo realizar ataques a dicha central, donde se puede
conocer las vulnerabilidades que se presentan en este tipo de sistemas.

Concreto: En esta investigación se argumentará los fallos en la seguridad que


existen en los sistemas VoIP y determinar el tipo de riesgo que producen estas
vulnerabilidades en esta tecnología.

Relevante: Por medio de este estudio se pretende dar a conocer los tipos de
riesgos que pueden tener los usuarios y como proteger la comunicación para
prevenir que los crackers puedan vulnerar la privacidad de los datos.

6
Claro: El análisis de las vulnerabilidades de los sistemas de VoIP, tiene como
objetivo tener una idea clara de los problemas que pueden causar con el fin de
mejorar el desempeño y reducir el riesgo de que el atacante pueda usar la central
telefónica a su beneficio.

Identifica los productos esperados: Ayudar a contribuir con alternativas o


soluciones en la seguridad que nos permitan mejorar los fallos que se presentan
en esta tecnología, mitigando los peligros y amenazas tanto externa e
internamente.

1.7 Objetivos de la Investigación


1.7.1 Objetivos Generales

Analizar las vulnerabilidades de la seguridad en sistemas de VoIP, con el uso de


herramientas de hacking ético.

1.7.2 Objetivos Específicos

 Implementar de manera adecuada y tener en operatividad la central


Asterisk, para ejecutar una perfecta comunicación entre sus respectivas
extensiones.
 Realizar ataques en diferentes escenarios a la central VoIP por medio de
herramientas de hacking ético para detectar niveles de seguridad y
posibles amenazas a las que está expuesto el sistema.
 Definir métodos de protección, contra las amenazas detectadas por las
herramientas de hacking ético.

1.8 Alcance del Problema

En este trabajo de investigación se llevará a cabo un estudio de las


vulnerabilidades en la seguridad de los sistemas VoIP por medio del uso de
herramientas de hacking ético, se desarrollará los siguientes puntos:

7
1. Se implementará en un ambiente virtual la central telefónica y la
herramienta para el hacking ético, para determinar factores de riesgos en
la seguridad.
2. Se describirá de manera general las vulnerabilidades que se conocen
actualmente en las comunicaciones de los sistemas VoIP.
3. Se simulará ataques a la central telefónica Asterisk, para la detección
de las debilidades que presenta esta tecnología.
4. Se enlistará y analizara las vulnerabilidades encontradas y plantearan
métodos para mitigar las amenazas que se presentan en este tipo de
sistemas.

1.9 Justificación e Importancia de la Investigación

Este trabajo tiene como objetivo demostrar las vulnerabilidades y los riesgos que
se pueden producir en los sistemas de VoIP, por la mala configuración con
respecto a la seguridad. Estos riesgos se pueden dar al momento de que un
atacante explota algunos de estos fallos de seguridad.

Como beneficio de este estudio se desea tener planes de prevención y


contingencia, logrando cubrir las falencias de seguridad que se presentan en estos
tipos de sistemas, permitiendo evitar accesos ilícitos a información confidencial, lo
que dará un grado de confiabilidad e integridad al momento de optar por esta
tecnología salvaguardando la información que se transmite dentro de la red VoIP.

Dentro de las pruebas que se van a efectuar, se utilizaran técnicas y métodos de


pentest con el uso de herramientas de hacking ético como Kali Linux donde se
dará a conocer que tipos de vulnerabilidades pueden presentar.

Es de vital importancia que las diferentes organizaciones tengan conocimientos


de las vulnerabilidades y la forma cómo los piratas informáticos explotan estos
fallos con el objetivo de acceder a la información, por último, con el conocimiento
adquirido se podrá para mejorar la seguridad de nuestros sistemas, protegiendo
la integridad de nuestras comunicaciones y evitando el fácil acceso a nuestra
información.

8
CAPITULO II

MARCO TEÓRICO

Antecedente histórico de la Tecnología VoIP

La primera comunicación de voz sobre IP se desarrolló en los años 70 para la red


ARPANET1, se la uso de forma experimental para obtener comunicación por voz
entre los integrantes de la red. En el año 1995 se realizó la primera llamada
telefónica de PC a PC a través de internet, cuando la empresa VocalTec lanzo su
primer Softphone. Un año después, se realizó la primera llamada de teléfono a PC
y de teléfono a teléfono IP.

En marzo de 1997, se creó un proyecto por la empresa MCI en Estados Unidos


llamado VAULT, donde permitía a las redes tradicionales PSTN2, interconectar y
combinar con las redes de datos. A finales de 1997 se llegó a un acuerdo por parte
de VoIP forum del IMTC (International Multimedia Telecommunications
Consortium) permitiendo la interoperabilidad de los diferentes componentes que
forman la red VoIP por la ya existencia del estándar H.323. Los primeros
ATA/Gateway se comenzaron a desarrollar en 1998, logrando tener comunicación
desde una PC a un teléfono convencional y usando ATAs en cada extremo poder
comunicar entre dos teléfono convencional. (Ponce, 2015)

Cisco desarrolla sus primeras plataformas corporativas para VoIP en 1999, las
cuales usaban el protocolo de señalización H.323 y ofrecían una incorporación
completa de voz, video y datos. En el 2000 VoIP representaba más del 3% del
tráfico de voz. En ese año Mark Spencer estudiante de la Universidad de Auburn,

1
Red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos.
2
Red telefónica conmutada pública

9
desarrolla el software llamado Asterisk, la primer central telefónica/conmutador
basada en Linux de código fuente abierto. (Hurtado, s.f.)

En el año 2002 surge un nuevo protocolo de señalización llamado SIP (Session


Initiation Protocol), desarrollado por la IETF 3 (Internet Engineering Task Force),
sustituyendo de a poco al protocolo H.323. En el 2003 se da a conocer un
Softphone gratuito como lo es Skype desarrollado Jan Friis y Niklas Zenntrom. Y
en el año 2007 Linksys, una división de Cisco, lanzó un teléfono móvil IP llamado
iPhone que cuenta con clientes Skype y Yahoo! Messenger para realizar llamadas
y mantener presencia en línea. (Ponce, 2015)

2.1 Antecedentes de Estudio

Según McAfee Labs4 la primera vez que observó un incremento en las


vulnerabilidades de VoIP fue a finales de 2006 y, desde entonces, la tendencia
alcista se ha mantenido hasta la actualidad. En parte, se puede atribuir este
aumento a la disponibilidad de mejores herramientas para detectar
vulnerabilidades en VoIP, aunque, en gran medida, debe achacarse al creciente
número de instalaciones VoIP. Según un informe de Infonetics Research, el
conjunto de la telefonía para empresas creció más del 8% durante el segundo y el
tercer trimestre de 2008. (Kevin Watkins, 2017)

Cisco, Avaya y Nortel encabezan sistemáticamente la lista de los principales


distribuidores para empresas. En los últimos tiempos Cisco ha ocupado el primer
puesto con un crecimiento del 19% durante el tercer trimestre de 2008. Avaya ha
crecido un 10% y Nortel les sigue en tercera posición. No es de extrañar que los
productos de estos tres distribuidores reúnan la mayoría de las vulnerabilidades
de VoIP conocidas. (Kevin Watkins, 2017)

3
Es una organización internacional abierta de normalización
4
Es uno de los laboratorios de referencia mundial en investigación e información sobre
amenazas, e innovación en ciberseguridad.

10
Ilustración 1 Cuadro estadístico de Distribuidores

Elaborado por: Kevin Watkins, McAfee Labs


Fuente: (Kevin Watkins, 2017)

Muchas empresas se han visto afectadas por la falta de seguridad a sus sistemas
VoIP, lo que le ocasionado pérdidas como respecto a lo económico, como el caso
que se dio en Australia donde un pirata informático tuvo acceso al sistema de
telefonía IP (VoIP) de una empresa de Perth, haciendo 11,000 llamadas durante
un período de 46 horas donde hubo pérdida de más de $ 120,000, informe de la
policía de Australia Occidental. (Tindal, 2009)

Según informe del FBI en el 2009, cuatros hombres procedentes de Texas, fueron
arrestados por el robo de más de 120 millones de minutos VoIP a compañías como
Verizon y AT&T con un beneficio de 1,2 millones de dólares. (Barnard, 2009)

Estos casos, aunque son poco frecuentes, subrayan la importancia de proteger


las redes de VoIP a través de un monitoreo continuo y al rastrear las amenazas
que existen actualmente.

Para Ricardo Sánchez, especialista en seguridad informática, hoy en día hay


varias empresas, pequeñas y grandes, que contratan a hackers para que prueben
los niveles de seguridad existentes y corrijan las posibles vulnerabilidades. Una

11
de las multinacionales que aplicó esta política es Google, que hace 2 años contrató
a George Hotz, un joven reconocido por desbloquear el primer teléfono iPhone.
En la actualidad, integra un proyecto encargado de detectar bugs, un error en el
software o hardware que impide que el programa funcione de manera correcta.
(Rodríguez, 2017)

Para Marcos Jarrín Ingeniero en Sistemas, menciona que quienes realizan


hacking ético son profesionales en seguridad informática. Además, lo ejecutan con
fines defensivos, tratando de encontrar posibles vulnerabilidades en dispositivos,
equipos y redes. Las debilidades son reportadas a sus clientes que normalmente
son empresas y con estas advertencias se toman medidas de seguridad con el fin
de eliminarlas o mitigarlas. En realidad, existen varias categorías de hackers;
aquellos que están en la de sombrero blanco son precisamente consultores de
seguridad que emplean diferentes metodologías para asegurar la infraestructura
tecnológica de una empresa. (Rodríguez, 2017)

2.2 Fundamentación Teórica

2.2.1 Voz sobre Protocolo IP (VoIP)

Voz sobre Protocolo de Internet es un conjunto de recursos que nos permite


transmitir la señal de voz a través del internet, utilizando paquetes digitales
transmitidos a través de IP a diferencia de la tecnología analógica que usa la
telefonía tradicional para la transmisión de voz. (Robalino, 2012)

Voz sobre IP es una nueva tecnología que se ha implementado en los últimos


años, principalmente en el entorno empresarial, debido a los avanzados servicios
que esta nos puede ofrecer, ya que utiliza las redes de datos existentes
aprovechando el ancho de banda ofrecido y su cableado permitiendo ahorrar
costos en llamadas fijas y brindando una comunicación más eficiente.

12
2.2.2 Elementos de una red VoIP

Dentro de infraestructura básica de una red VoIP hay que diferenciar tres
elementos básicos:

Terminales: Son dispositivos ya sea en hardware o software que le permite


comunicarse al usuario reemplazando a lo que son los teléfonos tradicionales.

Gateway: En las redes VoIP es un elemento fundamental, donde su principal


función es acoplar la red de datos IP con la Red Telefónica Publica Conmutada
PSTN (Public Switched Telephone Network) y también con las redes de telefonía
tradicional. (Matango, 2016)

Servidor/Gatekeeper: Es él que se encarga del manejo y las funciones


administrativas tales como la autenticación de usuarios, control de admisión,
enrutamiento de llamadas.

Ilustración 2 Elemento de una red VoIP

Elaborado por: MARCO ROSARIO VILLARREAL


Fuente: https://www.monografias.com/trabajos33/estandar-voip/estandar-
voip.shtml

13
2.2.3 Protocolos VoIP

Ilustración 3 Estructura de Protocolo de VoIP

Elaborado por: Servervoip.com


Fuente: http://www.servervoip.com/blog/arquitectura-de-protocolos-de-voip/

2.2.3.1 Protocolos de transporte y control


RTP (Protocolo de transporte en Tiempo Real)

RTP tiene como objetivo brindar un medio uniforme de transmisión donde este
sujeto las limitaciones de tiempo real (audio, video). RTP implementa números de
secuencia en los paquetes IP como función principal, lo que le permite rearmar la
información de voz o de video. (Arroba & Salazar, 2011)

RTCP (Protocolo de control transporte en Tiempo Real)

Es un protocolo de control relacionado con RTP, al momento que se efectúa una


llamada se encarga de enviar los paquetes de control a los terminales, también
mide el desempeño, pero no ofrece garantías. Para esto, se utiliza el protocolo de

14
reserva RSVP o que los enlaces de comunicación utilizados, estén en proporción
correcta con relación al uso que se hace de ellos. (Arroba & Salazar, 2011)

SRTP (Protocolo Seguro de transporte en Tiempo Real)

El protocolo de transporte seguro en tiempo real (SRTP) fue publicado por primera
vez por el IETF5 como RFC 3711, proporciona confidencialidad, integridad y
autenticación de los mensajes de los flujos como son voz y video. SRTP
proporciona protección para paquetes RTP y mensajes RTCP. Este tipo de
protocolo también se lo utiliza principalmente para proporcionar retroalimentación
de QoS.

