Ethical Hacking a Plataformas Elastix
Madrid, 27 de Septiembre 2012
JUAN OLIVA
A que me dedico ?
Consultor especializado en Ethical Hacking y Voz sobre IP.
Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Elastix Certified Engineer (ECE)
- Digium Certified Asterisk Administrator (dCAA)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Instructor / Training
- Certificación ECE, ECT , EMS
- Certificación Mile2 C)PTE
- Certificación Linux Professional Institute LPI-C1
- Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
Contenido
- Qué es Elastix ?
- Qué es Ethical Hacking ?
- Cómo se hace ?
- Etapas del proceso
- Conociendo un poco de Voz sobre IP
- Pruebas de penetración contra plataformas Elastix
- Herramientas de protección
Qué es Elastix ?
Qué es Elastix ?
En donde lo encontramos ?
- Conmutadores – IP Pbx
- Callcenter
- Plataformas para venta de tráfico de voz sobre IP
- Pasarelas SIP
Y algunas otras frikeadas más ...
Son evaluaciones enfocadas a
seguridad informática
Las cuales incluyen :
• Análisis de Vulnerabilidades
• Pruebas de penetración
• Pruebas de ingeniería social
• Ataques del lado del cliente
• Análisis a dispositivos móviles
Qué es Ethical Hacking ?
Usando metodología
Cómo se hace ?
Etapas del proceso
Tabla : Tabla de Puntaje de Vulnerabilidad CVSS
Métricas de Puntuación Básica
Métricas de Explotabilidad
Vector de Acceso Remoto
Complejidad de Ataque Medio
Nivel de Autenticación Requerido Ninguno
Métricas de Impacto
Impacto en la Confidencialidad Completo
Impacto en la Integridad Completo
Impacto en la Disponibilidad Completo
Métricas de Puntuación Temporal
Disponibilidad del Exploit Existe
Tipo de Corrección Disponible Arreglo Manual
Nivel de Verificación de la Existencia
de la Vulnerabilidad
Confirmada
Métricas de Puntuación del Entorno
Potencial de Daño Específico o
Colateral
Medio-Alto
Porcentaje de Sistemas Vulnerables Bajo (0-25%)
Requerimiento de Confidencialidad Alto
Requerimiento de Integridad Alto
Requerimiento de Disponibilidad Alto
Resultados
Puntuación Básica CVSS 9,3
Sub puntuación de Impacto 10
Sub puntuación de Explotabilidad 8,6
Puntuación Temporal CVSS 8,4
Puntuación del Entorno CVSS 2,3
Sub puntuación de Impacto
Modificado
10
Evaluación
del Riesgo
Obtención
de
Informació
n y
Footprintin
g
Trofeo
Evidencia
Borrado de
Rastros
Escalamient
o de
Privilegios
Obtenció
n de
Acceso
Análisis
de
Vulnerabilida
des
Scanning
y
Enumeració
n
Footprint
Etapas del proceso
DOCUMENTAR
Un Poco de Voip y SIP
QUE ES VOIP ?
VOZ SOBRE PROTOCOLO DE INTERNET
UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ
ESTANDAR ACTUAL ES EL PROTOCOLO SIP
QUE ES SIP ?
PROTOCOLO DE SEÑALIZACION
LOCALIZACION A NIVEL DE APLICACION
ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP
PUERTO 5060 UDP
QUE ES RTP ?
PROTOCOLO A NIVEL DE APLICACION
TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL
PUERTO 10000 - 20000 UDP
Un Poco de Voip y SIP
Mensajes :
INVITE : Mensaje al establecer la comunicación
REGISTER : Mensaje al registrarse en un registrar
OPTIONS : Preguntar características al servidor
BYE : Finaliza un sesión iniciada por un INVITE
CANCEL : Para cancelar una petición lanzada
ACK : Acuse de recibo
A nivel SIP
- Contraseñas por defecto a nivel de clientes SIP
- Falta de controles a nivel de troncales voip
- Carencia de controles a nivel de PIN
- Fallas de configuración en general
A nivel de plataforma
- Exposición de servicios innecesarios
- Contraseñas por defecto en aplicaciones
- Ausencia de parches a todo nivel
A nivel de infraestructura
