ethical hacking en plataformas de voz sobre ip (elastix)

49
Ethical Hacking a plataformas de Telefonía IP Elastix ® www.grupomaxi.com.ec

Upload: daniel-guevara

Post on 13-Jun-2015

1.249 views

Category:

Technology


18 download

DESCRIPTION

El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.

TRANSCRIPT

Page 1: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ethical Hacking a plataformas de Telefonía IP

Elastix®

www.grupomaxi.com.ec

Page 2: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

VoIP: Una sopa de protocolos

Page 3: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Que es Elastix?

Page 4: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Hardware

Page 5: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

En donde lo encontramos ?

Central PBX IP

Page 6: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Page 7: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ethical Hacking

Page 8: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ethical Hacking

Ethical Hacking y hacker ético son términos utilizados para describir el “hacking “ realizado para ayudar a una compañía o individuo identificar los potenciales riesgos sobre una computadora o red. Un hacker ético intenta vulnerar y penetrar dentro de un sistema de seguridad a través de cualquier falla de seguridad que podrían explotar otros hackers, con el objetivo de minimizar o eliminar cualquier potencial ataque.

Page 9: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ethical Hacking

Hacker La persona que hackea

Cracker Intruso/Destructor a un sistema

HACKING CON MALAS INTENCIONES ES CRACKING • La diferencia básica entre hackers y crackers es que un hacker no hace nada

desastroso. • Cracking da lugar a resultados devastadores • Cracking es un crimen • El Cyber Crimen es resultado de cracking, no del hacking

.

Page 10: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Hackers en la Historia

Page 11: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ethical Hacking Objeto de Evaluación:

• Un sistema de información o infraestructura que requiere una evaluación de seguridad

Ataque:

• Un asalto a la seguridad del sistema, derivado de una amenaza inteligente

• Un ataque es la acción o el intento de violación a la seguridad

Exploit:

• Se define como una brecha en la seguridad de un sistema de información a través de una vulnerabilidad

Un 0 Day:

• Un ataque a la seguridad producido por un exploit

• Es una vulnerabilidad de una aplicación o programa que no es conocida o publica y que si es de conocimiento solo por los programadores

Page 12: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ethical Hacking Tipos de Hacker:

• Black Hats

• White Hats

• Gray Hats

Page 13: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

FOOTPRINT SCANNING Y ENUMERACIÓN

ANALISIS DE VULNERABILIDADES

OBTENCIÓN DE ACCESO

ESCALAMIENTO DE PRIVILEGIOS

TROFEO: EVIDENCIA BORRADO

DE RASTROS

Page 14: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• Footprint o reconocimiento

• Ejemplo: Google Dorks • inurl: /view/index.shtml //para ver camaras IP • intitle:index.of inurl:admin //ingreso como admin • inurl:”level/15/exec” //cisco • filetype:inc mysql_connect() //conexión de bases de datos • inurl:noticias.php?id= //busqueda paginas vulnerables

• Google Hacking Database: www.exploit-db.com/google-dorks/

Page 15: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ejemplo: filetype:inc mysql_connect()

Page 16: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ejemplo

Page 17: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Vectores de ataques en Elastix .....

Page 18: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ataques Externos !!

Page 19: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Vectores de ataque en Elastix Externos / Desde Internet

Linux

- Password Cracking al servicio SSH - Revelación de configuración vía SNMP

Asterisk

- Ennumeración de entidades SIP - SIP Brute force attack a entidades SIP - Conexiones AMI

Page 20: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Vectores de ataque en Elastix Externos / Desde Internet

Aplicaciones Web

- SQL inyección - Cross Site Scripting o XSS - Exploits

Page 21: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Ataques internos !!

Page 22: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Internos / Desde la red LAN Vectores de ataque en Elastix

- Arp poisoning - Captura de tráfico de voz

Page 23: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Y los que nos hacemos nosotros!

Page 24: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Implementando seguridad en Elastix

Así como hay ataques también existen muchos mecanismos de seguridad….