TCP (Protocolo de control de transmisión)

El protocolo TCP está orientado a conexión, es decir, permite que se controle el


estado de transmisión entre dos máquinas que están comunicadas. También
permite la administración de datos de nivel inferiores en el nivel de aplicación, los
datos proporcionados al protocolo IP son recopilados en datagramas IP.

UDP (Protocolo de Datagrama de Usuario)

El protocolo de datagrama de usuario (UDP) esta no orientado a conexión este


protocolo ofrece escasos servicios de recuperación de errores, ya que en la
cabecera del datagrama posee información de direccionamiento permite sin que
exista una conexión previa el envío de datagramas a través de la red.

El protocolo UDP en sus datagramas no poseen numeración, este factor puede


provocar que los paquetes se adelanten unos a otros y adicionalmente al momento
de la entrega del paquete no emplea una señal de confirmación lo que no garantiza
que un paquete haya llegado a su destino.

5
Organización internacional abierta de normalización, que tiene como objetivos el contribuir a la
ingeniería de Internet

15
2.2.3.2 Protocolos de señalización

H.323

Es un protocolo antiguo que facilita la convergencia de voz, video y datos, es


considerado antiguo porque no proporciona calidad de servicio y hay poca
garantía en el transporte de datos, puede o no ser fiable. (Freire, 2014)

Características fundamentales de H.323

 Interoperabilidad entre diferentes fabricantes.


 Autosuficiencia de la red, plataforma y aplicación.
 Soporta multiconferencias y transmisiones multicast.
 Gestionar el ancho de banda.
 Herramientas de control en HTTP.
 Monitorización de QoS.

Arquitectura de una red basada en H.323:

 Terminales: son dispositivos ya sea en hardware o software que le permite


comunicarse al usuario reemplazando a lo que son los teléfonos
tradicionales.
 Guardianes (Gatekeepers): es él que se encarga del manejo y las
funciones administrativas tales como la autenticación de usuarios, control
de admisión, enrutamiento de llamadas.
 Pasarelas (Gateways): Nos permite enlazar con la red telefónica
conmutada, para el usuario actúa de forma transparente.
 Unidades de Control Multipunto (MCUs): esta unidad es la encargada
de gestionar las multiconferencias.

16
Ilustración 4 Elementos de una Red H.323

Elaborado por: bibing.us.es


Fuente: http://bibing.us.es/proyectos/abreproy/11252/fichero/2-H.323.pdf

Los principales protocolos utilizados son:

 RAS (Registro, Admisión, Situación): Es utilizado para definir las


comunicaciones en cada zona entre el Gatekeepers y la terminal.
 H.225: Se encarga de establecer y finalizar las llamadas entre dos
entidades de H.323, pueden ser el Gatekeepers y la terminal.
 H.245: Este protocolo es el encargado de gestionar las comunicaciones de
llamadas multimedia de extremo a extremo. De las cuales se apreciar
cuatro tipos de mensajes como son:
o Request
o Response
o Command
o Indication

17
 RTP/RTCP (Real-Time Transport Protocol / Real-Time Transport
Control Protocol): es el encargado del transporte punto a punto de los
datos en tiempo real.

Ilustración 5 Flujo de una llamada H.323

Elaborado por: Giancarlo Loli Rojas


Fuente: https://es.slideshare.net/giancarlololirojas/videoconferencia

SIP

Es un protocolo utilizado en la telefonía sobre las redes IP para la señalización y


control. Este protocolo fue creado por el IETF MMUSIC Working Group, guarda
similitud con los protocolos STMP Y HTTP ya que su estructura está basada en
estos. El protocolo SIP no depende de un fabricante debido a que es un protocolo
abierto y amplio, es considerado un estándar de la telefonía IP por su
escalabilidad, simplicidad y facilidad en integrarse con otros protocolos y
aplicaciones. (Gil, 2008)

18
Ilustración 6 Flujo de Llamada del Protocolo SIP

Elaborado por: wikipedia.org


Fuente: https://es.wikipedia.org/wiki/Protocolo_de_iniciación_de_sesión

El protocolo SIP está compuesto por dos componentes para poder establecer la
comunicación esta tarea es ejecutada por el Agente de Usuario (UA) y servidores.
Dentro del agente de usuario se encuentran los agentes de usuario clientes (UAC)
y los agentes de usuario servidor (UAS).

Los agentes de usuario clientes (UAC) es la parte lógica que se encarga de


generar las peticiones y recibir su respectiva respuesta.

Los agentes de usuario servidor (UAS) son los que reciben la petición del UAC
y se encarga de crear las respuestas a las peticiones SIP.

En una infraestructura SIP vamos a encontrar básicamente cuatro tipos de


servidores:

Servidor Proxy: Es el intermediario entre le UAC y el UAS. Cuando se realiza una


petición de inicio de llamada de la UAC es el encargado de decidir a qué servidor
debe ser enviada y entonces retransmite la petición, pero en algunos casos pude
pasar por varios servidores proxys SIP antes de llegar a su destino. (Gil, 2008)

Hay dos tipos de servidor proxy que son:

 Stateful proxy: divide las peticiones en varias, con la cual le permita


localizar la llamada y obtener la mejor respuesta.

19
 Stateless proxy: es el encargado de reenviar los mensajes y no guarda el
estado de transacciones mientras se realiza la petición.

Servidor de Redirección: Este servidor re-direcciona las peticiones hacia el


siguiente servidor lo que produce una respuesta a las solicitudes recibidas.

Servidor de Registro: Es un servidor que admite solicitudes de registro de los


usuarios guardando la información de estas, permitiendo suministrar la tarea de
localización y traducción de direcciones que controla el dominio. (Gil, 2008)

Servidor de Localización: Este servidor simplifica la información al servidor proxy


o al servidor de redirección sobre la localización del destinatario de una llamada.

Ilustración 7 Mensajes SIP

Elaborado por: Franklin Matango


Fuente: http://www.servervoip.com/blog/protocolos-para-voip/tabla-de-mensajes-
sip/

Protocolo MGCP (Media Gateway Control Protocol)

El protocolo de control de entrada de medios o MGCP basado en texto donde es


el encargado de especifica la comunicación entre las entradas de la telefonía y los
componentes del control de la llamada. Las entradas de los medios son las
entradas de la telefonía estas convierten las señales a paquetes de datos con
conmutador de circuito de voz. MGCP fue creado por IETF (Internet Engineering
Task Force) para corregir algunos de los fallos apercibidos en H.323. (Arroba &
Salazar, 2011)

20
IAX

El protocolo IAX (Inter-Asterisk eXchange Protocol) este protocolo fue diseñado


para realizar conexiones VoIP entre servidores Asterisk, aunque hoy en día se lo
utiliza también para efectuar conexiones entre clientes y servidores. La primera
versión ha terminado caducada lo que ha llevado a desarrollar en la actualidad la
versión IAX2, este protocolo fue diseñado y pensado para conexiones de VoIP
aun cuando puede tolerar otro tipo de conexión. (VoipForo, s.f.)

Una llamada IAX o IAX2 tiene tres fases:

A) Establecimiento de la llamada.

B) Flujo de datos o flujo de audio.

C) Liberación de la llamada o desconexión.

Ilustración 8 Flujo de Llamada del Protocolo IAX

Elaborado por: Nefta Anay


Fuente: http://elastixtech.com/protocolo-iax/

21
2.2.3.3 CODEC

Los códec tienen como función transformar una señal analógica (audio y video),
lo más compacto posible en un fichero digital (0 o 1), de esta manera le permitirá
ser transmitido a través de una red de datos.

La principal función de un códec es garantizar la codificación y compresión de los


datos para su posterior descompresión y decodificación.

Los códec (codificadores, decodificadores) se clasifican de dos formas:

Códec de audio

 G.711
 G.723.1
 G.726
 G.729
 GSM (Global System for Modile communications)
 ILBC (Internet Low Bitrate Codec)
 Speex

Códec de video

 H.263
 H.263P
 H.264

2.2.3.4 SEGURIDAD DE LAS REDES VOIP

La telefonía VoIP a medida de su crecimiento va aumentando su preocupación en


tema de seguridad, esta tecnología necesariamente se apoya en los protocolos y
capas, donde de cierto modo se heredaría los inconvenientes ya existentes,
siendo los problemas habituales de seguridad que afectan a estos tipos de redes.
Como se puede observar en la Ilustración 9 la seguridad de VoIP está conformada
sobre varias otras capas típicas de seguridad de la información.

22
Ilustración 9 Capas de seguridad en las redes VoIP

Elaborado por: Franklin Matango


Fuente: http://www.servervoip.com/blog/seguridad-de-las-redes-voip/

En la siguiente Tabla se detallan algunos de las vulnerabilidades y ataques que


afectan a cada una de las capas ya mencionadas.

Tabla 3 Vulnerabilidades por Capa

Capa Ataques y vulnerabilidades


Políticas y Procedimientos Contraseñas débiles. Ej.: Contraseña del
VoiceMail Mala política de privilegios Accesos.
Seguridad Física Acceso físico a dispositivos sensibles. Ej.:
Acceso físico a un gatekeeper, Reinicio de
máquinas, DoS.
Seguridad de Red DDoS
ICMP unreacheable
SYN floods
Gran variedad de floods
Seguridad en los Servicios SQL injections
Denegación en DHCP
DoS
Seguridad en el S.O. Buffer overflows
Gusanos y virus
Malas configuraciones.

23
Seguridad en las SPIT (SPAM)
Aplicaciones y protocolos de Vishing (Phising)
VoIP Fuzzing
Floods (INVITE, REGISTER)
Secuestro de sesiones (Hijacking)
Interceptación (Eavesdroping)
Redirección de llamadas
Reproducción de llamadas
Elaborado por: Franklin Matango
Fuente: http://www.servervoip.com/blog/seguridad-de-las-redes-voip/

2.2.3.5 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP

Amenaza es definida por la norma ISO 270016, (2012) como: “Una causa potencial
de un incidente indeseado, que puede dar lugar a daños a un sistema o a una
organización”.

Las amenazas de seguridad, son sucesos que pueden inducir al menos criterio de
seguridad sea vulnerado, las amenazas que pueden afectar la seguridad de un
sistema (VoIP), son mencionadas a continuación:

Fuzzing

A este ataque se lo conoce también como testeo funcional, que usa paquetes
malformados que producen un mal funcionamiento afectando la integridad de los
mensajes y la disponibilidad de sistema. Al momento del ataque envía mensajes
malformados que pueden ocasionar el desbordamiento de buffer, termino de la
llamada o reinicios en los dispositivos.

6
Norma que permite el aseguramiento, la confidencialidad e integridad de los datos y de
la información

24
Denegación de Servicio (DoS)

Son intentos maliciosos para degradar o inhabilitar el funcionamiento del sistema,


afectando la disponibilidad del mismo. Esto puede realizarse mandando paquetes
en gran cantidad o confeccionados cuidadosamente para explotar debilidades de
software. El objetivo de una amenaza de denegación de servicio en VoIP, es
colapsar los dispositivos de red a través de llamadas falsas que generan tráfico
excesivo. De esta manera, las llamadas legítimas no pueden realizarse o se
interrumpen. (Krasheninnikova, 2013)

Denegación de Servicio Distribuido (DDoS)

Las amenazas de denegación de servicio distribuido (DDoS) son ataques de DoS


desde múltiples sistemas, todos coordinados para inhabilitar un sistema de red
VoIP, afectando su disponibilidad. En VoIP estos ataques distribuidos tienen como
objetivo causar DoS en varios puntos de la red, de manera simultánea, colapsando
el sistema por completo. También pueden producir tráfico tan grande que ningún
dispositivo podría soportar. (Liberona, 2010)

Ilustración 10 Ataque DDOS

Elaborado por: Yúbal FM


Fuente: https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-
afectarte

25
Interceptación (Eavesdropping)

El ataque de interceptación o también conocido como Eavesdropping, es un


ataque que realiza la captura de datos por medio de un intruso al que no iba
direccionada dicha información. En términos de telefonía VoIP, se refiere a la
interceptación de las llamadas telefónicas entre dos usuarios por parte de
personas maliciosas que no son parte de la conversación y la interceptación de
los mensajes que son usados en el sistema.