- Switcing de red , vlan , Port security
- Firewalls, IDS , IPS
Situación de ataques
En plataformas VoIP
Ethical kacking a plataformas Elastix
Pruebas de penetración
para plataformas Elastix
DISCLAIMER
Todas los métodos y técnicas mostradas por el
expositor , son realizadas desde el punto de
vista de un evaluador de seguridad y tiene como
objetivo, la remediación de los mismos.
cualquier uso Indebido de las mismas, queda
excluido de la responsabilidad del expositor.
Tipos :
- Identificación de dispositivos sip (Footprint)
- Robo de contraseñas (Sip brute force attack)
- Vulnerabilidades a nivel de aplicación (Web Hacking)
- MitM (Man in the Middle)
- Denegación de servicios (DOS , DDOS)
Pruebas de Penetración
Pruebas de Penetración
Tipos : SIP FOOTPRINT
Identificar dispositivos voip
Con que ?
- Shodan
- Metasploit
- Sipvicius
Pruebas de Penetración
Tipos : SIP BRUTE FORCE ATTACK
Robo de contraseña mediante fuerza bruta
Con que ?
- Sipvicius
Svwar.py
Svcrack.py
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (1)
11/08/2010 Backdoor en Freepbx
http://127.0.0.1/admin/
usuario : asteriskuser
contraseña : eLaStIx.asteriskuser.2oo7
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (2)
23/03/2012 Remote Code Execution
FreePBX 2.10.0
Exploit :
http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
Pruebas de Penetración
Tipos : VULNERABILIDADES WEB (3)
22/04/2012 Directory traversal vulnerability
Vtiger CRM 5.1.0
Exploit :
http://www.exploit-db.com/exploits/18770/
Pruebas de Penetración
DEMO (1)
Pruebas de Penetración
Tipos : MitM (Man in the Middle)
Ponerse en el “medio” para capturar todo el flujo de la llamada
Con que ?
Linux : Ethercap + Wireshark
Windows: Cain y Abel + Wireshark
Pruebas de Penetración
Tipos : DENEGACION DE SERVICIOS
Herramientas basadas en flooding
, generan DOS por Inundación
de paquetes
Con que ?
- sipsack
- sipp
- inviteflood
- rtpflood
- udpflood
Pruebas de Penetración
DEMO (2)
Se puede realmente proteger esto ???
Herramientas de
Protección
Herramientas de
Protección
- MODULO DE SEGURIDAD DE ELASTIX
contrafuegos, auditoría y ahora port knocking
- SIPCHECK, protege de sip brute attack en Asterisk
- FAIL2BAN, protege de sip brute attack , enumeración
- IPTABLES , Limita conexiones simultaneas sip,iax
- SNORT , Generación de alertas avisos , bloqueo proactivo
- NETFLOW ANALIZER , Generación de alertas avisos
- SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
Herramientas de
Protección
SIN EMBARGO ....
LAS HERRAMIENTAS NO SON NADA ..
SIN UN POCO DE ...
Herramientas de
Protección
Lo Más importante
SENTIDO COMÚN !!
Herramientas de
Protección
IDENTIFICACIÓN DE ATAQUES MEDIANTE
EL SEGUIMIENTO DE LOGS
Herramientas de
Protección
Log : Ataque de directorios Transversales vía VTIGER
Herramientas de
Protección
Log : Remote Code Execution Exploit FreePBX 2.10.0
Herramientas de
Protección
Log : Acceso de privilegios vía Backdoor Freebx
Herramientas de
Protección
QUIERE DECIR QUE LA VOZ SOBRE IP
ES MUY INSEGURA !!!
Herramientas de
Protección
NO LO CREO......
25/09/2012
Java Runtime todas las plataformas
Vulnerabilidad : Ejecución de código remoto
18/09/2012
MS Internet Explorer 7,8,9
Vulnerabilidad : Ejecución de código remoto
Herramientas de
Protección
ME IMAGINO QUE LOS
TENDRAN ACTUALIZADOS :D
Ethical kacking a plataformas Elastix
d
Agradecimiento a :
PaloSanto Solutions y Avanzada 7
Juan Oliva
Consultor en Ethical Hacking y Voip
C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA®
gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

