SlideShare una empresa de Scribd logo
Juan Oliva
Security Consultant
SILCOM
26/05/2016
Seguridad Preventiva y Reactiva
en VoIP
who I am @jroliva
Bio
 Pentester - Proyectos de Ethical Hacking
 Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad
 Instructor de Elastix para los cursos Elastix Security Master y ECE
 Instructor LPI para curso LPIC-1
 Php y Python lover
 Linux user forever and ever
 Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”
 Twitter: @jroliva
 Blog: http://jroliva.wordpress.com/
Seguridad en nuestra
plataforma VoIP
Seguridad En Nuestra
Plataforma VoIP
 Asegurar VoIP es una tarea importante para proteger la
información de las personas que utilizan el servicio.
 Recordemos que el servicio SIP no es el único con el que
está involucrado una plataforma VoIP .. También
tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
Factores que aumentan la
Inseguridad (1)
 Poca experiencia en el manejo de la plataforma o la
tecnología.
 Mala administración del sistema.
 Centrarse solo en aspectos relativos a la configuración de la
plataforma VoIP.
 Estudio pobre en cuanto la solución a implementar.
 “Descuidos” a la hora de configurar.
Factores que aumentan la
Inseguridad (2)
 Poca o inexistente monitorización.
 No estar al día con las actualizaciones de seguridad.
 No conocer completamente por dentro el sistema.
 Entre otros…
Que dicen las estadísticas ?
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Los ataques mas
comunes
•Tipos de ataques
• SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
•Tipos de ataques
• APLICACIÓN WEB, Fallas a nivel de código
Tipos : VULNERABILIDADES WEB (1)
23/03/2012 Ejecución de código remoto
FreePBX 2.10.0
Exploit :
http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
Tipos : VULNERABILIDADES WEB (2)
22/04/2012 Exposición de credenciales por Directorio transversal
Vtiger CRM 5.1.0
Exploit :
http://www.exploit-db.com/exploits/18770/
•Tipos de ataques
MAN IN THE MIDDLE , captura y construcción de datos/voz
•Estoy protegido!!
•Nunca van a llegar a mi IP!!
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
Se puede realmente proteger esto ??
Seguridad Preventiva
Seguridad Preventiva
Alcance
 Análisis de Vulnerabilidades
 Determinar el nivel de seguridad de la infraestructura
informática
 Vectores de ataque internos y externos
 Subsanar y recomendar soluciones.
Seguridad Preventiva
Actividades
- Evaluación de Aplicaciones Web
- Evaluación de Aplicaciones Móviles
- Pruebas de Intrusión contra protocolos y servicios
- Revisión de Código Fuente de Aplicaciones
- Ingeniería Social
- Intrusión Física
- Seguridad en dispositivos ATM/POS
Seguridad Preventiva
Metodologías
- Open Source Security Testing Methodology Manual (OSSTMM)
- Open Web Application Security Project (OWASP)
- Common Vulnerability Score System CVSS
Seguridad Preventiva
Demos
- SIP BRUTE FORCE ATTACK
Fuerza bruta contra el protocolo
- APLICACIÓN WEB
Fallas a nivel de código
Seguridad Reactiva
Seguridad Reactiva
Alcance
 Análisis de incidentes ocurridos
 Causas desencadenantes
 Medidas de corrección y adecuación

Seguridad Reactiva
Actividades
 Gestión de Incidentes de Seguridad.
 Determinación de los niveles de seguridad de la
infraestructura.
 Identificación las brechas y ejecutamos protocolos de
recuperación y aseguramiento de la seguridad.
 Análisis forense de incidentes de seguridad.
Seguridad Reactiva
Monitor de archivos modificados para Elastix
1.- Instalar servicio
#yum install incron
#service incrond start

Seguridad Reactiva
2.- Configurar servicio
#vim /etc/incron.d/monitor_archivos_elastix
# contenido del archivo /etc/incron.d/monitor_elastix
# <directorio> <cambio a monitorear> <comando que se debe ejecutar>
<parámetros del comando>
/etc/asterisk IN_MODIFY /root/incrond/incrond_email.sh $@ $# $%
Lo que hace el archivo lo siguiente :
/etc/asterisk : Carpeta a monitorear
IN_MODIFY : Evento que deseamos monitorear en este caso modificación.
/root/incrond/incrond_email.sh : Script al cual vamos a enviar los parámetros que se
disparan al activarse el evento
$@ : path del fichero o directorio.
$# : Nombre del fichero o directorio, sin el path.
$% : nombre del evento que se disparó