Ilustración 11 Interceptación (Eavesdropping)

Elaborado por: Inspiring


Fuente: https://www.shutterstock.com/es/image-vector/eavesdropping-concept-
illustration-spy-listening-business-758712814

Inundaciones (Flooders)

Una inundación (flood), consiste en mandar mucha información en poco tiempo a


un dispositivo para intentar que se sature. Afecta primordialmente a la
disponibilidad. En VoIP los flooders tienen como objetivo los servicios y puertos
de telefonía IP. De esta manera, al bloquear puertos de comunicación, deniegan
el servicio a los usuarios legítimos. (Liberona, 2010)

26
Ilustración 12 Ataque por Flooders

Elaborado por: Patrick Park


Fuente: https://www.networkworld.com/article/2234402/cisco-subnet/call-
flooding-attack.html
Fraude telefónico (Toll Fraud)

Se trata de ataques con la finalidad de recolectar dinero a favor del servicio


telefónico, efectuando llamadas de larga distancia o hurto de minutos de llamadas.

Ilustración 13 Fraude telefónico

Elaborado por: Transnexus.com


Fuente: https://transnexus.com/whitepapers/introduction-to-voip-fraud/

Spam Over Internet Telephony (SPIT)

Los SPIT (Spam Over Internet Telephony) son llamadas no deseadas y


automatizadas que se efectúan utilizando la telefonía VoIP, en otros términos, el
SPIT es en realidad SPAM en modo de llamada telefónica.

Si bien el SPIT no se ha convertido en un problema grande debido a que la


telefonía IP aún no está siendo utilizada de manera masiva, los expertos en

27
tecnología pronostican que esta tecnología tendrá un crecimiento importante en
los próximos años, lo que hará que este mercado sea más atractivo para los
spammers. (Avantika, 2017)

Ilustración 14 Ataque por Spam Over Internet Telephony

Elaborado por: CIO, University of New Zealand


Fuente: https://www.massey.ac.nz/massey/staffroom/national-shared-
services/information-technology-services/security/spit-spam-over-ip-telephony.cfm

Vishing
Es la unión de las palabras Voz y phishing7, ya que es un ataque con las mismas
propiedades que el phishing pero aplicado a la telefonía VoIP. A los usuarios se
lo trata de engañar con la intención de exponer información confidencial de índole
personal o financiera.

Ilustración 15 Ataque por Vishing

Elaborado por: sciencedirect.com


Fuente: https://www.sciencedirect.com/science/article/pii/B9781597492980000069

7
Método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal

28
2.3 Fundamentación Legal

2.3.1 Código Orgánico Integral Penal

En base al Código Orgánico Integral Penal vigente en el Ecuador los siguientes


artículos corresponden a los delitos informáticos:

Título IV Infracciones en particular

Capítulo tercero Delitos contra los derechos del buen vivir

Sección tercera Delitos contra la seguridad de los activos de los sistemas


de información y comunicación

Artículo 229.- Revelación ilegal de base de datos. - La persona que, en


provecho propio o de un tercero, revele información registrada, contenida en
ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un
sistema electrónico, informático, telemático o de telecomunicaciones;
materializando voluntaria e intencionalmente la violación del secreto, la intimidad
y la privacidad de las personas, será sancionada con pena privativa de libertad de
uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados


bancarios internos o de instituciones de la economía popular y solidaria que
realicen intermediación financiera o contratistas, será sancionada con pena
privativa de libertad de tres a cinco años.

Artículo 230.- Interceptación ilegal de datos. - Será sancionada con pena


privativa de libertad de tres a cinco años:

1. La persona que, sin orden judicial previa, en provecho propio o de un


tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma
un dato informático en su origen, destino o en el interior de un sistema

29
informático, una señal o una transmisión de datos o señales con la finalidad
de obtener información registrada o disponible.

Artículo 232.- Ataque a la integridad de sistemas informáticos. - La persona


que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes lógicos
que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda


o distribuya de cualquier manera, dispositivos o programas informáticos
maliciosos o programas destinados a causar los efectos señalados en el
primer inciso de este artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura
tecnológica necesaria para la transmisión, recepción o procesamiento de
información en general.

Si la infracción se comete sobre bienes informáticos destinados a la prestación de


un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco
a siete años de privación de libertad.

Artículo 234.- Acceso no consentido a un sistema informático, telemático o


de telecomunicaciones.- La persona que sin autorización acceda en todo o en
parte a un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,
desviar o re direccionar de tráfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.

30
2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN

En la Ley Orgánica de Telecomunicación que rige en el Ecuador, los siguientes


artículos corresponden a los delitos informáticos:

TÍTULO II

REDES Y PRESTACION DE SERVICIOS DE TELECOMUNICACIONES

CAPÍTULO I

Establecimiento y explotación de redes

Art. 9.- Redes de telecomunicaciones. Se entiende por redes de


telecomunicaciones a los sistemas y demás recursos que permiten la transmisión,
emisión y recepción de voz, vídeo, datos o cualquier tipo de señales, mediante
medios físicos o inalámbricos, con independencia del contenido o información
cursada.

El establecimiento o despliegue de una red comprende la construcción, instalación


e integración de los elementos activos y pasivos y todas las actividades hasta que
la misma se vuelva operativa.

En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo


audio y vídeo por suscripción y similares, los prestadores de servicios de
telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas
nacionales, que se emitan para el efecto. En el caso de redes físicas el despliegue
y tendido se hará a través de ductos subterráneos y cámaras de acuerdo con la
política de ordenamiento y soterramiento de redes que emita el Ministerio rector
de las Telecomunicaciones y de la Sociedad de la Información. El gobierno central
o los gobiernos autónomos descentralizados podrán ejecutar las obras necesarias
para que las redes e infraestructura de telecomunicaciones sean desplegadas de
forma ordenada y soterrada, para lo cual el Ministerio rector de las
Telecomunicaciones y de la Sociedad de la Información establecerá la política y
normativa técnica nacional para la fijación de tasas o contraprestaciones a ser
pagadas por los prestadores de servicios por el uso de dicha infraestructura. Para

31
el caso de redes inalámbricas se deberán cumplir las políticas y normas de
precaución o prevención, así como las de mimetización y reducción de
contaminación visual.

Los gobiernos autónomos descentralizados, en su normativa local observarán y


darán cumplimiento a las normas técnicas que emita la Agencia de Regulación y
Control de las Telecomunicaciones, así como a las políticas que emita el Ministerio
rector de las Telecomunicaciones y de la Sociedad de la Información, favoreciendo
el despliegue de las redes. De acuerdo con su utilización las redes de
telecomunicaciones se clasifican en:

 Redes Públicas de Telecomunicaciones


 Redes Privadas de Telecomunicaciones

Art. 13.- Redes privadas de telecomunicaciones. Las redes privadas son


aquellas utilizadas por personas naturales o jurídicas en su exclusivo beneficio,
con el propósito de conectar distintas instalaciones de su propiedad o bajo su
control. Su operación requiere de un registro realizado ante la Agencia de
Regulación y Control de las Telecomunicaciones y en caso de requerir de uso de
frecuencias del espectro radioeléctrico, del título habilitante respectivo.

Las redes privadas están destinadas a satisfacer las necesidades propias de su


titular, lo que excluye la prestación de estos servicios a terceros. La conexión de
redes privadas se sujetará a la normativa que se emita para tal fin.

La Agencia de Regulación y Control de las Telecomunicaciones regulará el


establecimiento y uso de redes privadas de telecomunicaciones.

Art. 17.- Comunicaciones internas. No se requerirá la obtención de un título


habilitante para el establecimiento y uso de redes o instalaciones destinadas a
facilitar la intercomunicación interna en inmuebles o urbanizaciones, públicas o
privadas, residenciales o comerciales, siempre que:

1. No se presten servicios de telecomunicaciones a terceros;


2. No se afecten otras redes de telecomunicaciones, públicas o privadas;
3. No se afecte la prestación de servicios de telecomunicaciones; o,
4. No se use y explote el espectro radioeléctrico.

32
No obstante, dicha instalación y uso por parte de personas naturales o jurídicas
se sujetarán a la presente Ley y normativa que resulte aplicable y, en caso de la
comisión de infracciones, se impondrán las sanciones a que haya lugar.

TÍTULO VIII

SECRETO DE LAS COMUNICACIONES Y PROTECCIÓN DE DATOS

PERSONALES

CAPÍTULO I

Secreto de las comunicaciones

Artículo 76.- Medidas técnicas de seguridad e invulnerabilidad. Las y los


prestadores de servicios ya sea que usen red propia o la de un tercero, deberán
adoptar las medidas técnicas y de gestión adecuadas para preservar la seguridad
de sus servicios y la invulnerabilidad de la red y garantizar el secreto de las
comunicaciones y de la información transmitida por sus redes. Dichas medidas
garantizarán un nivel de seguridad adecuado al riesgo existente.

En caso de que exista un riesgo particular de violación de la seguridad de la red,


el prestador de servicios de telecomunicaciones deberá informar a sus abonados,
clientes o usuarios sobre dicho riesgo y, si las medidas para atenuar o eliminar
ese riesgo no están bajo su control, sobre las posibles soluciones.

Artículo 77.- Interceptaciones. Únicamente se podrán realizar interceptaciones


cuando exista orden expresa de la o el Juez competente, en el marco de una
investigación de un delito o por razones de seguridad pública y del Estado, de
conformidad con lo que establece la ley y siguiendo el debido proceso.

En caso de interceptación legal, las y los prestadores de servicios deberán proveer


toda la información requerida en la orden de interceptación, incluso los datos de
carácter personal de los involucrados en la comunicación, así como la información
técnica necesaria y los procedimientos para la descomprensión, descifrado o
decodificación en caso de que las comunicaciones objeto de la interceptación legal
hayan estado sujetas a tales medidas de seguridad. Los contenidos de las
comunicaciones y los datos personales que se obtengan como resultado de una

33
orden de interceptación legal estarán sujetos a los protocolos y reglas de
confidencialidad que establezca el ordenamiento jurídico vigente.

CAPÍTULO II

Protección de los datos personales

Artículo 78.- Derecho a la intimidad. Para la plena vigencia del derecho a la


intimidad, establecido en el artículo 66, numeral 20 de la Constitución de la
República, las y los prestadores de servicios de telecomunicaciones deberán
garantizar, en el ejercicio de su actividad, la protección de los datos de carácter
personal. Para tal efecto, las y los prestadores de servicios de telecomunicaciones
deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la
seguridad de su red con el fin de garantizar la protección de los datos de carácter
personal de conformidad con la ley. Dichas medidas incluirán, como mínimo:

1. La garantía de que sólo el personal autorizado tenga acceso a los datos


personales para fines autorizados por la ley.
2. La protección de los datos personales almacenados o transmitidos de la
destrucción accidental o ilícita, la pérdida o alteración accidentales o el
almacenamiento, tratamiento, acceso o revelación no autorizados o ilícitos.
3. La garantía de la aplicación efectiva de una política de seguridad con
respecto al tratamiento de datos personales.
4. La garantía de que la información suministrada por los clientes, abonados
o usuarios no será utilizada para fines comerciales ni de publicidad, ni para
cualquier otro fin, salvo que se cuente con el consentimiento previo y
autorización expresa de cada cliente, abonado o usuario. El
consentimiento deberá constar registrado de forma clara, de tal manera
que se prohíbe la utilización de cualquier estrategia que induzca al error
para la emisión de dicho consentimiento.

Artículo 79.- Deber de información. En caso de que exista un riesgo particular


de violación de la seguridad de la red pública o del servicio de telecomunicaciones,
el prestador de servicios de telecomunicaciones informará a sus abonados,
clientes y usuarios sobre dicho riesgo y sobre las medidas a adoptar.

34
En caso de violación de los datos de un abonado o usuario particular, el prestador
notificará de tal violación al abonado o usuario particular en forma inmediata,
describiendo al menos la naturaleza de la violación de los datos personales, los
puntos de contacto donde puede obtenerse más información, las medidas
recomendadas para atenuar los posibles efectos adversos de dicha violación y las
medidas ya adoptadas frente a la violación de los datos personales.

La notificación de una violación de los datos personales a un abonado, cliente o


usuario particular afectado no será necesaria si el prestador demuestra a la
Agencia de Regulación y Control de las Telecomunicaciones que ha aplicado las
medidas de protección tecnológica convenientes y que estas medidas se han
aplicado a los datos afectados por la violación de seguridad. Unas medidas de
protección de estas características convierten los datos en incomprensibles para
toda persona que no esté autorizada a acceder a ellos.