PDF
Ethical hacking a plataformas Elastix
PPS
Penetration testing
PDF
Hacking voip LimaHack 2011
PDF
Pruebas de Intrusión utilizando Open Source
PDF
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
PDF
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
PDF
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
PDF
Seguridad y Penetration Testing
Ethical hacking a plataformas Elastix
Penetration testing
Hacking voip LimaHack 2011
Pruebas de Intrusión utilizando Open Source
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad y Penetration Testing

Similar a Ethical kacking a plataformas Elastix (20)

PDF
Penetration Testing / Ethical Hacking
PPT
Eq 4 seg- fiis- sans institute
PDF
Introduccion ethical hacking - chakan
PDF
Depth analysis to denial of services attacks
PDF
Certificación "Thd epc ethical pentester"
PDF
Ethical Hacking azure juan-oliva
PPTX
PDF
Extendiendo la seguridad en Elastix con Snort IDS/IPS
PDF
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
PPT
Herramientas para la seguridad informática, un problema de dirección
PPT
Symantec endpoint protection
PPTX
Metasploit Class: Shellshock Attack
PDF
TIA PENTEST 2018 (PART 1)
PDF
Extendiendo la Seguridad de Elastix con Snort
PDF
Certificación "THD-EPC Ethical Pentester Panamá"
PPTX
Caso práctico - Test de Intrusión
PDF
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
PPT
Intrusion Prevention Systems
PPTX
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
PPTX
Seguridad de redes (congreso)
Penetration Testing / Ethical Hacking
Eq 4 seg- fiis- sans institute
Introduccion ethical hacking - chakan
Depth analysis to denial of services attacks
Certificación "Thd epc ethical pentester"
Ethical Hacking azure juan-oliva
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Herramientas para la seguridad informática, un problema de dirección
Symantec endpoint protection
Metasploit Class: Shellshock Attack
TIA PENTEST 2018 (PART 1)
Extendiendo la Seguridad de Elastix con Snort
Certificación "THD-EPC Ethical Pentester Panamá"
Caso práctico - Test de Intrusión
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
Intrusion Prevention Systems
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Seguridad de redes (congreso)

Más de OpenDireito (20)

PDF
Presentación del Yubox Air Controller 2025
PDF
Kubernetes: Más Allá de la Orquestación de Contenedores
PPTX
Identificación y Clasificación de Algas con IA
PDF
PostCall: Encuestas telefónicas post llamada
PPTX
Monitorea y controla oxígeno disuelto
PDF
Control de aireadores eléctricos con Yubox
PPTX
Todo lo que tienes que saber del API de WhatsApp Business
PPTX
Monitoreo de Tanques de Combustible en Tiempo Real con IoT
PDF
VoIP y la incapacidad auditiva
PDF
Asterisk - el futuro es REST
PPTX
Diseña tu estrategia de certificación con credenciales digitales
PPTX
Detección temprana de sigatoka en banano usando Inteligencia Artificial
PPTX
Construyendo un nuevo ecosistema para comunicaciones interoperables
PDF
Integrando encuestas automáticas con IsurveyX
PDF
Asterisk Update
PDF
Elastix en hoteles, ¿Es posible?
PDF
Novedades de Elastix
PDF
GUI o línea de comandos, puedes tener lo mejor de ambos mundos
PDF
SIP2012: Es hora de reiniciar la PBX!
PDF
Hardware Digium y Elastix - una combinación perfecta
Presentación del Yubox Air Controller 2025
Kubernetes: Más Allá de la Orquestación de Contenedores
Identificación y Clasificación de Algas con IA
PostCall: Encuestas telefónicas post llamada
Monitorea y controla oxígeno disuelto
Control de aireadores eléctricos con Yubox
Todo lo que tienes que saber del API de WhatsApp Business
Monitoreo de Tanques de Combustible en Tiempo Real con IoT
VoIP y la incapacidad auditiva
Asterisk - el futuro es REST
Diseña tu estrategia de certificación con credenciales digitales
Detección temprana de sigatoka en banano usando Inteligencia Artificial
Construyendo un nuevo ecosistema para comunicaciones interoperables
Integrando encuestas automáticas con IsurveyX
Asterisk Update
Elastix en hoteles, ¿Es posible?
Novedades de Elastix
GUI o línea de comandos, puedes tener lo mejor de ambos mundos
SIP2012: Es hora de reiniciar la PBX!
Hardware Digium y Elastix - una combinación perfecta

Último (20)

PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Trabajo informatica joel torres 10-.....................
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
Presentación final ingenieria de metodos
DOCX
Nombre del estudiante Gabriela Benavides
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
DOCX
tablas tecnologia maryuri vega 1....docx
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
Estrategia de apoyo valentina lopez/ 10-3
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
TECNOLOGIA EDUCATIVA...........pptx.....
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
Informee_APA_Microbittrabajoogrupal.docx
Taller tecnológico Michelle lobo Velasquez
Trabajo informatica joel torres 10-.....................
Distribucion de frecuencia exel (1).pdf
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Presentación final ingenieria de metodos
Nombre del estudiante Gabriela Benavides
PRESENTACION El PODER DE LA MENTALIDAD.pptx
tablas tecnologia maryuri vega 1....docx
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Uso responsable de la tecnología - EEST N°1
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Estrategia de apoyo valentina lopez/ 10-3
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Trabajo de recuperación _20250821_191354_0000.pdf
Teoría de estadística descriptiva y aplicaciones .pdf
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx

Ethical kacking a plataformas Elastix

  • 1. Ethical Hacking a Plataformas Elastix Madrid, 27 de Septiembre 2012
  • 2. JUAN OLIVA A que me dedico ? Consultor especializado en Ethical Hacking y Voz sobre IP. Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Elastix Certified Engineer (ECE) - Digium Certified Asterisk Administrator (dCAA) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA) Instructor / Training - Certificación ECE, ECT , EMS - Certificación Mile2 C)PTE - Certificación Linux Professional Institute LPI-C1 - Ethical Hacking y Voz sobre IP en la Universidad Nacional del Callao
  • 3. Contenido - Qué es Elastix ? - Qué es Ethical Hacking ? - Cómo se hace ? - Etapas del proceso - Conociendo un poco de Voz sobre IP - Pruebas de penetración contra plataformas Elastix - Herramientas de protección
  • 5. Qué es Elastix ? En donde lo encontramos ? - Conmutadores – IP Pbx - Callcenter - Plataformas para venta de tráfico de voz sobre IP - Pasarelas SIP Y algunas otras frikeadas más ...
  • 6. Son evaluaciones enfocadas a seguridad informática Las cuales incluyen : • Análisis de Vulnerabilidades • Pruebas de penetración • Pruebas de ingeniería social • Ataques del lado del cliente • Análisis a dispositivos móviles Qué es Ethical Hacking ?
  • 8. Etapas del proceso Tabla : Tabla de Puntaje de Vulnerabilidad CVSS Métricas de Puntuación Básica Métricas de Explotabilidad Vector de Acceso Remoto Complejidad de Ataque Medio Nivel de Autenticación Requerido Ninguno Métricas de Impacto Impacto en la Confidencialidad Completo Impacto en la Integridad Completo Impacto en la Disponibilidad Completo Métricas de Puntuación Temporal Disponibilidad del Exploit Existe Tipo de Corrección Disponible Arreglo Manual Nivel de Verificación de la Existencia de la Vulnerabilidad Confirmada Métricas de Puntuación del Entorno Potencial de Daño Específico o Colateral Medio-Alto Porcentaje de Sistemas Vulnerables Bajo (0-25%) Requerimiento de Confidencialidad Alto Requerimiento de Integridad Alto Requerimiento de Disponibilidad Alto Resultados Puntuación Básica CVSS 9,3 Sub puntuación de Impacto 10 Sub puntuación de Explotabilidad 8,6 Puntuación Temporal CVSS 8,4 Puntuación del Entorno CVSS 2,3 Sub puntuación de Impacto Modificado 10 Evaluación del Riesgo
  • 9. Obtención de Informació n y Footprintin g Trofeo Evidencia Borrado de Rastros Escalamient o de Privilegios Obtenció n de Acceso Análisis de Vulnerabilida des Scanning y Enumeració n Footprint Etapas del proceso DOCUMENTAR
  • 10. Un Poco de Voip y SIP QUE ES VOIP ? VOZ SOBRE PROTOCOLO DE INTERNET UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ ESTANDAR ACTUAL ES EL PROTOCOLO SIP QUE ES SIP ? PROTOCOLO DE SEÑALIZACION LOCALIZACION A NIVEL DE APLICACION ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP PUERTO 5060 UDP QUE ES RTP ? PROTOCOLO A NIVEL DE APLICACION TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL PUERTO 10000 - 20000 UDP
