ethical hacking en plataformas de voz sobre ip (elastix)

Post on 13-Jun-2015

1.252 Views

Category:

Technology

18 Downloads

Preview:

Click to see full reader

DESCRIPTION

El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.

TRANSCRIPT

Ethical Hacking a plataformas de Telefonía IP

Elastix®

www.grupomaxi.com.ec

VoIP: Una sopa de protocolos

Que es Elastix?

Hardware

En donde lo encontramos ?

Central PBX IP

Ethical Hacking

Ethical Hacking

Ethical Hacking y hacker ético son términos utilizados para describir el “hacking “ realizado para ayudar a una compañía o individuo identificar los potenciales riesgos sobre una computadora o red. Un hacker ético intenta vulnerar y penetrar dentro de un sistema de seguridad a través de cualquier falla de seguridad que podrían explotar otros hackers, con el objetivo de minimizar o eliminar cualquier potencial ataque.

Ethical Hacking

Hacker La persona que hackea

Cracker Intruso/Destructor a un sistema

HACKING CON MALAS INTENCIONES ES CRACKING • La diferencia básica entre hackers y crackers es que un hacker no hace nada

desastroso. • Cracking da lugar a resultados devastadores • Cracking es un crimen • El Cyber Crimen es resultado de cracking, no del hacking

.

Hackers en la Historia

Ethical Hacking Objeto de Evaluación:

• Un sistema de información o infraestructura que requiere una evaluación de seguridad

Ataque:

• Un asalto a la seguridad del sistema, derivado de una amenaza inteligente

• Un ataque es la acción o el intento de violación a la seguridad

Exploit:

• Se define como una brecha en la seguridad de un sistema de información a través de una vulnerabilidad

Un 0 Day:

• Un ataque a la seguridad producido por un exploit

• Es una vulnerabilidad de una aplicación o programa que no es conocida o publica y que si es de conocimiento solo por los programadores

Ethical Hacking Tipos de Hacker:

• Black Hats

• White Hats

• Gray Hats

Etapas de Hacking

FOOTPRINT SCANNING Y ENUMERACIÓN

ANALISIS DE VULNERABILIDADES

OBTENCIÓN DE ACCESO

ESCALAMIENTO DE PRIVILEGIOS

TROFEO: EVIDENCIA BORRADO

DE RASTROS

Etapas de Hacking

• Footprint o reconocimiento

• Ejemplo: Google Dorks • inurl: /view/index.shtml //para ver camaras IP • intitle:index.of inurl:admin //ingreso como admin • inurl:”level/15/exec” //cisco • filetype:inc mysql_connect() //conexión de bases de datos • inurl:noticias.php?id= //busqueda paginas vulnerables

• Google Hacking Database: www.exploit-db.com/google-dorks/

Ejemplo: filetype:inc mysql_connect()

Ejemplo

Vectores de ataques en Elastix .....

Ataques Externos !!

Vectores de ataque en Elastix Externos / Desde Internet

Linux

- Password Cracking al servicio SSH - Revelación de configuración vía SNMP

Asterisk

- Ennumeración de entidades SIP - SIP Brute force attack a entidades SIP - Conexiones AMI

Vectores de ataque en Elastix Externos / Desde Internet

Aplicaciones Web

- SQL inyección - Cross Site Scripting o XSS - Exploits

Ataques internos !!

Internos / Desde la red LAN Vectores de ataque en Elastix

- Arp poisoning - Captura de tráfico de voz

Y los que nos hacemos nosotros!

Implementando seguridad en Elastix

Así como hay ataques también existen muchos mecanismos de seguridad….

Seguridad en Elastix Modulo de Firewall

Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables

Uso de fail2ban para SSH y Asterisk

Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban

Seguridad en Elastix Tuneles SSH

Se suele utilizar para transportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfaz web de Elastix, con solo tener abierto el puerto del servicio SSH y loguearse correctamente a este servicio.