A los efectos establecidos en este artículo, se entenderá como violación de los


datos personales la violación de la seguridad que provoque la destrucción,
accidental o ilícita, la pérdida, la alteración, la revelación o el acceso no
autorizados, de datos personales transmitidos, almacenados o tratados en la
prestación de un servicio de telecomunicaciones.

2.4 Pregunta Científica a Contestarse

¿Un test de análisis de vulnerabilidades a la central telefónica IP podrá


incrementar los niveles de seguridad de estos servidores logrando que estén
totalmente protegidos, donde se pueda garantizar la disponibilidad,
confidencialidad e integridad de la información?

2.5 Variables de la Investigación

Variable dependiente: “ANÁLISIS DE VULNERABILIDADES”

Variable independiente 1: “SERVIDOR ASTERISK”

Variable independiente 2: “HERRAMIENTAS DE PENTESTING”

35
2.6 Definiciones Conceptuales

2.6.1 ASTERISK

Asterisk es un software de código abierto que puede convertir un ordenador de


propósito general en un sofisticado servidor de comunicaciones VoIP. Es líder
mundial en plataformas de telefonía, utilizado por empresas de todos los
tamaños para mejorar su comunicación, incluyendo a Google, Yahoo, IBM, e
incluso el Ejército de EE.UU. (QUAREA ITC, s.f.)

2.6.2 ETHICAL HACKING

Es una parte de la seguridad informática que utiliza una serie de herramientas,


con el fin de explotar vulnerabilidades de los sistemas informáticos, para ello se
utiliza una serie de ambientes de pruebas que simulan un ataque de un
delincuente informático. El objetivo del ethical hacking es poder revisar el nivel de
seguridad de un sistema informático, incluyendo la seguridad física, las bases de
datos, las aplicaciones. (García, 2016)

Ilustración 16 Tipos de Hacker

Elaborado por: Clare Hopping, Bobby Hellard


Fuente: https://www.itpro.co.uk/hacking/30282/what-is-ethical-hacking-white-hat-
hackers-explained

Del ethical hacking salen dos términos el hacker y cracker.

36
Hacker

Según Julián Pérez El concepto de Hacker tiene dos grandes acepciones, puede
referirse a un pirata informático (una persona que accede de manera ilegal a un
sistema para tomar su control u obtener datos privados) o a un experto que se
encarga de proteger y mejorar la seguridad informática. Los hackers, en este
sentido, se dedican a solucionar problemas que afectan a un sistema. Muchas
veces su función es hallar una alternativa o una vía que los desarrolladores no
lograron descubrir. (Pérez, 2018)

Cracker

El concepto de Cracker, como su nombre nos está indicando (deriva del inglés
Crack, que significaría romper) comprende a aquellos usuarios de ordenadores
que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de
Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían
desde el simple hecho de solamente medir conocimientos, hasta como forma de
protesta. (Sistemas, s.f.)

KALI LINUX

Kali Linux es una distribución de Linux basada en Debian dirigida a pruebas


avanzadas de penetración y auditoría de seguridad. Kali contiene varios cientos
de herramientas que están orientadas a diversas tareas de seguridad de la
información, tales como Pruebas de penetración, investigación de seguridad,
informática forense e ingeniería inversa. Kali Linux está desarrollado, financiado y
mantenido por Offensive Security, una empresa líder en capacitación en seguridad
de la información. (Linux, 2018)

2.6.3 SIPVicious

El paquete SIPVicious es un conjunto de herramientas de seguridad que se


pueden usar para auditar sistemas VoIP basados en SIP.

37
NMAP

NMAP es sin duda el escáner de puertos más popular entre los profesionales de
redes y seguridad informática, en parte por su facilidad de uso, pero
principalmente debido a su versatilidad para escanear. (Astudillo, 2013)

SVMAP

Es un escáner de red para SIP similar a NMAP, una vez que SVMAP encuentre
un dispositivo que admita SIP, extraerá información de la respuesta e identificará
el tipo de dispositivo. Cualquier persona que ejecute esta herramienta
normalmente terminará con una lista de direcciones IP de dispositivos SIP y los
nombres de esos dispositivos. (enablesecurity, 2007)

SVCRACK

SVCRACK forma parte de SIPVicious, esta herramienta nos permitirá obtener una
contraseña de una extensión SIP en un servidor PBX.

Funcionamiento de SVCRACK:

 Comienza a enviar solicitudes de REGISTRO para registrar una línea de


extensión específica.
 Mientras tanto, el servidor SIP comienza a responder de nuevo solicitando
la autenticación.
 La respuesta también contiene un nonce, que es un número único o una
cadena de bits que solo se debe usar una vez. Este nonce se utiliza
como desafío en el mecanismo de desafío-respuesta.
 SVCRACK usa el nonce y otras propiedades para calcular la respuesta de
desafío y luego la envía al servidor.

38
SVWAR

La herramienta SVWAR forma parte de la suite SIPVicious, nos permite obtener


usuarios de una PBX o servidor VoIP. El funcionamiento es bastante sencillo nos
permite identificar extensiones en varias configuraciones de PBX, buscando en
diferentes rangos establecidos como: 1000,2000...9000, 1001,2001…9001,
1111,2222...9999, 11111,22222...99999. (bytecoders, 2008)

2.6.4 HYDRA

Hydra es una herramienta que permite realizar ataques para intentar adivinar las
contraseñas, el cual funciona en paralelo con soporte de diversos protocolos.
Actualmente soporta Asterisk, Cisco auth, FTP, HTTP, IMAP, MS-SQL, MYSQL.
(Quezada, 2014)

2.6.5 WIRESHARK

Wireshark es un analizador de protocolos open-source diseñado por Gerald


Combs y que actualmente está disponible para plataformas Windows y Unix.
Conocido originalmente como Ethereal, su principal objetivo es el análisis de
tráfico además de ser una excelente aplicación didáctica para el estudio de las
comunicaciones y para la resolución de problemas de red. (Merino, 2011)

39
CAPITULO III

METODOLOGÍA DE LA INVESTIGACIÓN
3.1 Modalidad de la Investigación

3.1.1 Investigación de campo

Según lo expresado por Charles Reichardt (2015), “La investigación de campo


recopila información relevante teniendo un contacto directo con el problema, en
otras palabras posibilita al investigador conseguir información primaria que no ha
sido objeto de manipulación por parte de las variables que la componen.” (p. 31)

Se escogió este tipo de investigación, que permitirá realizar encuestas, entrevistas


a profesionales involucrados y con conocimientos de las vulnerabilidades que se
pueden presentarse en los sistemas VoIP, de esta forma se podrá reunir toda la
información requerida para conseguir los objetivos propuestos.

3.1.2 Proyecto Factible

El Manual de Trabajos de Grado de Especialización y Maestría y Tesis Doctorales


de la Universidad Pedagógica Libertador, plantea que: Proyecto Factible consiste
en la investigación, elaboración y desarrollo de una propuesta de un modelo
operativo viable para solucionar problemas, requerimientos o necesidades de
organizaciones o grupos sociales; puede referirse a la formulación de políticas,
programas, tecnologías, métodos o procesos. El Proyecto debe tener apoyo en
una investigación de tipo documental, de campo o un diseño que incluya ambas
modalidades. (Universidad Pedagógica Experimental Libertador, 2006)

El proyecto “Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con


el uso de herramientas de hacking ético”, es totalmente viable, ya que nos brindara
información para reconocer y solucionar problemas frecuentes en Sistemas VoIP.

40
3.1.3 Investigación Documental

Fidias Arias define a La investigación documental como: un proceso basado en la


búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es
decir, los obtenidos y registrados por otros investigadores en fuentes
documentales: impresas, audiovisuales o electrónicas. Como en toda
investigación, el propósito de este diseño es el aporte de nuevos conocimientos.
(Arias, 2012)

Se realiza este tipo de investigación, por el uso de fuentes bibliográficas como


principio fundamental de este trabajo.

Como subtipos de la investigación documental tenemos a:

 La bibliográfica, es la que se basa en la consulta de libros,


 La hemerográfica, basada en artículos o ensayos de revistas,
 La archivística, se localizan en documentos como oficios, expedientes,
entre otros.

3.2 Métodos de investigación

Los métodos que se aplicarán en el caso de estudio son el método científico y el


analítico que se detallan a continuación:

3.2.1 Método Científico

El método científico es el conjunto de pasos, técnicas y procedimientos que se


emplean para formular y resolver problemas de investigación mediante la prueba
o verificación de hipótesis. (Arias, 2012)

Las etapas del método científico son 3 las mencionamos a continuación:

 Formulación del problema que motiva el comienzo de la investigación.


 Recolección de datos.
 Análisis e interpretación de datos.

41
Formulación del problema que motiva el comienzo de la investigación

El inconveniente radica en la falta de conocimiento de las vulnerabilidades en los


sistemas VoIP, donde es posible que ataques varios permitan el acceso a la
información de carácter privado de las empresas.

Recolección de datos

En esta etapa de recolección de datos, las encuestas estarán dirigidas al personal


del área de tecnología del GAD del Municipio de Durán y la entrevista al encargado
del sistema de redes con el objetivo de tener una apreciación de un profesional
que domina el tema de la seguridad en los sistemas VoIP.

Análisis en Interpretación de los datos

Una vez terminada la fase de recolección de información se procede a tomar estos


datos y realizar tablas y gráficos estadísticos para su respectivo análisis e
interpretación.

3.2.2 Método analítico

El Método analítico es aquel método de investigación que consiste en la


desmembración de un todo, descomponiéndolo en sus partes o elementos para
observar las causas, la naturaleza y los efectos. El análisis es la observación y
examen de un hecho en particular. Es necesario conocer la naturaleza del
fenómeno y objeto que se estudia para comprender su esencia. Este método nos
permite conocer más del objeto de estudio, con lo cual se puede: explicar, hacer
analogías, comprender mejor su comportamiento y establecer nuevas teorías.
(Uribe & García, 2005)

Este método nos permitirá hacer relaciones interesantes y concluyentes con


respecto a las vulnerabilidades de los Sistemas VoIP, una vez que se utilicen las
herramientas de Hacking Ético.

42
3.3 POBLACIÓN Y MUESTRA
3.3.1 Población

La población es denomina por Ciro Martínez (2016), como “al conjunto de


personas, individuos o elementos sujetos a un estudio debido a que poseen ciertas
características particulares que son de interés analizar por parte del investigador;
dependiendo de su tamaño puede ser finita o infinita.” (p. 39)

En este estudio se define como población al personal del área de tecnologías del
GAD del Municipio de Durán, ya que esta institución cuenta con el sistema de
telefonía VoIP, además, al solicitar el permiso para realizar las encuestas,
brindaron las facilidades y colaboración del caso.

El área de tecnologías tiene un total de 9 empleados según información


proporcionada por el departamento de Recursos Humanos de dicha organización.

Tabla 4 Población del Área de tecnología

Población / Personal Área de Tecnología Cantidad


Hombres 7
Mujeres 2
Total 9
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

3.3.2 Muestra

Según lo descrito por Freund y Miller (2017), “En Estadística, la muestra constituye
una parte o porción de la población, en otras palabras, los individuos
seleccionados para el estudio debes poseer características homogéneas al ser un
subconjunto representativo.” (p.112)

Observando que la cantidad de colaboradores del área de tecnología del GAD del
Municipio de Durán es relativamente bajo, no se considera necesario emplear

43
algún tipo de fórmula para calcular la muestra, por esta razón se establece que el
subconjunto representativo para la muestra estará compuesto por los 9 empleados
que componen la población total.

3.4 Instrumentos de recolección de datos


3.4.1 Técnica

Las técnicas son individuales y específicas para la representación de los


acontecimientos, por lo que sirve de complemento al método científico el cual
posee una aplicación general, se entiende como técnica de investigación el
procedimiento o forma particular de obtener datos o información. (Arias, 2012)

Para la recolección de datos se ejecutará la técnica De Campo empleando la


encuesta y la entrevista.

3.5 Recolección de la información

3.5.1 La Encuesta

La encuesta es definida por Héctor Huamán (2015), como “una técnica que guarda
un enfoque cuantitativo el cual permite recolectar una serie de datos medibles a
través de la aplicación de métodos sistemáticos de interrogación.” (p.27)

Para el proyecto de titulación referente al tema de “Análisis de vulnerabilidades de


seguridad en sistemas de VoIP, con el uso de herramientas de hacking ético”, se
realizó una encuesta presencial al personal del área de tecnologías del GAD del
Municipio de Durán.

