Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
-
Upload
daniel-guevara -
Category
Technology
-
view
1.254 -
download
18
description
Transcript of Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
![Page 1: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/1.jpg)
Ethical Hacking a plataformas de Telefonía IP
Elastix®
www.grupomaxi.com.ec
![Page 2: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/2.jpg)
VoIP: Una sopa de protocolos
![Page 3: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/3.jpg)
Que es Elastix?
![Page 4: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/4.jpg)
Hardware
![Page 5: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/5.jpg)
En donde lo encontramos ?
Central PBX IP
![Page 6: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/6.jpg)
![Page 7: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/7.jpg)
Ethical Hacking
![Page 8: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/8.jpg)
Ethical Hacking
Ethical Hacking y hacker ético son términos utilizados para describir el “hacking “ realizado para ayudar a una compañía o individuo identificar los potenciales riesgos sobre una computadora o red. Un hacker ético intenta vulnerar y penetrar dentro de un sistema de seguridad a través de cualquier falla de seguridad que podrían explotar otros hackers, con el objetivo de minimizar o eliminar cualquier potencial ataque.
![Page 9: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/9.jpg)
Ethical Hacking
Hacker La persona que hackea
Cracker Intruso/Destructor a un sistema
HACKING CON MALAS INTENCIONES ES CRACKING • La diferencia básica entre hackers y crackers es que un hacker no hace nada
desastroso. • Cracking da lugar a resultados devastadores • Cracking es un crimen • El Cyber Crimen es resultado de cracking, no del hacking
.
![Page 10: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/10.jpg)
Hackers en la Historia
![Page 11: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/11.jpg)
Ethical Hacking Objeto de Evaluación:
• Un sistema de información o infraestructura que requiere una evaluación de seguridad
Ataque:
• Un asalto a la seguridad del sistema, derivado de una amenaza inteligente
• Un ataque es la acción o el intento de violación a la seguridad
Exploit:
• Se define como una brecha en la seguridad de un sistema de información a través de una vulnerabilidad
Un 0 Day:
• Un ataque a la seguridad producido por un exploit
• Es una vulnerabilidad de una aplicación o programa que no es conocida o publica y que si es de conocimiento solo por los programadores
![Page 12: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/12.jpg)
Ethical Hacking Tipos de Hacker:
• Black Hats
• White Hats
• Gray Hats
![Page 13: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/13.jpg)
Etapas de Hacking
FOOTPRINT SCANNING Y ENUMERACIÓN
ANALISIS DE VULNERABILIDADES
OBTENCIÓN DE ACCESO
ESCALAMIENTO DE PRIVILEGIOS
TROFEO: EVIDENCIA BORRADO
DE RASTROS
![Page 14: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/14.jpg)
Etapas de Hacking
• Footprint o reconocimiento
• Ejemplo: Google Dorks • inurl: /view/index.shtml //para ver camaras IP • intitle:index.of inurl:admin //ingreso como admin • inurl:”level/15/exec” //cisco • filetype:inc mysql_connect() //conexión de bases de datos • inurl:noticias.php?id= //busqueda paginas vulnerables
• Google Hacking Database: www.exploit-db.com/google-dorks/
![Page 15: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/15.jpg)
Ejemplo: filetype:inc mysql_connect()
![Page 16: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/16.jpg)
Ejemplo
![Page 17: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/17.jpg)
Vectores de ataques en Elastix .....
![Page 18: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/18.jpg)
Ataques Externos !!
![Page 19: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/19.jpg)
Vectores de ataque en Elastix Externos / Desde Internet
Linux
- Password Cracking al servicio SSH - Revelación de configuración vía SNMP
Asterisk
- Ennumeración de entidades SIP - SIP Brute force attack a entidades SIP - Conexiones AMI
![Page 20: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/20.jpg)
Vectores de ataque en Elastix Externos / Desde Internet
Aplicaciones Web
- SQL inyección - Cross Site Scripting o XSS - Exploits
![Page 21: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/21.jpg)
Ataques internos !!
![Page 22: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/22.jpg)
Internos / Desde la red LAN Vectores de ataque en Elastix
- Arp poisoning - Captura de tráfico de voz
![Page 23: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/23.jpg)
Y los que nos hacemos nosotros!
![Page 24: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/24.jpg)
Implementando seguridad en Elastix
Así como hay ataques también existen muchos mecanismos de seguridad….
![Page 25: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/25.jpg)
Seguridad en Elastix Modulo de Firewall
Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables
![Page 26: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/26.jpg)
Uso de fail2ban para SSH y Asterisk
Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban
![Page 27: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/27.jpg)
Seguridad en Elastix Tuneles SSH
Se suele utilizar para transportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfaz web de Elastix, con solo tener abierto el puerto del servicio SSH y loguearse correctamente a este servicio.