Seguridad en Elastix Aseguramiento de comunicaciones con TLS

TLS (Transport Layer Security) Seguridad de la capa de transporte. Es un protocolo criptográfico que permite realizar comunicaciones seguras a través de la red de Internet.

Seguridad en Elastix Aseguramiento de comunicaciones con SRTP

El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark)

Seguridad en Elastix Red Privadas Virtuales - VPN

Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net

Seguridad en Elastix Sistemas IDS e IPS

Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento

Seguridad en Elastix Sistemas IDS e IPS

Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento

Y ahora una demostración!

Etapas de Hacking

• Footprint o reconocimiento

• Fierce

• fierce -dns espe.edu.ec –threads 3 –wordlist hosts.txt

Ejemplos realizados con Kali Linux

Etapas de Hacking

• Footprint o reconocimiento

• nmap

• nmap –A Target //descubrir sistema operativo

Ejemplos realizados con Kali Linux

Etapas de Hacking

• Creación de Diccionarios con RSMANGLER

• 1. Crear archivo lista1.txt vi lista1.txt daniel • 2. Crear archivo lista2.txt daniel2 3. rsmangler.rb –f lista1.txt 4. rsmangler.rb --file lista1.txt > lista2.txt

Ejemplos realizados con Kali Linux

Etapas de Hacking

• Penetración

• hydra

• hydra -l root -P diccionario.txt 190.95.222.226 -t 8 -v ssh

Para ver logs del atacado: tail -f /var/log/secure

Ejemplos realizados con Kali Linux

Etapas de Hacking • Penetración con SIP VICIOUS

svmap / svwar / svcrack

• svmap 192.168.1.150 //mapear central IP

Ejemplos realizados con Kali Linux

Etapas de Hacking • Penetración con SIP VICIOUS • svwar –m INVITE --force 192.168.1.229 //enumerar

extensiones

Etapas de Hacking • Penetración con SIP VICIOUS

• svcrack –u102 192.168.1.229 –d diccionario.txt //SIP BRUTE

Etapas de Hacking

• DoS inviteflood eth0 500 192.168.1.232 192.168.1.229 1000000 –a hacker –v

Hacking vía Exploits Exploit vtiger CRM

Hacking vía Exploits Exploit Elastix 2.2 (FreePBX 2.10)

Etapas de Hacking

• Como podrán darse cuenta, utilizando estas simples herramientas se ha realizado ataques sobre un servidor ELASTIX en ambiente de laboratorio, verificando varias vulnerabilidades, siendo las mas peligrosas los ataques vía exploits en versiones antiguas. Cuantos otros exploits existen que aun no conocemos?????

Etapas de Hacking

• Como protegerse? Cerrar Puertos / VPN / fail2ban / snort… y mucho

mas! todo depende de la paranoia

• Asegurando Asterisk

• alwaysauthreject=yes • allowguest=no • call-limit=2

• SIP-TLS y sRTP

Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :

Gracias !! Ing. Daniel Guevara Consultor de VoIP y Ethical Hacking de Telefonía IP ECE®, ESM®, CCNA, KCE

Correo : daniel.guevara@grupomaxi.com.ec Gtalk: danielguevara22@gmail.com www.grupomaxi.com.ec @danielguevara22

Bibliografía • Implementando Seguridad en plataformas de software libre Elastix, Juan Oliva, diapositivas Minga EC, http://jroliva.wordpress.com/ • Comunicaciones Unificadas con Elastix, Vol I y II, 2da edición Landivar, Edgar. • Prácticas de Laboratorio del curso Elastix Security Master

• Estas diapositivas han sido presentadas en: Universidad Internacional del Ecuador Sede Loja, Escuela Politécnica Nacional, Universidad Técnica del Norte y Escuela Politécnica del Litoral. (Ecuador) Se liberan bajo licencia Creative Commons. Agradezco Juan Oliva por facilitarme gran parte del material.

top related