44
3.5.2 La Entrevista

La entrevista es definida por Lucio Collado (2015), como “una técnica cualitativa
que permite le permite al investigador llevar a cabo una comunicación
interpersonal con el objeto de estudio del que espera conseguir respuestas
abiertas sobre las interrogantes planteadas referentes al problema.” (p. 57)

La entrevista consiste en conseguir respuestas amplias y detalladas con la


finalidad de recopilar la mayor cantidad de información referente al tema de
“Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con el uso de
herramientas de hacking ético”, esta entrevista está dirigida al Ing. Alfredo Arrese
administrador del Sistema de red del GAD del Municipio de Durán.

3.6 Procesamiento y análisis

La encuesta dirigida al personal del área de tecnologías del GAD del Municipio de
Durán está conformada por 8 preguntas, la mayoría de preguntas son de escala
de Likert, cada respuesta será recopilada para validar los datos y mantener
resultados claros.

La herramienta que se utilizara para la tabulación de datos de la encuesta es un


software especializado que nos permitirá la creación de tablas dinámicas, gráficos
estadísticos, entre otros, donde se usará principalmente el gráfico circular o
también llamado gráfico de pastel, este nos permite tener un correcto análisis y
compresión de los resultados, logrando interpretar cada una de las respuestas
obtenidas.

Con los datos obtenidos mediante la entrevista realizada al Ing. Alfredo Arrese se
pudo obtener una mayor compresión y análisis de las vulnerabilidades que
presentan las centrales telefónicas de VoIP.

45
Análisis de los resultados

Análisis de las encuestas dirigida al personal del área de tecnología del GAD del
Municipio de Durán.

Pregunta # 1

¿Tiene conocimiento que los servicios de VoIP, poseen vulnerabilidades que


conllevan a provocar incidentes de seguridad en su red?

Tabla 5 Resultados de la pregunta # 1

OPCIONES CANTIDAD PORCENTAJE


SI 7 78%
NO 2 22%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

Ilustración 17 Porcentajes a las respuestas a la pregunta # 1

22%

SI
NO

78%

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada se verifico que el 78% del personal del
área de tecnología del GAD del Municipio de Durán tiene conocimiento que los
servicios de VoIP poseen vulnerabilidades que conllevan a producir incidentes de
seguridad en la red mientras que el 22% no tiene conocimiento.

46
Pregunta # 2

¿Tiene conocimiento que tipo de seguridad tiene su central VoIP?

Tabla 6 Resultados de la pregunta # 2

OPCIONES CANTIDAD PORCENTAJE


SI 3 33%
NO 6 67%
TOTAL 9 100%

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Ilustración 18 Porcentajes a las respuestas a la pregunta # 2

33%
SI
NO
67%

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada se obtiene que el 67% del personal


del área de tecnología del GAD del Municipio de Durán no conoce las medidas de
seguridad que posee su central VoIP y el 33% si conoce debido a que sus
funciones son las encargadas de brindar la seguridad necesaria.

47
Pregunta # 3

¿Tiene conocimiento de los tipos de ataque puede sufrir una central de


VoIP?

Tabla 7 Resultados de la pregunta # 3

OPCIONES CANTIDAD PORCENTAJE


SI 5 56%
NO 4 44%
TOTAL 9 100%

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Ilustración 19 Porcentajes a las respuestas a la pregunta # 3

44% SI
56% NO

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada se observa que el 56% del personal


del área de tecnología del GAD del Municipio de Durán tiene conocimiento de los
tipos de ataques que pueden sufrir una central VoIP y el 44% desconoce de los
mismos.

48
Pregunta # 4
¿Qué piensa sobre el uso de herramientas de seguridad informática para el
escaneo de vulnerabilidades en los Sistemas VoIP?

Tabla 8 Resultados de la pregunta # 4

OPCIONES CANTIDAD PORCENTAJE


Totalmente de Acuerdo 6 67%
De Acuerdo 3 33%
Indiferente 0 0%
En Desacuerdo 0 0%
Totalmente en Desacuerdo 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

Ilustración 20 Porcentajes a las respuestas a la pregunta # 4

0%
Totalmente de Acuerdo
33% De Acuerdo
Indiferente
En Desacuerdo
67%
Totalmente en Desacuerdo

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del


GAD del Municipio de Durán se puede observar que el 67% está Totalmente de
Acuerdo y el 33% este De Acuerdo, respecto al uso de herramientas de seguridad
informática para el escaneo de vulnerabilidades en los Sistemas VoIP.

49
Pregunta # 5

5.- ¿Tiene conocimiento con qué frecuencia se realizan en el municipio


auditorías informáticas a la central de VoIP?

Tabla 9 Resultados de la pregunta # 5

OPCIONES CANTIDAD PORCENTAJE


Muy Frecuente 1 11%
Frecuente 3 33%
Ocasionalmente 3 33%
Muy Pocas Veces 2 22%
Nunca 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

Ilustración 21 Porcentajes a las respuestas a la pregunta # 5

0%11%
22% Muy Frecuente
Frecuente
Ocasionalmente
34%
Muy Pocas Veces
33% Nunca

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del


GAD del Municipio de Durán se observa que el 11% indica que es Muy Frecuente
que se realizan auditorías informáticas a la central de VoIP, el 34% indica que es
Frecuente, el 33% indica que es Ocasionalmente y el 22% que es Muy Pocas
Veces.

50
Pregunta # 6

6.- ¿Estaría de acuerdo que se realice auditorías informáticas en las


centrales VoIP para que las empresas puedan tener conocimiento de las
vulnerabilidades, riesgos y tener planes de contingencia?

Tabla 10 Resultados de la pregunta # 6

OPCIONES CANTIDAD PORCENTAJE


Totalmente de Acuerdo 7 78%
De Acuerdo 2 22%
Indiferente 0 0%
En Desacuerdo 0 0%
Totalmente en Desacuerdo 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

Ilustración 22 Porcentajes a las respuestas a la pregunta # 6

0% Totalmente de Acuerdo
22%
De Acuerdo
Indiferente
En Desacuerdo
78%
Totalmente en Desacuerdo

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del


GAD del Municipio de Durán se puede apreciar que el 78% está Totalmente de
Acuerdo y el 22% este De Acuerdo, a que se realicen auditorías informáticas en
las centrales VoIP permitiendo conocer las vulnerabilidades y riesgos, ayudando
a tener planes de contingencia.

51
Pregunta # 7

7.- ¿Con que frecuencia ha tenido suspendido el servicio de telefonía o


perdidas de las llamadas?

Tabla 11 Resultados de la pregunta # 7

OPCIONES CANTIDAD PORCENTAJE


Muy Frecuente 0 0%
Frecuente 0 0%
Ocasionalmente 2 22%
Muy Pocas Veces 7 78%
Nunca 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

Ilustración 23 Porcentajes a las respuestas a la pregunta # 7

0%
22% Muy Frecuente
Frecuente
Ocasionalmente
Muy Pocas Veces
78% Nunca

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del


GAD del Municipio de Durán se observa que el 78% indica que Muy Pocas Veces
han tenido suspendido el servicio de telefonía o perdidas de las llamadas, mientras
que el 22% indica que pasa Ocasionalmente.

52
Pregunta # 8

8.- ¿Ha tenido algunos de estos inconvenientes durante sus llamadas


telefónicas?

Tabla 12 Resultados de la pregunta # 8

OPCIONES CANTIDAD PORCENTAJE


Ruido en la Comunicación 3 25%
Problemas de Eco 3 25%
Corte de la Llamada 2 17%
Retardo en las Llamadas 0 0%
Ninguna de las Anteriores 4 33%
TOTAL 12 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

Ilustración 24 Porcentajes a las respuestas a la pregunta # 8

25% Ruido en la Comunicación


33% Problemas de Eco
Corte de la Llamada
Retardo en las Llamadas
0%
25% Ninguna de las Anteriores
17%

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del


GAD del Municipio de Durán se puede observar que el 44% de los encuestados
no han tenido ningún problema, mientras el 33% nos menciona que han tenido
Problema de Eco y Ruido en la Comunicación y el 22% Corte de la Llamada.

53
3.7 VALIDACIÓN DE LA IDEA A DEFENDER

Con la encuesta realizada al personal del Área de Tecnologías del GAD del
Municipio de Durán se pudo obtener la siguiente información:

La mayoría del personal tiene conocimiento que los servicios de VoIP poseen
vulnerabilidades que pueden provocar incidentes en la seguridad de la red, y de
la existencia de herramientas que le permiten el escaneo de dichas
vulnerabilidades. También se apreciar que el 78% del personal del Área de
Tecnologías está totalmente de acuerdo que se realice auditorías informáticas en
las centrales de VoIP para que puedan tener conocimiento de las posibles
vulnerabilidades, amenazas y riesgos que están expuestos con el propósito de
preservar la información de los usuarios de manera segura.

En la encuesta también se puede apreciar que la central VoIP no ha tenido muchos


problemas con la suspensión del servicio ya que la mayoría respondió que muy
pocas veces le ha pasado, y los problemas que llegan a tener es de ruido en la
comunicación y problemas de eco.

Además, con la entrevista realizada al Ing. Alfredo Arrese encargado en la


administración de la red, se puede observar que tiene conocimiento sobre las
vulnerabilidades que poseen los sistemas VoIP y los posibles planes de
contingencias que le pueden ayudan a mitigar y resolver inconveniente evitando
problemas de seguridad, tales como realizar respaldo de la central VoIP, realizar
mantenimiento preventivo al menos una vez al año, uso de software de seguridad,
entre otros.

54
CAPITULO IV

Pruebas y Resultados
4.1 Escenario de la red VoIP

Para poder llevar a cabo los objetivos planteados es necesario implementar un


escenario de una red VoIP, donde se realizarán las pruebas y análisis.

Ilustración 25 Escenario de Prueba

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

4.1.1 Hardware a Utilizar

Tabla 13 Hardware a utilizar

EQUIPO CARACTERÍSTICA
Laptop Intel CORE i5, 8th Gen 1.6 GHz.
Memoria RAM 8 GB
Disco Duro de 1TB
Tarjeta de Red 10/100 Mbps
Router TP-LINK WR740N v4
Teléfono Celular Bmobile AX512
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

55
4.1.2 Software a Utilizar

Tabla 14 Software a utilizar

Programa Versión
VMWare Workstation 15 PRO
ASTERISK FreePBX 13.0.195.26
KALI LINUX Ver. 2.0.0 i86
3XC PHONE Ver 6.0.26523.0
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

4.2 Identificación de vulnerabilidades a través de Pruebas de


Penetración

Para efectuar las pruebas de penetración por hacking ético deben efectuarse de
manera ordenada y estructurada. El hacking ético se divide en las siguientes
fases:

 Fase de Reconocimiento
 Fase de Escaneo y Enumeración
 Fase de Análisis de vulnerabilidades
 Fase de Explotación

Análisis de Resultados del Escenario 1

Tabla 15 Vulnerabilidades encontradas

VULNERABILIDAD SOLUCIÓN
Puertos y Servicios habilitados Cerrar los puertos y servicios
innecesarios. innecesarios.
Enumeración y Escaneo de Configurar reglas del Firewall y
extensiones y dispositivos SIP. modificar archivo sip.conf
Contraseñas de Extensiones y Usar contraseñas más robustas.
Root débiles y predecibles.
Firewall deshabilitado. Habilitar firewall del servidor.

56
Permitir solicitudes Configurar la herramienta FAIL2BAN.
constantemente de forma ilimitada.
Protocolo SSH no seguro Configurar la herramienta FAIL2BAN
y archivo sshd.conf

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis

Como se puede observar en la tabla 15, un resume de las vulnerabilidades


encontradas en la central VoIP. Como son, los puertos y servicios habilitados
innecesariamente, el Firewall del servidor deshabilitado, contraseñas débiles,
entre otros.

Análisis de Resultados del Escenario 2

Para el análisis de este escenario se efectuaron 25 llamas donde se evaluó los


requerimientos de seguridad fundamental, tales como la Disponibilidad, Integridad
y Confidencialidad. Donde los criterios de evaluación serán los siguientes:

1 = Insuficiente; 2 = Aceptable; 3 = Excelente.