Page 25: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Seguridad en Elastix Modulo de Firewall

Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables

Page 26: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Uso de fail2ban para SSH y Asterisk

Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban

Page 27: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Seguridad en Elastix Tuneles SSH

Se suele utilizar para transportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfaz web de Elastix, con solo tener abierto el puerto del servicio SSH y loguearse correctamente a este servicio.

Page 28: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Seguridad en Elastix Aseguramiento de comunicaciones con TLS

TLS (Transport Layer Security) Seguridad de la capa de transporte. Es un protocolo criptográfico que permite realizar comunicaciones seguras a través de la red de Internet.

Page 29: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Seguridad en Elastix Aseguramiento de comunicaciones con SRTP

El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark)

Page 30: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Seguridad en Elastix Red Privadas Virtuales - VPN

Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net

Page 31: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Seguridad en Elastix Sistemas IDS e IPS

Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento

Page 32: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Seguridad en Elastix Sistemas IDS e IPS

Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento

Page 33: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Y ahora una demostración!

Page 34: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• Footprint o reconocimiento

• Fierce

• fierce -dns espe.edu.ec –threads 3 –wordlist hosts.txt

Ejemplos realizados con Kali Linux

Page 35: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• Footprint o reconocimiento

• nmap

• nmap –A Target //descubrir sistema operativo

Ejemplos realizados con Kali Linux

Page 36: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• Creación de Diccionarios con RSMANGLER

• 1. Crear archivo lista1.txt vi lista1.txt daniel • 2. Crear archivo lista2.txt daniel2 3. rsmangler.rb –f lista1.txt 4. rsmangler.rb --file lista1.txt > lista2.txt

Ejemplos realizados con Kali Linux

Page 37: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• Penetración

• hydra

• hydra -l root -P diccionario.txt 190.95.222.226 -t 8 -v ssh

Para ver logs del atacado: tail -f /var/log/secure

Ejemplos realizados con Kali Linux

Page 38: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking • Penetración con SIP VICIOUS

svmap / svwar / svcrack

• svmap 192.168.1.150 //mapear central IP

Ejemplos realizados con Kali Linux

Page 39: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking • Penetración con SIP VICIOUS • svwar –m INVITE --force 192.168.1.229 //enumerar

extensiones

Page 40: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking • Penetración con SIP VICIOUS

• svcrack –u102 192.168.1.229 –d diccionario.txt //SIP BRUTE

Page 41: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• DoS inviteflood eth0 500 192.168.1.232 192.168.1.229 1000000 –a hacker –v

Page 42: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Hacking vía Exploits Exploit vtiger CRM

Page 43: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Hacking vía Exploits Exploit Elastix 2.2 (FreePBX 2.10)

Page 44: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• Como podrán darse cuenta, utilizando estas simples herramientas se ha realizado ataques sobre un servidor ELASTIX en ambiente de laboratorio, verificando varias vulnerabilidades, siendo las mas peligrosas los ataques vía exploits en versiones antiguas. Cuantos otros exploits existen que aun no conocemos?????

Page 45: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Etapas de Hacking

• Como protegerse? Cerrar Puertos / VPN / fail2ban / snort… y mucho

mas! todo depende de la paranoia

• Asegurando Asterisk

• alwaysauthreject=yes • allowguest=no • call-limit=2

• SIP-TLS y sRTP

Page 46: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :

Page 47: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Page 48: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Gracias !! Ing. Daniel Guevara Consultor de VoIP y Ethical Hacking de Telefonía IP ECE®, ESM®, CCNA, KCE

Correo : [email protected] Gtalk: [email protected] www.grupomaxi.com.ec @danielguevara22

Page 49: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)

Bibliografía • Implementando Seguridad en plataformas de software libre Elastix, Juan Oliva, diapositivas Minga EC, http://jroliva.wordpress.com/ • Comunicaciones Unificadas con Elastix, Vol I y II, 2da edición Landivar, Edgar. • Prácticas de Laboratorio del curso Elastix Security Master

• Estas diapositivas han sido presentadas en: Universidad Internacional del Ecuador Sede Loja, Escuela Politécnica Nacional, Universidad Técnica del Norte y Escuela Politécnica del Litoral. (Ecuador) Se liberan bajo licencia Creative Commons. Agradezco Juan Oliva por facilitarme gran parte del material.