Seguridad Reactiva
3.- Preparar programa de alertas
3.1.- Crear la carpeta y los archivos
#mkdir /root/incrond
#touch /root/incrond/incrond_email.sh
3.2.- Crear el script incrond_email.sh
#vim /root/incrond/incrond_email.sh
#!/bin/bash
/bin/echo “ALERTA DE MONITOR DE ARCHIVOS / Se ha producido cambios en los
archivos del servidor ELASTIX , los detalles son : Ruta archivo modificado: $1
Nombre archivo modificado: $2 Evento/Accion: $3 n” >
/root/incrond/incrond_email.txt
/bin/mail -s ALERTA-MODIFICACION-ARCHIVOS-ELASTIX
jroliva@gmail.com</root/incrond/incrond_email.txt

Seguridad Reactiva
4.- Desarrollando las pruebas
Ahora vamos a crear un archivo dentro de la carpeta “/etc/asterisk” que
generará el evento.
– Creamos el archivo
#touch /etc/asterisk/prueba1.txt
- Visualizando Log
#tail -f /var/log/maillog

Seguridad Reactiva
5.- Agregando funciones horarias
#vi /root/incrond/incrond_funcionhoraria.sh
#!/bin/bash
HORA=$(date +%H)
echo $HORA
if [ $HORA > 18 ]; then
/sbin/service incrond start
else
/sbin/service incrond stop
fi

Preguntas ??
Juan Oliva
Security Consultant
SILCOM
joliva@silcom.com.pe
Hangouts :
jroliva@gmail.com
twitter : @jroliva

Más contenido relacionado

PDF
Extendiendo la Seguridad de Elastix con Snort
PDF
Webinar Gratuito: Kali Linux 2.0
PPTX
Antivirus bitdefender
PPTX
Bit defender
PDF
Usando el módulo PIKE en Elastix MT
PPTX
Alejandro Rubial Pérez
PDF
Ethical hacking a plataformas Elastix
PPTX
Antivirus
Extendiendo la Seguridad de Elastix con Snort
Webinar Gratuito: Kali Linux 2.0
Antivirus bitdefender
Bit defender
Usando el módulo PIKE en Elastix MT
Alejandro Rubial Pérez
Ethical hacking a plataformas Elastix
Antivirus

La actualidad más candente (17)

PPTX
Virus informaticos
PDF
Juan Oliva
PPT
Sesion cinco
PDF
Firewall o cortafuegos
PPTX
Características generales de norton antivirus
PPTX
Avg (antivirus)
PPTX
Panda Antivirus
PPTX
Presentacion antivirus Avira
PDF
Limahack 2010 - Creando exploits para GNU/Linux
PPTX
Software Antivirus
DOCX
Tipos de virus y El Antivirus avg
PPTX
Avg antivirus
PPTX
Clases de antivirus
PPTX
Virus y vacunas informaticas
PPT
Antivirus 2010
Virus informaticos
Juan Oliva
Sesion cinco
Firewall o cortafuegos
Características generales de norton antivirus
Avg (antivirus)
Panda Antivirus
Presentacion antivirus Avira
Limahack 2010 - Creando exploits para GNU/Linux
Software Antivirus
Tipos de virus y El Antivirus avg
Avg antivirus
Clases de antivirus
Virus y vacunas informaticas
Antivirus 2010
Publicidad

Destacado (18)

PPTX
Freemium Access Publishing, Introduction. SSP 2013
PDF
Relação de Acólitos 2012
PDF
phi theta kappa
PPT
Sakramentuak
DOCX
Last FL - Paulo
PPT
Zerbitzu sakramentuak
PDF
resume051816
PPT
Lnpj 3ºB
PPTX
Cloudcomputing verdiepingsessie 24 mei 2012
DOCX
Trabajo de exposicion de control d emedicmanetos
PPTX
Introducción a la Informática
PPTX
Boice Power Pointfor Research Paper
PDF
Proyecto de ley de la UCR para intervenir Santa Cruz
PPTX
Presentación1
PPT
PPTX
Tag Questions
PPTX
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
PPTX
Genetically Modfied Organisms
Freemium Access Publishing, Introduction. SSP 2013
Relação de Acólitos 2012
phi theta kappa
Sakramentuak
Last FL - Paulo
Zerbitzu sakramentuak
resume051816
Lnpj 3ºB
Cloudcomputing verdiepingsessie 24 mei 2012
Trabajo de exposicion de control d emedicmanetos
Introducción a la Informática
Boice Power Pointfor Research Paper
Proyecto de ley de la UCR para intervenir Santa Cruz
Presentación1
Tag Questions
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Genetically Modfied Organisms
Publicidad

Similar a Juan Oliva - Seguridad Preventiva y Reactiva en VoIP (20)