Resultados de las llamadas sin ninguna Seguridad

Tabla 16 Registro de llamadas

SIP/RTP
N° llamadas Disponibilidad Integridad Confidencialidad
1 2 1 1
2 1 1 1
3 2 1 1
4 1 1 1
5 2 2 1
6 1 1 1
7 1 1 1
8 1 1 1
9 2 1 1
10 1 1 1

57
11 2 1 1
12 1 1 1
13 1 1 1
14 2 1 1
15 1 1 1
16 1 1 2
17 1 1 1
18 1 1 1
19 2 1 1
20 1 1 1
21 1 1 1
22 1 1 1
23 2 1 1
24 2 1 2
25 1 1 1
PROMEDIO 1,36 1,04 1,08

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Ilustración 26 Criterio evaluación de las llamadas

Resultados de Llamadas
2

1,5

0,5

0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Disponibilidad Integridad Confidencialidad

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Como se puede observar en la Ilustración 26, los criterios de evaluación de la


totalidad de las llamadas realizadas.

58
Ilustración 27 Estadísticas de las llamadas

SIP/RTP

50%
45%
40%
35%
30%
25% 45%
20% 35% 36%
15%
10%
5%
0%
Disponibilidad Integridad Confidencialidad

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Análisis

Como se puede observar en la tabla 16, l0s valores de los requerimientos de


seguridad antes mencionados son muy bajos, se puede apreciar de forma detalla
como lo muestra la Ilustración 27, donde la disponibilidad tiene un 45% de
aceptación, la integridad con un 35%, y la confidencialidad con un 36%, lo que
representa que las comunicaciones no son muy seguras. Al finalizar los ataques
a la central VoIP, se pudo observar que todas las llamadas realizadas fueron
intersectadas, como resultado podemos decir que esta vulnerabilidad es una de
las que más está presente en este tipo de sistemas. Donde los atacantes con la
ayuda de un sniffer pueden observar y escuchar los paquetes de señalización RTP
que se genera durante una comunicación.

Resultados con Seguridad, encriptación de paquetes RTP.

Si se usan medidas de seguridad para la protección de los paquetes RTP, tales


como, el protocolo SRTP o el uso de VPN´s, se efectuarían comunicaciones de
manera segura, confidencial e integra.

59
Como se observa en la siguiente tabla los criterios de evaluación han aumentado,
debido a que las comunicaciones se efectuaron de manera más segura.

Tabla 17 Registro de llamadas

SIP/SRTP
N° llamadas Disponibilidad Integridad Confidencialidad
1 3 3 3
2 2 3 3
3 3 3 2
4 3 3 3
5 3 2 3
6 3 3 3
7 3 3 3
8 2 3 3
9 3 2 3
10 3 3 3
11 3 3 3
12 3 3 3
13 3 2 3
14 3 3 3
15 3 2 3
16 3 3 2
17 3 3 2
18 3 3 2
19 2 3 3
20 3 3 3
21 3 3 3
22 3 3 3
23 3 2 3
24 2 3 2
25 3 2 3
PROMEDIO 2,84 2,76 2,80

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

60
Ilustración 28 Criterios de evaluación de las llamadas

Resultados de Llamadas
3

0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Disponibilidad Integridad Confidencialidad

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Como se muestra en la Ilustración 28, los criterios de evaluación de la totalidad de


las llamadas realizadas.

Ilustración 29 Estadísticas de las llamadas

SIP/SRTP

95%
95%
94%
94%
93% 95%
93%
92% 93%
92% 92%
91%
91%
Disponibilidad Integridad Confidencialidad

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

61
Análisis

Como se observa en la Ilustración 29, según los criterios de seguridad evaluados


los porcentajes son bien optimo lo que nos permite tener una comunicación segura
y confiable, donde el nivel de seguridad de los paquetes de señalización RTP han
aumentado debido a la encriptación de estos, los paquetes estarán disponibles,
pero no pueden ser capturados, ni descifrados.

Análisis de Resultado del escenario 3

Como se puede apreciar en la siguiente tabla los efectos que causa el ataque de
DoS, según la cantidad de paquetes INVITE.

Tabla 18 Resultados del Comando Inviteflood

Nº de Paquetes Resultados
100 Uso de CPU: 11.56%, Uso de la Memoria:
29.90%. Aún es posible realizar llamadas entre
las extensiones.
1000 Uso de CPU: 12.20%, Uso de la Memoria:
29.95%. Aún es posible realizar llamadas entre
las extensiones.
10000 Uso de CPU: 41%, Uso de la Memoria: 30%. Aún
es posible realizar llamadas entre las
extensiones.
100000 Uso de CPU: 46%, Uso de la Memoria: 39.61%.
Aún es posible realizar llamadas entre las
extensiones.
1000000 Uso de CPU: 95.80%, Uso de la Memoria: 41.1%.
En éste punto durante el ataque existe tono de
marcado pero cualquier intento para iniciar una
conexión falla.
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación

62
Análisis

Para poder apreciar los efectos del ataque se tuvo que esperar aproximadamente
1 hora, ya que el ataque está enviando los paquetes INVITE constantemente. Ya
transcurrido este tiempo el sistema comienza a tener fallos.

Durante la ejecución del ataque, como se puede observar en las Ilustraciones 30,
31 y 32 el nivel de uso de CPU, Memoria, y Red se elevó, lo que afecta el
rendimiento de la central VoIP.

Ilustración 30 Estadística del uso de Memoria

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Ilustración 31 Estadística del uso de CPU

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

63
Ilustración 32 Estadística del uso de Red

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

4.3 Propuestas de Seguridad

Como se puede apreciar los sistemas VoIP son sensibles a varios ataques, lo que
hace que estas redes sean vulnerables y no puedan estar en operatividad en la
red de una compañía si llegaran a tener éxito uno de estos ataques. Estos
sistemas están sujetos a ataques como Intercepción de llamadas, Escuchas de
llamadas, DoS (Denegación de Servicio), entre otros.

4.3.1 Problema: Escuchas ilegales y Crackeo de contraseñas

Se puede decir que no hay sistema completamente seguro, pero hay tener
medidas para que las vulnerabilidades sean mínimas. Como una de las medidas
a plantearse es el uso de una VPN la cual nos permite encriptar el tráfico de la
red, impidiendo el descifrado de contraseñas, también evitar la captura de
llamadas de cualquier conversación de la red.

El servidor VPN hace de pasarela para que todos los clientes puedan estar
comunicados a través del túnel OpenVPN, por lo que todo el tráfico intercambiado

64
entre éstos viajará encriptado haciendo que no sea posible la extracción de audio
(IMH, 2016), si se produce una captura de información ésta se encontrara cifrada
permitiendo tener una conexión segura entre los usuarios, evitando al atacante
tener información que le resulte beneficiosa.

También como otra medida de seguridad que nos permite mitigar las escuchas
ilegales, se utiliza el protocolo SRTP, que nos da la posibilidad de encriptar los
paquetes RTP teniendo una forma segura de comunicación.

El uso de la herramienta Fail2ban nos permite evitar accesos indeseados a


nuestro servidor, evitando ataques de fuerza bruta y evitar que personas
maliciosas averigüen nuestras contraseñas o caída del servidor.

4.3.2 Problema: Denegación de Servicio

Como medida contrarrestaría la seguridad de cualquier sistema se puede mejorar


mediante un cortafuego. Este firewall puede ser configurado con un conjunto de
reglas/comandos que resulte de forma flexible la filtración del tráfico no deseado.

Como otra medida de seguridad es el uso de detectores de intrusiones (IDS/IPS).


Como es mencionado por Alfon, (2003) “Un IDS es una herramienta de seguridad
que intenta detectar o monitorizar los eventos ocurridos en un determinado
sistema informático en busca de intentos de comprometer la seguridad de dicho
sistema”.

65
4.4 Conclusiones

Gracias a los softwares de virtualización se pudo simular y tener en operatividad


un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las
empresas por sus bajos costos y escalabilidad, lo que nos permitió poder cumplir
con los objetivos propuestos.

Realizadas las pruebas de penetración en el escenario propuesto, se demostró


que las vulnerabilidades que se presentan con regularidad, son los puertos
habilitados innecesarios, contraseñas débiles, escuchas ilegales. Como medida
de seguridad propuesta para este tipo de vulnerabilidades es la habilitación del
Firewall, activación de la herramienta Fail2Ban, y robustecer las contraseñas.

El segundo escenario propuesto durante el análisis de vulnerabilidad fue el de


Eavesdropping o escuchas ilegales donde se realizaron 25 llamadas teniendo
como resultado que el 100% de estas fueron interceptadas y escuchadas. Donde
se aprecia que los niveles de seguridad son bajos, con el 45% correspondiente a
la disponibilidad, el 35% a la integridad y el 36% a la confidencialidad de la
información en una comunicación. Por lo tanto, una vez aplicadas las propuestas
de seguridad mencionadas en el Anexo 5, se concluye que el nivel de seguridad
ha aumentado, mejorando la confidencialidad en un 93%, la disponibilidad en un
95% e Integridad en un 92%.

Kali Linux es un sistema que nos ofrece varias herramientas para el análisis de
vulnerabilidades como, Nmap que nos permite el escaneo de puertos, Nessus nos
presenta los resultados de análisis de vulnerabilidades de forma precisa y
detallada, entre otros.

Se puede concluir que el test de análisis de vulnerabilidades a la central telefónica


VoIP nos ayuda a incrementar los niveles de seguridad, permitiendo garantizar la
disponibilidad, confidencialidad e integridad de la comunicación.

66
4.5 Recomendaciones

Cuando se vaya a implementar este tipo de escenario, es recomendable definir


desde un principio los parámetros de seguridad necesarios, logrando tener
conocimiento de la seguridad existente y de las posibles vulnerabilidades que se
pueden presentar.

Es recomendable que los administradores de red tengan sus conocimientos


actualizados en técnicas de seguridad, ya que al estar los Sistemas VoIP en
constante evolución, las herramientas de seguridad y vulnerabilidades cambian a
diario, lo que permitirá percibir y tomar decisiones contra nuevas amenazas.

Se recomienda realizar un análisis de vulnerabilidades al menos cada 6 meses o


un año, con la finalidad de evaluar los niveles de seguridad y las medidas
preventivas existentes. Logrando reducir los daños que pueden afectar la
operatividad de la central VoIP.

Implementar políticas de seguridad en los servidores como en los terminales, tales


como, contraseñas más robustas, cambio de contraseñas periódicamente, entre
otros. Mantener actualizado el Sistema, Firewalls, para garantizar un nivel de
seguridad óptimo y reducir el riesgo de vulnerabilidades y errores.

67
Anexos
Anexo 1: Encuesta al personal del Área de Tecnología del GAD
Municipio de Durán.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE MATEMÁTICAS Y FÍSICA
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIÓN
Las siguientes preguntas están dirigidas al personal del departamento de
Tecnología del Municipio de Duran con el objetivo de conocer información sobre
las vulnerabilidades en los sistemas VoIP.

1.- ¿Tiene conocimiento que los servicios de VoIP, poseen vulnerabilidades


que conllevan a provocar incidentes de seguridad en su red?

a. Si

b. No

2.- ¿Tiene conocimiento que tipo de seguridad tiene su central VoIP?

a. Si

b. No

3.- ¿Tiene conocimiento de los tipos de ataque que puede sufrir una central
de VoIP?

a. Si

b. No

4.- ¿Qué piensa sobre el uso de herramientas de seguridad informática para


el escaneo de vulnerabilidades en los Sistemas VoIP?

a. Totalmente de Acuerdo

b. De Acuerdo

c. Indiferente

d. En Desacuerdo

e. Totalmente en Desacuerdo

68
5.- ¿Tiene conocimiento con qué frecuencia se realizan en el municipio
auditorías informáticas a la central de VoIP?

a. Muy Frecuente
b. Frecuente
c. Ocasionalmente
d. Muy Pocas Veces
e. Nunca
6.- ¿Estaría de acuerdo que se realice auditorías informáticas en las
centrales VoIP para que las empresas puedan tener conocimiento de las
vulnerabilidades, riesgos y tener planes de contingencia?

a. Totalmente de Acuerdo
b. De Acuerdo
c. Indiferente
d. En Desacuerdo
e. Totalmente en Desacuerdo
7.- ¿Con que frecuencia ha tenido suspendido el servicio de telefonía o
perdidas de las llamadas?

a. Muy Frecuente
b. Frecuente
c. Ocasionalmente
d. Muy Pocas Veces
e. Nunca
8.- ¿Ha tenido algunos de estos inconvenientes durante sus llamadas
telefónicas?

Marque las respuestas necesarias:


a. Ruido en la Comunicación
b. Problemas de Eco
c. Corte de la Llamada
d. Retardo en las Llamadas
e. Ninguna de las Anteriores

69
Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de
Durán.
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas
Carrera Ingeniería en Networking y Telecomunicaciones
Entrevistado: ______________________________
Cargo: ____________________________________
¿Qué tipo de central VoIP utiliza el municipio y sobre que tecnología
trabaja la central telefónica (software libre o algún software privado)?