![Page 28: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/28.jpg)
Seguridad en Elastix Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security) Seguridad de la capa de transporte. Es un protocolo criptográfico que permite realizar comunicaciones seguras a través de la red de Internet.
![Page 29: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/29.jpg)
Seguridad en Elastix Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark)
![Page 30: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/30.jpg)
Seguridad en Elastix Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net
![Page 31: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/31.jpg)
Seguridad en Elastix Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento
![Page 32: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/32.jpg)
Seguridad en Elastix Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo. Provee un alto nivel de personalización, análisis de paquetes, diferentes modos de ejecución, base de reglas de alto alcance, diferente tipos de almacenamiento
![Page 33: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/33.jpg)
Y ahora una demostración!
![Page 34: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/34.jpg)
Etapas de Hacking
• Footprint o reconocimiento
• Fierce
• fierce -dns espe.edu.ec –threads 3 –wordlist hosts.txt
Ejemplos realizados con Kali Linux
![Page 35: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/35.jpg)
Etapas de Hacking
• Footprint o reconocimiento
• nmap
• nmap –A Target //descubrir sistema operativo
Ejemplos realizados con Kali Linux
![Page 36: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/36.jpg)
Etapas de Hacking
• Creación de Diccionarios con RSMANGLER
• 1. Crear archivo lista1.txt vi lista1.txt daniel • 2. Crear archivo lista2.txt daniel2 3. rsmangler.rb –f lista1.txt 4. rsmangler.rb --file lista1.txt > lista2.txt
Ejemplos realizados con Kali Linux
![Page 37: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/37.jpg)
Etapas de Hacking
• Penetración
• hydra
• hydra -l root -P diccionario.txt 190.95.222.226 -t 8 -v ssh
Para ver logs del atacado: tail -f /var/log/secure
Ejemplos realizados con Kali Linux
![Page 38: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/38.jpg)
Etapas de Hacking • Penetración con SIP VICIOUS
svmap / svwar / svcrack
• svmap 192.168.1.150 //mapear central IP
Ejemplos realizados con Kali Linux
![Page 39: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/39.jpg)
Etapas de Hacking • Penetración con SIP VICIOUS • svwar –m INVITE --force 192.168.1.229 //enumerar
extensiones
![Page 40: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/40.jpg)
Etapas de Hacking • Penetración con SIP VICIOUS
• svcrack –u102 192.168.1.229 –d diccionario.txt //SIP BRUTE
![Page 41: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/41.jpg)
Etapas de Hacking
• DoS inviteflood eth0 500 192.168.1.232 192.168.1.229 1000000 –a hacker –v
![Page 42: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/42.jpg)
Hacking vía Exploits Exploit vtiger CRM
![Page 43: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/43.jpg)
Hacking vía Exploits Exploit Elastix 2.2 (FreePBX 2.10)
![Page 44: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/44.jpg)
Etapas de Hacking
• Como podrán darse cuenta, utilizando estas simples herramientas se ha realizado ataques sobre un servidor ELASTIX en ambiente de laboratorio, verificando varias vulnerabilidades, siendo las mas peligrosas los ataques vía exploits en versiones antiguas. Cuantos otros exploits existen que aun no conocemos?????
![Page 45: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/45.jpg)
Etapas de Hacking
• Como protegerse? Cerrar Puertos / VPN / fail2ban / snort… y mucho
mas! todo depende de la paranoia
• Asegurando Asterisk
• alwaysauthreject=yes • allowguest=no • call-limit=2
• SIP-TLS y sRTP
![Page 46: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/46.jpg)
Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :
![Page 47: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/47.jpg)
![Page 48: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/48.jpg)
Gracias !! Ing. Daniel Guevara Consultor de VoIP y Ethical Hacking de Telefonía IP ECE®, ESM®, CCNA, KCE
Correo : [email protected] Gtalk: [email protected] www.grupomaxi.com.ec @danielguevara22
![Page 49: Ethical hacking en Plataformas de Voz Sobre IP (Elastix)](https://reader037.fdocuments.mx/reader037/viewer/2022102701/557b4cf6d8b42a0d388b514b/html5/thumbnails/49.jpg)
Bibliografía • Implementando Seguridad en plataformas de software libre Elastix, Juan Oliva, diapositivas Minga EC, http://jroliva.wordpress.com/ • Comunicaciones Unificadas con Elastix, Vol I y II, 2da edición Landivar, Edgar. • Prácticas de Laboratorio del curso Elastix Security Master
• Estas diapositivas han sido presentadas en: Universidad Internacional del Ecuador Sede Loja, Escuela Politécnica Nacional, Universidad Técnica del Norte y Escuela Politécnica del Litoral. (Ecuador) Se liberan bajo licencia Creative Commons. Agradezco Juan Oliva por facilitarme gran parte del material.