PDF
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
PDF
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
PDF
Implementando Seguridad en plataformas de software libre Elastix
PDF
Protegiendo SIP y SSH con Fail2ban en Elastix
PDF
Implementando Seguridad en plataformas de software libre Elastix
PDF
Implementando elastix-sip-firewall
PPT
Asegurando un servidor en Internet con una DMZ
PDF
Seguridad en Asterisk: Un acercamiento detallado
PDF
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
PDF
Asegurando elastix samuel cornu
PDF
13-Seguridad-paraanalisisdepbxennube.pdf
PDF
Ethical kacking a plataformas Elastix
PDF
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
PDF
Escarbando en el módulo Security de Elastix
PDF
Escarbando en el módulo Security de Elastix
PPTX
[SOS 2009] Microsoft Technet: TMG Preview Técnico
PPT
Evitando fraudes telefónicos los cinco puntos
PDF
Seguridad Global
PDF
Tu DevOp me da trabajo: Soy auditor de seguridad
PDF
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Implementando Seguridad en plataformas de software libre Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
Implementando Seguridad en plataformas de software libre Elastix
Implementando elastix-sip-firewall
Asegurando un servidor en Internet con una DMZ
Seguridad en Asterisk: Un acercamiento detallado
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
Asegurando elastix samuel cornu
13-Seguridad-paraanalisisdepbxennube.pdf
Ethical kacking a plataformas Elastix
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
[SOS 2009] Microsoft Technet: TMG Preview Técnico
Evitando fraudes telefónicos los cinco puntos
Seguridad Global
Tu DevOp me da trabajo: Soy auditor de seguridad
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017

Último (20)

PDF
Marcos legales de la gestion tecnologica en venezuela yefferson reyes.pdf
PPT
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
PDF
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
PPTX
NILS actividad 4 PRESENTACION.pptx pppppp
PDF
presentacion sobre los polimeros, como se conforman
DOC
informacion acerca de la crianza tecnificada de cerdos
PDF
Marco Legal de la Gestión Tecnológica en Venezuela - Enderson Mendez
PDF
Informe Estudio Final Apagon del 25 de febrero
PDF
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
PPT
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
PPTX
Gestion de seguridad y salud ocupacional.pptx
PDF
CALIDAD SSOMA AMBIENTE PRL UNIVERSIDADDD
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PDF
CI digitales -1. Introduccion 2024-25.pdf
PDF
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
PDF
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
PPTX
Contexto Normativo NSR10, presentacion 2025
PDF
marco legar de la gestion tecnologica en venezuela
PDF
Comité de Seguridad y Salud en el Trabajo.pdf
PDF
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf
Marcos legales de la gestion tecnologica en venezuela yefferson reyes.pdf
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
NILS actividad 4 PRESENTACION.pptx pppppp
presentacion sobre los polimeros, como se conforman
informacion acerca de la crianza tecnificada de cerdos
Marco Legal de la Gestión Tecnológica en Venezuela - Enderson Mendez
Informe Estudio Final Apagon del 25 de febrero
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
Gestion de seguridad y salud ocupacional.pptx
CALIDAD SSOMA AMBIENTE PRL UNIVERSIDADDD
GEOLOGIA, principios , fundamentos y conceptos
CI digitales -1. Introduccion 2024-25.pdf
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
Contexto Normativo NSR10, presentacion 2025
marco legar de la gestion tecnologica en venezuela
Comité de Seguridad y Salud en el Trabajo.pdf
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf

Juan Oliva - Seguridad Preventiva y Reactiva en VoIP

  • 2. who I am @jroliva Bio  Pentester - Proyectos de Ethical Hacking  Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad  Instructor de Elastix para los cursos Elastix Security Master y ECE  Instructor LPI para curso LPIC-1  Php y Python lover  Linux user forever and ever  Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”  Twitter: @jroliva  Blog: http://jroliva.wordpress.com/
  • 4. Seguridad En Nuestra Plataforma VoIP  Asegurar VoIP es una tarea importante para proteger la información de las personas que utilizan el servicio.  Recordemos que el servicio SIP no es el único con el que está involucrado una plataforma VoIP .. También tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
  • 5. Factores que aumentan la Inseguridad (1)  Poca experiencia en el manejo de la plataforma o la tecnología.  Mala administración del sistema.  Centrarse solo en aspectos relativos a la configuración de la plataforma VoIP.  Estudio pobre en cuanto la solución a implementar.  “Descuidos” a la hora de configurar.
  • 6. Factores que aumentan la Inseguridad (2)  Poca o inexistente monitorización.  No estar al día con las actualizaciones de seguridad.  No conocer completamente por dentro el sistema.  Entre otros…
  • 7. Que dicen las estadísticas ?
  • 8. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 9. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 10. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 12. •Tipos de ataques • SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
  • 13. •Tipos de ataques • APLICACIÓN WEB, Fallas a nivel de código Tipos : VULNERABILIDADES WEB (1) 23/03/2012 Ejecución de código remoto FreePBX 2.10.0 Exploit : http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt Tipos : VULNERABILIDADES WEB (2) 22/04/2012 Exposición de credenciales por Directorio transversal Vtiger CRM 5.1.0 Exploit : http://www.exploit-db.com/exploits/18770/
  • 14. •Tipos de ataques MAN IN THE MIDDLE , captura y construcción de datos/voz
  • 15. •Estoy protegido!! •Nunca van a llegar a mi IP!!
  • 16. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 17. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 18. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 19. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 20. Se puede realmente proteger esto ??
  • 22. Seguridad Preventiva Alcance  Análisis de Vulnerabilidades  Determinar el nivel de seguridad de la infraestructura informática  Vectores de ataque internos y externos  Subsanar y recomendar soluciones.
  • 23. Seguridad Preventiva Actividades - Evaluación de Aplicaciones Web - Evaluación de Aplicaciones Móviles - Pruebas de Intrusión contra protocolos y servicios - Revisión de Código Fuente de Aplicaciones - Ingeniería Social - Intrusión Física - Seguridad en dispositivos ATM/POS
  • 24. Seguridad Preventiva Metodologías - Open Source Security Testing Methodology Manual (OSSTMM) - Open Web Application Security Project (OWASP) - Common Vulnerability Score System CVSS
  • 25. Seguridad Preventiva Demos - SIP BRUTE FORCE ATTACK Fuerza bruta contra el protocolo - APLICACIÓN WEB Fallas a nivel de código
  • 27. Seguridad Reactiva Alcance  Análisis de incidentes ocurridos  Causas desencadenantes  Medidas de corrección y adecuación 
  • 28. Seguridad Reactiva Actividades  Gestión de Incidentes de Seguridad.  Determinación de los niveles de seguridad de la infraestructura.  Identificación las brechas y ejecutamos protocolos de recuperación y aseguramiento de la seguridad.  Análisis forense de incidentes de seguridad.
  • 29. Seguridad Reactiva Monitor de archivos modificados para Elastix 1.- Instalar servicio #yum install incron #service incrond start 
  • 30. Seguridad Reactiva 2.- Configurar servicio #vim /etc/incron.d/monitor_archivos_elastix # contenido del archivo /etc/incron.d/monitor_elastix # <directorio> <cambio a monitorear> <comando que se debe ejecutar> <parámetros del comando> /etc/asterisk IN_MODIFY /root/incrond/incrond_email.sh $@ $# $% Lo que hace el archivo lo siguiente : /etc/asterisk : Carpeta a monitorear IN_MODIFY : Evento que deseamos monitorear en este caso modificación. /root/incrond/incrond_email.sh : Script al cual vamos a enviar los parámetros que se disparan al activarse el evento $@ : path del fichero o directorio. $# : Nombre del fichero o directorio, sin el path. $% : nombre del evento que se disparó 
  • 31. Seguridad Reactiva 3.- Preparar programa de alertas 3.1.- Crear la carpeta y los archivos #mkdir /root/incrond #touch /root/incrond/incrond_email.sh 3.2.- Crear el script incrond_email.sh #vim /root/incrond/incrond_email.sh #!/bin/bash /bin/echo “ALERTA DE MONITOR DE ARCHIVOS / Se ha producido cambios en los archivos del servidor ELASTIX , los detalles son : Ruta archivo modificado: $1 Nombre archivo modificado: $2 Evento/Accion: $3 n” > /root/incrond/incrond_email.txt /bin/mail -s ALERTA-MODIFICACION-ARCHIVOS-ELASTIX jroliva@gmail.com</root/incrond/incrond_email.txt 
  • 32. Seguridad Reactiva 4.- Desarrollando las pruebas Ahora vamos a crear un archivo dentro de la carpeta “/etc/asterisk” que generará el evento. – Creamos el archivo #touch /etc/asterisk/prueba1.txt - Visualizando Log #tail -f /var/log/maillog 
  • 33. Seguridad Reactiva 5.- Agregando funciones horarias #vi /root/incrond/incrond_funcionhoraria.sh #!/bin/bash HORA=$(date +%H) echo $HORA if [ $HORA > 18 ]; then /sbin/service incrond start else /sbin/service incrond stop fi 
  • 34. Preguntas ?? Juan Oliva Security Consultant SILCOM joliva@silcom.com.pe Hangouts : jroliva@gmail.com twitter : @jroliva