¿Cuál es el número máximo de extensión que puede soportar su central


telefónica?
Número de extensiones: …………….
¿Cuantas extensiones maneja actualmente su central telefónica?
Número de extensiones: …………….
En caso que en la central telefónica se produzca un daño permanente,
¿Dispone de un sistema de respaldo de datos del sistema de telefonía?

¿Ha realizado actualizaciones en el servidor de VoIP y con qué frecuencia


realiza dichas actualizaciones?

¿Tiene conocimiento que puede estar expuesto a vulnerabilidades que


pueden afectar el funcionamiento correcto de su central de VoIP, además
de perdida de información?

¿Alguna vez se ha realizado alguna auditoria de seguridad en los sistemas


de VoIP?

¿Cree usted que se debe realizar hacking ético en la empresa para


comprobar el nivel seguridad de la que esta dispone?

¿Qué tipo de soporte realiza usted al servidor de la central VoIP?

¿La empresa en la que usted labora ha invertido en tecnologías de


seguridad informática con el objetivo de proteger su sistema informático?

70
Anexo 3: Instalación, configuración de una Central Asterisk y sus
respectivas terminales.
Para este estudio se instaló la versión 11 de Asterisk y FreePBX 10.13.66 como
entorno gráfico, seleccionamos la opción Full Install.

Ilustración 1 Selección de la versión a instalar

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Continuando con la instalación lo siguiente es la configuración IP, en este caso
la configuración es DHCP.

Ilustración 2 Configuración TCP/IP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

71
A continuación, se selecciona la zona horaria América/Guayaquil.

Ilustración 3 zona horaria

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Configuramos la contraseña para el usuario administrador.

Ilustración 4 Configurar contraseña root

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

72
En la siguiente ventana comienza la instalación de los paquetes.

Ilustración 5 Instalación de paquetes

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Una vez terminada la instalación nos presenta la siguiente ventana, donde


ingresamos con usuario root y contraseña.

Ilustración 6 Ventana Principal de FreePBX

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

73
Para terminar con la configuración, ingresamos la dirección IP previamente
configurada en el navegador Web, la primera vez nos pedirá la creación de un
usuario y contraseña.

Ilustración 7 Creación del usuario GUI

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Después seleccionamos el idioma.

Ilustración 8 Configuración de Idioma

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

74
Ingresamos con el usuario previamente creado.

Ilustración 9 Login a la PBX

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Creación de extensiones SIP

Seleccionamos en el menú la opción Aplicaciones y después Extensiones.

Ilustración 10 Menú de configuración

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

75
Dentro de Extensiones, seleccionar la opción Chan_SIP Extensiones y después
agregar nueva Chan_SIP Extensiones.

Ilustración 11 Agregar Extensión SIP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

A continuación, procedemos a ingresar todas las características de la extensión.

Extensión de usuario: Ingresamos el número de la extensión.

Nombre a mostrar: Nombre del usuario.

Secreto: ingresamos una contraseña.

Al finalizar damos clic en Enviar y después Aplicar Configuración.

Ilustración 12 Configuración de Extensión SIP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

76
Instalación y configuración de SoftPhone (3CXPhone)

Damos Clic en next.

Ilustración 13 Setup de 3XCPhone

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Seleccionamos la opción Aceptar términos de licencia, después clic en Next.

Ilustración 14 Aceptación de Licencia

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

77
Seleccionamos la carpeta donde se guardará los archivos, luego clic en Next.

Ilustración 15 Selección de Carpeta Destino

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Para continuar con la instalación le damos clic en install.

Ilustración 16 Ventana de instalación

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

78
Para finalizar le damos clic en Finish.

Ilustración 17 Ventana de finalización de 3CXPhone

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Para configurar una extensión damos clic en Home y después seleccionamos


Accounts.

Ilustración 18 Ventana principal del SotfPhone 3CXPhone

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

79
Configuramos la cuenta de usuario.

 Account name: nombre de la cuenta.


 Call ID: nombre con el cual queremos que se nos identifique.
 Extensión: número de la extensión con la cual se registró en el servidor
VoIP.
 Password: contraseña utilizada por el usuario para registrarse en el
servidor.
 My location: IP o nombre del dominio correspondiente al servidor VoIP y
el puerto escucha.

Ilustración 19 Account Settings

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

80
Anexo 4: Identificación de vulnerabilidades a través de Pruebas de
Penetración

Para efectuar las pruebas de penetración por hacking ético deben efectuarse de
manera ordenada y estructurada. El hacking ético se divide en las siguientes
fases:

Fase de Reconocimiento

Como primera instancia se realiza un footprinting para poder obtener mayor


información de las características de la infraestructura de la central VoIP,
usaremos la herramienta SVMAP perteneciente a la suite SIPVicious, esta
herramienta nos permite escanear todos los dispositivos SIP que se localizan
dentro de la red. Para ejecutar el ataque ingresamos el siguiente comando, como
se muestra en la Ilustración 20.

Ilustración 20 Ejecución de svmap

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Como se observar el resultado de SVMAP nos indica la dirección IP del Servidor
Asterisk es la 192.168.0.109, el puerto utilizado es el 5060, y la versión de la PBX
en este caso 13.0.195.26 (11.25.1).

Fase de Escaneo y Enumeración

Con los datos previamente obtenidos de la central VoIP, se desea recabar


información sobre los puertos y servicios que se encuentran habilitados en la
central telefónica, por lo cual utilizaremos la herramienta NMAP, como se
muestra en la figura Ilustración 21.

81
Ilustración 21 Ejecución de nmap

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Si deseamos tener de forma más detallada como la versión de los servicios,
usamos el siguiente comando nmap -v -sV 192.168.0.109, como se aprecia en la
Ilustración 22, se detalla el comando utilizado:

 -v = Aumente el nivel de verbosidad.


 -sV = sondea los puertos abiertos para determinar la información del
servicio/versión.

Ilustración 22 Listado de Puertos y versión de Servicios Parte 1

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

82
Ilustración 23 Listado de Puertos y versión de Servicios Parte 2

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Como se puede observar en la Ilustración 23 se detalla con mayor precisión los


puertos como el estado, servicio y la versión de estos.

Listar de Extensiones

Para poder listar las extensiones, haremos uso de la herramienta SVWAR de la


suite SIPVICIOUS, que nos permitirá identificar la numeración de las extensiones
de una PBX. El comando a utilizar es el siguiente svwar -m INVITE --force
192.168.0.109, describimos la línea de comando a continuación:

 -m INVITE = Usa el método de Invitar al momento de escanear


 --force = Realiza un escaneo de Fuerza

Ilustración 24 Ejecución del comando svwar

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

83
Como se muestra en la Ilustración 24 hemos listado las extensiones existentes,
por lo cual nos permite tener conocimiento de las extensiones existentes.

Fase de Análisis de vulnerabilidades

Los analizadores nos dan la facilidad de identificar las vulnerabilidades presentes


en dichos sistemas y estas se clasifican de acuerdo al nivel de riesgo tales como:

 Riesgo Alto: Vulnerabilidades críticas que pueden ser explotadas


fácilmente por un atacante.
 Riesgo Medio: Vulnerabilidades severas con mayor complejidad para
poder ser explotadas.
 Riesgo Bajo: Vulnerabilidades moderadas que puede dar información a un
atacante, por la cual puede haber un ataque posterior.

Herramienta Nessus

Se efectuó un análisis al servidor de telefonía IP en la cual se detectaron 36


vulnerabilidades, de las cuales el 78% corresponde al tipo información con 74
vulnerabilidades, el 7% corresponde al nivel bajo con 5 vulnerabilidades, el 13%
al nivel medio con 11 vulnerabilidades y el 2% al nivel alto con 1 vulnerabilidad,
como lo muestra la Ilustración 25.

Ilustración 25 Vulnerabilidades de la central

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

84
Ilustración 26 Vulnerabilidades Detectadas Parte 1

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Ilustración 27 Vulnerabilidades Detectadas Parte 2

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

85
Ilustración 28 Vulnerabilidades Detectadas Parte 3

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

A continuación, se presenta un resumen de las vulnerabilidades altas y


medias encontradas por el escáner.

Como podemos observar en la Ilustración 29 y 30 se detalla la vulnerabilidad Alta


y media encontradas como, la descripción de la misma, el plugin que se utilizó, el
código de la vulnerabilidad y la solución.

Ilustración 29 SSL Version 2 and 3 Protocol Detection

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

86
Se determina como solución consultar la documentación de la aplicación para
deshabilitar SSL 2.0 y 3.0. Utilice TLS 1.1 (con conjuntos de cifrado aprobados) o
superior en su lugar.

Ilustración 30 SSL Certificate Cannot Be Trusted

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Se determina como solución Comprar o generar un certificado adecuado para este


servicio.

Como podemos observar en la Ilustración 31 se detalla la vulnerabilidad Media


encontrada como, la descripción de la misma, el plugin que se utilizó, el código de
la vulnerabilidad y la solución.

Ilustración 31 SSH Weak Algorithms Supported

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

87
Se determina como solución contactar con el proveedor o consultar la
documentación del producto para eliminar los cifrados débiles.

Como podemos observar en la Ilustración 32 se detalla la vulnerabilidad Media


encontrada como, la descripción de la misma, el plugin que se utilizó, el código de
la vulnerabilidad y la solución.

Ilustración 32 HTTP TRACE / TRACK Methods Allowed

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Se determina como solución Desactivar los métodos y consultar la salida del


complemento para obtener más información.

Como podemos observar en la Ilustración 33 se detalla la vulnerabilidad Media


encontrada como, la descripción de la misma, el plugin que se utilizó, el código de
la vulnerabilidad y la solución.

Ilustración 33 SSL Certificate Signed Using Weak Hashing Algorithm

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

88
Se determina como solución ponerse en contacto con la autoridad de certificación
para que se vuelva a emitir el certificado.

Fase de Explotación

ESCENARIO 1: Robo de contraseña

Para realizar esta fase se debe contar con un diccionario, y el uso de la


herramienta SVCRACK la misma que se encuentra en la suite de SIPVICIOUS.

Como primer paso para la creación del diccionario, creamos un archivo con el
siguiente comando vi Dic.txt y dentro del archivo ingresamos palabras claves que
nos permitirá crear nuestro diccionario.

Ilustración 34 Ingreso de palabras en Dic.txt

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Ya estamos listo para generar nuestro diccionario, usaremos el siguiente comando
como los muestra la figura a continuación:

Ilustración 35 Ejecución del comando rsmangler

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
 --file = indica el archivo de entrada
 Dic.txt = archivo previamente creado
 Pass-list= archivo que tendrá las combinaciones generadas

89
Ilustración 36 Diccionario generado

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Como podemos observar en la figura se generó nuestro diccionario que usaremos
para la obtención de las contraseñas de las extensiones o servidor.

Ahora estamos listos para ejecutar un ataque de fuerza bruta y la obtención de


contraseñas de los usuarios SIP identificados anteriormente, para la cual
usaremos la herramienta svcrack. El comando a utilizar es svcrack -u600
192.168.0.109 -d pass-list, detallamos el comando:

 -u600 = indicamos el nombre de usuario


 192.168.0.109 = IP del servidor Asterisk
 -d = Especifica un archivo que contiene un diccionario con contraseñas.

Ilustración 37 Ejecución del comando svcrack

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

90
Como se observa en la Ilustración 37 la extracción de contraseñas tanto de la
extensión 600, 601 y 700.

Sin embargo, podemos realizar un ataque más peligroso, como la tener acceso
completo a la central VoIP. En esta ocasión usaremos la herramienta hydra, con
la siguiente línea de comando hydra 192.168.0.109 ssh 22 -l root -P pass-list,
detallamos a continuación:

 192.168.0.109 = IP del servidor Asterisk


 Ssh 22 = se realizará el ataque por ssh
 -l = iniciamos sección en este caso el usuario “root”
 -P = carga varias contraseñas de un archivo “Dic.txt”

Ilustración 38 Ejecución del comando Hydra

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Como se aprecia en la Ilustración 38 se obtuvo la coincidencia con la contraseña


por medio de nuestro diccionario. Con esto hemos logrado tener acceso total a
central VoIP por medio del servicio SSH.

ESCENARIO 2: Escucha de llamadas ilegales o EAVESDROPPING

Para realizar la intersección de una llamada usaremos la herramienta ETTERCAP


y Wireshark. Con el comando Ettercap –G se ejecuta el modo gráfico de la
herramienta.

