Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix

43 Slides2.58 MB

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de Hacking Ético JULIO CÉSAR SOTOMAYOR POZO 2014

Agenda Introducción Marco Teórico Pruebas de penetración Análisis Vulnerabilidades Soluciones Análisis de Resultados Conclusiones y recomendaciones

INTRODUCCIÓN

Introducción Comunicaci ón Telefonía Mensajería VoIP Seguridad Crecimiento Costos bajos Confidencialid ad infraestructur a

MARCO TEÓRICO

Elastix Aplicación para telefonía IP Basada en asterisk pero con una interfaz simple y fácil de usar Protocolos de trabajo: SIP, RTP, IAX Puertos communes: 10000 – 20000, 5060, 4569

Topologías Elastix IP PÚBLICA ESTÁTICA EN LA NUBE

Hacking Ético Poner a prueba sistemas sin hacer daño Fines destructiv os Black Hats White Hats Proteger sistemas Gray Hats TIPOS DE HACKER

Etapas Hacking Footprint o reconocimient o Scanning y enumeración Análisis de vulnerabilidad es Obtención de Acceso Escalamiento de Privilegios Borrado de Huellas

Software Necesario VMWare Máquina Virtual Kali Linux Herramientas Hacking

PRUEBAS DE PENETRACIÓN

Reconocimiento Ping

Escaneo Nmap (Escaneo de puertos)

Nmap

Resumen resultados nmap Puerto 22 25 80 110 111 143 443 993 995 3306 445 Servicio ssh smtp http pop3 rcpbind imap ssl/http ssl/imap ssl/pop3 MySQL No reconocido Versión Open ssh 4.3 Postfix smtpd Apache httpd 2.2.3 Cyrus pop3d 2.3.7 2 Cyrus imapd 2.3.7 Apache httpd 2.2.3 Cyrus imapd Cyrus popd No reconocido No reconocido Estado Abierto Abierto Abierto Abierto Abierto Abierto Abierto Abierto Abierto Abierto Abierto

Enumeración Svmap: Enumerar dispositivos SIP

Análisis vulnerabilidad Svwar: Listar extensiones (usuarios)

Rsmangler (creación de diccionarios)

Rsmangler: diccionario creado

Obtención de acceso Svcrack: ataque por fuerza bruta (Elastix: extensiones/usuarios)

Hydra: ataque por fuerza bruta (S.O.: usuarios)

ANÁLISIS VULNERABILIDADES

Resumen vulnerabilidades

SOLUCIONES

Resumen soluciones

Implementación soluciones Implementar contraseñas más robustas Configurar herramienta FAIL2BAN Habilitar firewall de Elastix Cerrar puertos no usados y servicios de aplicaciones no utilizadas Corregir archivo de configuración sip.conf

Implementar contraseñas más robustas

Configurar fail2ban

Habilitar Firewall Elastix

Cerrar puertos no usados Puertos necesarios: Puerto 22 443 10000-20000 5060 4569 Protocolo TCP TCP UDP TCP/UDP UDP Descripción Acceso remoto SSH Acceso modo gráfico HTTPS Comunicación SIP/RTP Comunicación SIP Comunicación IAX2

Corregir archive de configuracion sip.conf

Análisis de resultados

Contraseñas robustas Svcrack Hydra

Firewall habilitado Nmap Svmap

Corregir archivo sip.conf svwar

Fail2ban configurado Hydra

Resumen resultados

CONCLUSIONES Y RECOMENDACIONES

Conclusiones El hacking ético aparece como una parte de una solución potencial para la mejorar la seguridad de los sistemas informáticos. El hacking ético trata de arreglar un sistema atacándolo en muchos casos con éxito. Gracias a las herramientas que nos provee Kali Linux se pudo determinar varias vulnerabilidades de las centrales Elastix, pero cabe recalcar que la mayoría de ellas se producen por una falta de interés o conocimiento de las personas que implementa la central, puesto que son vulnerabilidades por realizar instalaciones desatendidas con valores por defecto. Las soluciones implementadas tuvieron un gran éxito logrando asegurar las vulnerabilidades encontradas, sin embargo es importante pensar que estas no son las únicas soluciones posibles, así como tampoco son todas las vulnerabilidades existentes.

Conclusiones La mayoría de usuarios cometen el error de no utilizar adecuadamente las herramientas de seguridad que provee la propia plataforma, en muchos de los casos esas herramientas podrían evitar la vulnerabilidad de la central. Uno de los errores más evidentes es la falta de conciencia al momento de poner las contraseñas, generalmente los usuarios buscan claves fáciles de recordar o que están íntimamente relacionadas con cosas personales o con el sistema que están usando.

Recomendaciones Al realizar una instalación de cualquier software o sistema operativo, es importante leer bien las opciones que estamos configurando por defecto, muchos de estas vienen por defecto para facilidad del usuario, pero eso no implica que se tome en cuenta la seguridad. Si tenemos la oportunidad y el conocimiento es mejor realizar una instalación lo menos desatendida posible configurando desde el principio todos los parámetros de seguridad que fueren necesarios. Uno de los puntos más importantes resaltados a lo largo de este proyecto de tesis fue la falta de criterio para las contraseñas, es recomendable que dentro de una empresa se manejen políticas de seguridad en contraseñas, de esta manera todos los usuarios están al tanto de cómo crear una contraseñas robusta, e incluso este tema de seguridad debería ser parte de las capacitaciones que reciben los empleados nuevos.

Recomendaciones Elastix es una plataforma muy robusta y bastante segura si sabe implementar de la manera correcta, es importante leer los tutoriales y papers que se encuentran el su página oficial, muchos de ellos son enfocados específicamente a temas de seguridad, de esta forma evitaríamos contratiempos y explotaríamos de mejor manera las herramientas propias de la plataforma. Las herramientas de seguridad y vulnerabilidades cambian a diario. Cada día nuevas proezas son publicadas, además nuevas herramientas y scripts son implementadas o actualizadas. Debido a esto es importante mantenerse siempre actualizado para lo cual se puede acceder a una suscripción a sitios que brinden información relacionada con seguridad, lectura de revistas y papers. De esta manera podemos prevenir posibles ataques implementando nuevas herramientas de seguridad.

GRACIAS

Back to top button