ethical hacking a plataformas elastix
DESCRIPTION
Juan Oliva Silcom VoIP2Day + ElastixWorld 2012TRANSCRIPT
Ethical Hacking a Plataformas Elastix
Madrid, 27 de Septiembre 2012
JUAN OLIVA
A que me dedico ?Consultor especializado en Ethical Hacking y Voz sobre IP.
Certificaciones- EC Council Certified | Ethical Hacker™ (C|EH)- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)- Elastix Certified Engineer (ECE)- Digium Certified Asterisk Administrator (dCAA)- Linux Professional Institute Certified (LPIC-1)- Novell Certified Linux Administrator (CLA)
Instructor / Training- Certificación ECE, ECT , EMS- Certificación Mile2 C)PTE- Certificación Linux Professional Institute LPI-C1- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
Contenido
- Qué es Elastix ?- Qué es Ethical Hacking ?- Cómo se hace ?- Etapas del proceso- Conociendo un poco de Voz sobre IP- Pruebas de penetración contra plataformas Elastix- Herramientas de protección
Qué es Elastix ?
Qué es Elastix ?
En donde lo encontramos ?
- Conmutadores – IP Pbx- Callcenter- Plataformas para venta de tráfico de voz sobre IP- Pasarelas SIP
Y algunas otras frikeadas más ...
Son evaluaciones enfocadas a seguridad informática
Las cuales incluyen :
• Análisis de Vulnerabilidades• Pruebas de penetración• Pruebas de ingeniería social• Ataques del lado del cliente• Análisis a dispositivos móviles
Qué es Ethical Hacking ?
Usando metodología
Cómo se hace ?
Etapas del proceso
Tabla : Tabla de Puntaje de Vulnerabilidad CVSSMétricas de Puntuación Básica
Métricas de Explotabilidad
Vector de Acceso Remoto
Complejidad de Ataque Medio
Nivel de Autenticación Requerido Ninguno
Métricas de Impacto
Impacto en la Confidencialidad Completo
Impacto en la Integridad Completo
Impacto en la Disponibilidad Completo
Métricas de Puntuación Temporal
Disponibilidad del Exploit Existe
Tipo de Corrección Disponible Arreglo Manual
Nivel de Verificación de la Existenciade la Vulnerabilidad
Confirmada
Métricas de Puntuación del Entorno
Potencial de Daño Específico oColateral
Medio-Alto
Porcentaje de Sistemas Vulnerables Bajo (0-25%)
Requerimiento de Confidencialidad Alto
Requerimiento de Integridad Alto
Requerimiento de Disponibilidad Alto
Resultados
Puntuación Básica CVSS 9,3
Sub puntuación de Impacto 10
Sub puntuación de Explotabilidad 8,6
Puntuación Temporal CVSS 8,4
Puntuación del Entorno CVSS 2,3
Sub puntuación de ImpactoModificado
10
Puntuación Promedio CVSS 2,3
Evaluación del Riesgo
Obtención de
Información y
Footprinting
Trofeo
Evidencia
Borrado de
Rastros
Escalamiento de
PrivilegiosObtenció
n de
Acceso
Análisis
de
Vulnerabilidades
Scanning
y
Enumeración
Footprint
Etapas del proceso
DOCUMENTAR
Un Poco de Voip y SIP
QUE ES VOIP ?VOZ SOBRE PROTOCOLO DE INTERNETUTILIZA LA RED DE INTERNET PARA ENVIAR VOZESTANDAR ACTUAL ES EL PROTOCOLO SIP
QUE ES SIP ?PROTOCOLO DE SEÑALIZACIONLOCALIZACION A NIVEL DE APLICACIONASPECTO Y FUNCIONAMIENTO SIMILAR A HTTPPUERTO 5060 UDP
QUE ES RTP ?PROTOCOLO A NIVEL DE APLICACIONTRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REALPUERTO 10000 - 20000 UDP
Un Poco de Voip y SIP
Mensajes :
INVITE : Mensaje al establecer la comunicación
REGISTER : Mensaje al registrarse en un registrar
OPTIONS : Preguntar características al servidor
BYE : Finaliza un sesión iniciada por un INVITE
CANCEL : Para cancelar una petición lanzada
ACK : Acuse de recibo
A nivel SIP- Contraseñas por defecto a nivel de clientes SIP- Falta de controles a nivel de troncales voip- Carencia de controles a nivel de PIN- Fallas de configuración en general
A nivel de plataforma- Exposición de servicios innecesarios- Contraseñas por defecto en aplicaciones- Ausencia de parches a todo nivel
A nivel de infraestructura- Switcing de red , vlan , Port security- Firewalls, IDS , IPS
Situación de ataquesEn plataformas VoIP
Pruebas de penetración para plataformas Elastix
DISCLAIMER
Todas los métodos y técnicas mostradas por el expositor , son realizadas desde el punto de vista de un evaluador de seguridad y tiene como objetivo, la remediación de los mismos.