  • 11. Un Poco de Voip y SIP Mensajes : INVITE : Mensaje al establecer la comunicación REGISTER : Mensaje al registrarse en un registrar OPTIONS : Preguntar características al servidor BYE : Finaliza un sesión iniciada por un INVITE CANCEL : Para cancelar una petición lanzada ACK : Acuse de recibo
  • 12. A nivel SIP - Contraseñas por defecto a nivel de clientes SIP - Falta de controles a nivel de troncales voip - Carencia de controles a nivel de PIN - Fallas de configuración en general A nivel de plataforma - Exposición de servicios innecesarios - Contraseñas por defecto en aplicaciones - Ausencia de parches a todo nivel A nivel de infraestructura - Switcing de red , vlan , Port security - Firewalls, IDS , IPS Situación de ataques En plataformas VoIP
  • 14. Pruebas de penetración para plataformas Elastix
  • 15. DISCLAIMER Todas los métodos y técnicas mostradas por el expositor , son realizadas desde el punto de vista de un evaluador de seguridad y tiene como objetivo, la remediación de los mismos. cualquier uso Indebido de las mismas, queda excluido de la responsabilidad del expositor.
  • 16. Tipos : - Identificación de dispositivos sip (Footprint) - Robo de contraseñas (Sip brute force attack) - Vulnerabilidades a nivel de aplicación (Web Hacking) - MitM (Man in the Middle) - Denegación de servicios (DOS , DDOS) Pruebas de Penetración
  • 17. Pruebas de Penetración Tipos : SIP FOOTPRINT Identificar dispositivos voip Con que ? - Shodan - Metasploit - Sipvicius
  • 18. Pruebas de Penetración Tipos : SIP BRUTE FORCE ATTACK Robo de contraseña mediante fuerza bruta Con que ? - Sipvicius Svwar.py Svcrack.py
  • 19. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (1) 11/08/2010 Backdoor en Freepbx http://127.0.0.1/admin/ usuario : asteriskuser contraseña : eLaStIx.asteriskuser.2oo7
  • 20. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (2) 23/03/2012 Remote Code Execution FreePBX 2.10.0 Exploit : http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
  • 21. Pruebas de Penetración Tipos : VULNERABILIDADES WEB (3) 22/04/2012 Directory traversal vulnerability Vtiger CRM 5.1.0 Exploit : http://www.exploit-db.com/exploits/18770/
  • 23. Pruebas de Penetración Tipos : MitM (Man in the Middle) Ponerse en el “medio” para capturar todo el flujo de la llamada Con que ? Linux : Ethercap + Wireshark Windows: Cain y Abel + Wireshark
  • 24. Pruebas de Penetración Tipos : DENEGACION DE SERVICIOS Herramientas basadas en flooding , generan DOS por Inundación de paquetes Con que ? - sipsack - sipp - inviteflood - rtpflood - udpflood
  • 26. Se puede realmente proteger esto ??? Herramientas de Protección
  • 27. Herramientas de Protección - MODULO DE SEGURIDAD DE ELASTIX contrafuegos, auditoría y ahora port knocking - SIPCHECK, protege de sip brute attack en Asterisk - FAIL2BAN, protege de sip brute attack , enumeración - IPTABLES , Limita conexiones simultaneas sip,iax - SNORT , Generación de alertas avisos , bloqueo proactivo - NETFLOW ANALIZER , Generación de alertas avisos - SRTP , SIP-TLS , Es decir encriptar, encriptar y encriptar
  • 28. Herramientas de Protección SIN EMBARGO .... LAS HERRAMIENTAS NO SON NADA .. SIN UN POCO DE ...
  • 29. Herramientas de Protección Lo Más importante SENTIDO COMÚN !!
  • 30. Herramientas de Protección IDENTIFICACIÓN DE ATAQUES MEDIANTE EL SEGUIMIENTO DE LOGS
  • 31. Herramientas de Protección Log : Ataque de directorios Transversales vía VTIGER
  • 32. Herramientas de Protección Log : Remote Code Execution Exploit FreePBX 2.10.0
  • 33. Herramientas de Protección Log : Acceso de privilegios vía Backdoor Freebx
  • 34. Herramientas de Protección QUIERE DECIR QUE LA VOZ SOBRE IP ES MUY INSEGURA !!!
  • 35. Herramientas de Protección NO LO CREO...... 25/09/2012 Java Runtime todas las plataformas Vulnerabilidad : Ejecución de código remoto 18/09/2012 MS Internet Explorer 7,8,9 Vulnerabilidad : Ejecución de código remoto
  • 36. Herramientas de Protección ME IMAGINO QUE LOS TENDRAN ACTUALIZADOS :D
  • 38. d Agradecimiento a : PaloSanto Solutions y Avanzada 7 Juan Oliva Consultor en Ethical Hacking y Voip C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®, ECE®, dCAA® gtalk :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/