91
Ilustración 39 Ejecución del comando Ettercap

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Podemos observar la interfaz gráfica de Ettercap.

Ilustración 40 Interfaz Gráfica Ettercap

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Seleccionamos Sniff y escogemos la opción unfied sniffing

Ilustración 41 Selección de Sniff

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

92
Después escogemos la tarjeta de red en esta ocasión eth0 y damos clic en
aceptar.

Ilustración 42 Selección de Interfaz de Red

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Una vez activado el modo escucha, damos clic en Hosts y después en Scan for
hosts, donde comenzara a escanear los hosts disponibles en la red.

Ilustración 43 Escaneo de Hosts

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Después clic sobre Hosts, después Hosts list que nos permitirá enlistar los hosts
ya escaneados.

Ilustración 44 Listar Hosts

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

93
Como se puede en la figura listamos todos los hosts que se encuentran
conectados en nuestra red.

Ilustración 45 Hosts Activos en la Red

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

En esta ventana seleccionamos la IP del servidor Asterisk y añadimos al target 1.


Ilustración 46 Selección de la IP al Target 1

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Seleccionamos la IP de la víctima en el target 2.

94
Ilustración 47 Selección de la IP al Target 2

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Después seleccionamos la opción MITM y escogemos la opción ARP poisonning.

Ilustración 48 Envenenamiento ARP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Aquí seleccionamos la opción Sniff remote connections y OK.

Ilustración 49 Selección de Sniff remote connections

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

95
En KALI en la opción aplicaciones, y Sniffing & Spoofing escogemos la
herramienta wireshark.

Ilustración 50 Selección de la herramienta wireshark

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Seleccionamos eth0 y en la pestaña Capture la opción Start

Ilustración 51 Iniciar la captura con wireshark

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

96
Como se aprecia en la Ilustración 52, se puede observar el tráfico SIP que se
produce en la red.

Ilustración 52 Captura de paquetes SIP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Una vez que la víctima establezca una llamada, se empieza a escuchar la llamada
por medio del protocolo RTP.

Ilustración 53 Captura de paquetes RTP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Nos dirigimos a la opción Telephony y seleccionamos VoIP Calls.

97
Ilustración 54 Herramienta para Escucha de audios

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Seleccionamos la llamada capturada y le damos click en Player.

Ilustración 55 Seleccionamos de llamada capturada

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Como podemos visualizar en la Ilustración 56, hay dos pistas de audio que
corresponden a los usuarios involucrados en la comunicación. Marcamos una pista y
demos clic en Play.

Ilustración 56 Decodificación de paquete SIP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

98
ESCENARIO 3: Flooding o Denegación de Servicio

Para llevar a cabo este propósito usaremos la herramienta Inviteflood, esta herramienta
nos permite enviar mensajes INVITE de forma masiva.

Ilustración 57 Ejecución del comando Inviteflood

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación
Como se puede apreciar en la Ilustración 57, describimos detalladamente los
argumentos a utilizar en la línea de comando:

 Eth0 = Interfaz de red


 600 = Extensión hacia dónde va dirigido el ataque
 192.168.0.102 = Dirección IP de la extensión
 192.168.0.109 = Dirección IP de la central VoIP
 10000 = Cantidad de paquetes que serán enviados
 -a atacante = Alias de usuario

Como se puede observar en la Ilustración 58, mediante Wireshark la inundación


de paquetes INVITE.

Ilustración 58 Captura paquetes INVITE

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

99
Anexo 5: Métodos de protección.

Habilitar Firewall

Activamos el cortafuego que por defecto viene deshabilitado.

Ilustración 59 Firewall

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Configurar herramienta FAIL2BAN

Consultamos el estado de la herramienta en caso de estar detenido, arrancamos


el servicio.

Ilustración 60 Estado de FAIL2BAN

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

100
Configurar SRTP

Descargamos la herramienta como lo muestra la Ilustración 61.

Ilustración 61 Descargar herramienta

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Revisamos si se instaló la herramienta.

Ilustración 62 Comando ls

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

101
Modificamos el archivo rtpw_test.sh

Ilustración 63 Archivo rtpw_test.sh

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Ejecutamos el comando ./configure

Ilustración 64 Comando ./configure

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

102
Ejecutamos el comando make runtest

Ilustración 65 Comando make runtest

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Ejecutamos el comando make install.

Ilustración 66 Comando make install.

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Creamos el directorio keys.

Ilustración 67 Comando mkdir

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

103
Luego, use la secuencia de comandos "ast_tls_cert" en el directorio fuente de
Asterisk "contrib / scripts" para crear una autoridad de certificación autofirmada y
un certificado de Asterisk.

Ilustración 68 Comando "ast_tls_cert"

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

A continuación, generamos un certificado de cliente para nuestro dispositivo SIP.

Ilustración 69 Generar certificado del cliente

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

A continuación, copie los archivos client.pem y ca.crt en la computadora que


ejecuta el cliente.

Configuración de OpenVPN en la Distribucion Issabel

Primero descargamos e instalamos la herramienta issabel-easyvpn con el


comando yum install.

104
Ilustración 70 Comando yum install

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Como se puede apreciar en la opción de seguridad se instaló la herramienta


OpenVPN.

Ilustración 71 Menú seguridad de Issabel

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Aquí puede introducir los valores comunes para generar el archivo vars. Todos
los certificados serán creados con los valores mostrados en la Ilustración 71.
Click en créate y después en next.

105
Ilustración 72 Crear archivo Vars

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Click en next.

Ilustración 73 Limpiar llaves

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Click en créate y next.

Ilustración 74 Crear llaves CA

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

106
Click en créate Server Keys y después en next.

Ilustración 75 Crear llaves del servidor

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Configuración de red de la vpn. Aquí puede crear la configuración server.conf y


las claves del servidor que se utilizarán y la clave diffie-hellman.

Ilustración 76 Menú de Configuración IP

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

107
Iniciamos el servicio OpenVPN.

Ilustración 77 OpenVPN Settings

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

Configuramos el cliente VPN, dependiendo si es Linux, Windows, entre otros.

Ilustración 78 Crear certificado cliente

Elaborado por: Gustavo Franco


Fuente: Trabajo de Investigación

108
Bibliografía
27001, I. (2012). iso27000.es. Obtenido de http://www.iso27000.es/glosario.html

Alfon. (2003). maestrosdelweb. Obtenido de http://www.maestrosdelweb.com/snort/

Arias, F. G. (2012). El Proyecto de Investigación: Introducción a la metodología científica


(sexta ed.). Caracas: Editorial Episteme.

Arroba, M., & Salazar, M. (2011). ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO.


Obtenido de
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

Asamblea Nacional. (2014). tbinternet.ohchr.org. Obtenido de


https://tbinternet.ohchr.org/Treaties/CEDAW/Shared%20Documents/ECU/INT_
CEDAW_ARL_ECU_18950_S.pdf

Astudillo, K. (2013). HACKING ÉTICO 101: Cómo hackear profesionalmente en 21 días o


menos!

Avantika. (07 de 03 de 2017). blog.avantika.mx. Obtenido de


https://blog.avantika.mx/que-es-spit-en-telefonia-ip-como-evitarlo

Barnard, P. (08 de 04 de 2009). TMCnet. Obtenido de


http://technews.tmcnet.com/hosted-voip/feature/articles/53861-men-charged-
with-stealing-more-than-120-million.htm

bytecoders. (21 de 01 de 2008). bytecoders. Obtenido de


http://bytecoders.net/content/funcionamiento-y-mejoras-de-svwar.html

Collado, L. (2015). Metodología de la investigación. Santiago de Chile: Confemetal.

enablesecurity. (20 de 11 de 2007). sipvicious. Obtenido de


http://blog.sipvicious.org/2007/11/introduction-to-svmap.html

Estrada, J., Calva, M., Rodríguez, A., & Tipantuña, C. (2016). Seguridad de la Telefonía IP
en Ecuador: Análisis en Internet. Enfoque UTE, 7(2), 25 - 40.
doi:https://doi.org/https://doi.org/10.29019/enfoqueute.v7n2.93

Freire, C. A. (2014). PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR. Obtenido de


http://repositorio.puce.edu.ec/handle/22000/11160

Freund, J., & Miller, I. (2017). Estadística Matemática con aplicaciones. México D.F:
Prentice Hall.

García, D. C. (05 de 2016). Universidad Piloto de Colombia. Obtenido de


http://repository.unipiloto.edu.co/handle/20.500.12277/2720

Gil, R. G. (2008). ITDOCS. Obtenido de Universidad de Valencia: http://www.it-


docs.net/ddata/896.pdf

109
Güimi. (2009). Guimi. Obtenido de https://guimi.net/monograficos/G-
Redes_de_comunicaciones/G-RCnode67.html

Huamán, H. (2015). Manual de técnicas de investigación. Conceptos y aplicaciones. Lima:


IPLADEES.

Hurtado, N. C. (s.f.). Monografias.com. Obtenido de


https://www.monografias.com/trabajos101/voz-ip-analisis-del-servicio-
instalado-facultad-ingenieria-industrial/voz-ip-analisis-del-servicio-instalado-
facultad-ingenieria-industrial.shtml

IMH. (2016). imh.eus. Obtenido de


http://www.imh.eus/es/comunicacion/dokumentazio-
irekia/manuales/configurar-un-tunel-openvpn-y-cliente-sip-en-
android/referencemanual-all-pages

Keromytis, A. D. (2009). Columbia University Academic Commons. Obtenido de


http://academiccommons.columbia.edu/catalog/ac:140233

Kevin Watkins, M. L. (29 de 12 de 2017). microsa. Obtenido de


http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de
%20VoIP.pdf

Krasheninnikova, E. (2013). SEGURIDAD EN VOIP : APLICACIÓN DE SEÑUELOS. Madrid,


España. Obtenido de https://www.dit.upm.es/~posgrado/doc/TFM/TFMs2012-
2013/TFM_Elena_Krasheninnikova_2013.pdf

Liberona, M. J. (2010). telematica.utfsm.cl. Obtenido de


http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121
011110145/liberonamaria.pdf

Linux, K. (2018). Obtenido de https://docs.kali.org/introduction/what-is-kali-linux

Martínez, C. (2016). Estadística básica aplicada. Bogotá: ECOE.

Matango, F. (27 de 07 de 2016). ServerVoIP. Obtenido de


http://www.servervoip.com/blog/elementos-fundamentales-en-una-
arquitectura-voip/

Merino, B. (02 de 2011). Sme Instituto Nacional de Ciberseguridad de España MP.


Obtenido de
https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cer
t_inf_seguridad_analisis_trafico_wireshark.pdf

Penal, C. O. (05 de 2016). telecomunicaciones.gob.ec. Obtenido de


https://www.telecomunicaciones.gob.ec/wp-
content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-
Telecomunicaciones.pdf

Pérez, J. (2018). Definicion.de. Obtenido de https://definicion.de/hacker/

110
Ponce, P. V. (2015). DOCPLAYER. Obtenido de https://docplayer.es/2001087-Capitulo-i-
marco-teorico-conceptual.html

QUAREA ITC. (s.f.). QUAREA ITC. Obtenido de https://www.quarea.com/es/que-es-


asterisk-centralita-telefonica-ip

Quezada, A. C. (17 de 06 de 2014). ReYDeS. Obtenido de


http://www.reydes.com/d/?q=Ataque_Remoto_de_Contrasenas_utilizando_TH
C_Hydra

Reichardt, C. (2015). Métodos cualitativos y cuantitativos en investigacion evaluativa.


Madrid: Morta S.l.

Robalino, V. (2012). PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR. Obtenido de


http://repositorio.puce.edu.ec/handle/22000/6351

Rodríguez, A. B. (23 de 07 de 2017). Los hackers éticos, los mejores pagados. El


Telégrafo. Obtenido de
https://www.eltelegrafo.com.ec/noticias/tecnologia/30/los-hackers-eticos-los-
mejores-pagados

Sistemas. (s.f.). Obtenido de https://sistemas.com/cracker.php

Tindal, S. (21 de 01 de 2009). zdnet. Obtenido de https://www.zdnet.com/article/voip-


hackers-strike-perth-business/

Universidad Pedagógica Experimental Libertador. (2006). Manual de Trabajos de Grado


de Especialización y Maestría y Tesis Doctorales. caracas: FEDUPEL.

Uribe, F. O., & García, M. d. (2005). Metodología de la investigación : el proceso y sus


técnicas. Mexico: Limusa.

VoipForo. (s.f.). VoipForo. Obtenido de http://www.voipforo.com/IAX/IAX-


arquitectura.php

111

También podría gustarte