cualquier uso Indebido de las mismas, queda excluido de la responsabilidad del expositor.
Tipos :
- Identificación de dispositivos sip (Footprint)
- Robo de contraseñas (Sip brute force attack)
- Vulnerabilidades a nivel de aplicación (Web Hacking)
- MitM (Man in the Middle)
- Denegación de servicios (DOS , DDOS)
Pruebas de Penetración
Pruebas de Penetración
Tipos : SIP FOOTPRINT
Identificar dispositivos voip
Con que ?
- Shodan- Metasploit- Sipvicius
Pruebas de Penetración
Tipos : SIP BRUTE FORCE ATTACK
Robo de contraseña mediante fuerza bruta
Con que ?
- Sipvicius Svwar.py Svcrack.py
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (1)
11/08/2010 Backdoor en Freepbx
http://127.0.0.1/admin/
usuario : asteriskusercontraseña : eLaStIx.asteriskuser.2oo7
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (2)
23/03/2012 Remote Code Execution
FreePBX 2.10.0
Exploit :http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (3)
22/04/2012 Directory traversal vulnerability
Vtiger CRM 5.1.0
Exploit :http://www.exploit-db.com/exploits/18770/
Pruebas de Penetración
DEMO (1)
Pruebas de Penetración
Tipos : MitM (Man in the Middle)
Ponerse en el “medio” para capturar todo el flujo de la llamada
Con que ?
Linux : Ethercap + WiresharkWindows: Cain y Abel + Wireshark
Pruebas de Penetración
Tipos : DENEGACION DE SERVICIOS
Herramientas basadas en flooding, generan DOS por Inundación de paquetes
Con que ?- sipsack- sipp- inviteflood- rtpflood- udpflood
Pruebas de Penetración
DEMO (2)
Se puede realmente proteger esto ???
Herramientas de Protección
Herramientas de Protección
- MODULO DE SEGURIDAD DE ELASTIX contrafuegos, auditoría y ahora port knocking
- SIPCHECK, protege de sip brute attack en Asterisk
- FAIL2BAN, protege de sip brute attack , enumeración
- IPTABLES , Limita conexiones simultaneas sip,iax
- SNORT , Generación de alertas avisos , bloqueo proactivo
- NETFLOW ANALIZER , Generación de alertas avisos
- SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
Herramientas de Protección
SIN EMBARGO ....
LAS HERRAMIENTAS NO SON NADA ..
SIN UN POCO DE ...
Herramientas de Protección
Lo Más importante
SENTIDO COMÚN !!
Herramientas de Protección
IDENTIFICACIÓN DE ATAQUES MEDIANTE EL SEGUIMIENTO DE LOGS
Herramientas de Protección
Log : Ataque de directorios Transversales vía VTIGER
Herramientas de Protección
Log : Remote Code Execution Exploit FreePBX 2.10.0
Herramientas de Protección
Log : Acceso de privilegios vía Backdoor Freebx
Herramientas de Protección
QUIERE DECIR QUE LA VOZ SOBRE IP
ES MUY INSEGURA !!!
Herramientas de Protección
NO LO CREO......
25/09/2012Java Runtime todas las plataformasVulnerabilidad : Ejecución de código remoto
18/09/2012MS Internet Explorer 7,8,9Vulnerabilidad : Ejecución de código remoto
Herramientas de Protección
ME IMAGINO QUE LOS TENDRAN ACTUALIZADOS :D
d
Agradecimiento a :PaloSanto Solutions y Avanzada 7
Juan OlivaConsultor en Ethical Hacking y VoipC|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk :[email protected] : @jrolivaBlog : http://jroliva.wordpress.com/