SlideShare a Scribd company logo
1 of 28
Download to read offline
Juan Oliva
C|EH , C)PTE, LPIC-1 , CLA-11 , dCAA
Aula Steve Jobs



                                                        Juan
HACKING VOIP
Principales Ataques, Vulnerabilidades y Contramedidas
JUAN OLIVA

A que me dedico ?
- Linuxero desde el año 1,999
- Servicios de infraestructura en Linux
- Securización de servicios de datos
- Trabajo en voip desde hace 6 años aprox
- Trabajo en securización de plataformas Voip y Ethical Hacking
- Instructor Ethical Hacking y Telefonía ip con Asterisk en la UNAC

Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Digium Certified Asterisk Administrator (dCAA)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Contenido

- Actualidad de las plataformas Voip en el Perú

- Conociendo un poco de voip y SIP

- Ataques a Voip , tipos y Demostración

- Herramientas de protección
Actualidad de las plataformas Voip en el Perú
Plataformas Voip en el Perú


Centrales telefónicas IP PBX :
Cisco , Avaya , Asterisk, Elastix etc.etc
Plataformas Voip en el Perú


Plataformas de Callcenter
Elastix, Vicidialnow, Goautodial,Inconcert
Plataformas Voip en el Perú


Plataformas de tarificación o venta de trafico
A2billing por excelencia !!!
Plataformas Voip en el Perú


Plataformas de transcoding

“Asterisk hace magia con los canales”
Conociendo un poco de Voip y SIP

Como se come eso ???
Un Poco de Voip y SIP


 QUE ES VOIP ?
VOZ SOBRE PROTOCOLO DE INTERNET
UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ
ESTANDAR ACTUAL ES EL PROTOCOLO SIP

QUE ES SIP ?
PROTOCOLO DE SEÑALIZACION
LOCALIZACION A NIVEL DE APLICACION
ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP
PUERTO 5060 UDP

QUE ES RTP ?
PROTOCOLO A NIVEL DE APLICACION
TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL
PUERTO 10000 - 20000 UDP
Un Poco de Voip y SIP


Mensajes :

INVITE : Mensaje al establecer la comunicación

REGISTER : Mensaje al registrarse en un registrar

OPTIONS : Preguntar características al servidor

BYE : Finaliza un sesión iniciada por un INVITE

CANCEL : Para cancelar una petición lanzada

ACK : Acuse de recibo
Un Poco de Voip y SIP
ATAQUES

Hora de jugar un poco !!!!
DISCLAIMER
   Todas los métodos y técnicas mostradas por el expositor
  Son Mostrados solo para efectos educativos, cualquier uso
Indebido De las mismas, queda excluido de la responsabilidad
                        del expositor.
Ataques Voip


Tipos :

- Identificación de dispositivos sip (Footprint)

- Robo de contraseñas (Sip brute force attack)

- Vulnerabilidades a nivel de aplicación

- MitM (Man in the Middle)

- Denegación de servicios (DOS , DDOS)
Ataques Voip


Tipos : SIP FOOTPRINT

Identificar dispositivos voip

Con que ?

- Shodan
- Metasploit
- Sipvicius
Ataques Voip


Tipos : SIP BRUTE FORCE ATTACK

Robo de contraseña median fuerza bruta

Con que ?

- Sipvicius
   Svwar.py
   Svcrack.py
Ataques Voip


Tipos : VULNERABILIDADES

11/08/2010 Backdoor en Freepbx

http://127.0.0.1/admin/

usuario : asteriskuser
contraseña : eLaStIx.asteriskuser.2oo7
Ataques Voip


Tipos : MitM (Man in the Middle)

Ponerse en el “medio” para capturar todo el flujo de la llamada

Con que ?

Ethercap + Wireshark
Ataques Voip


Tipos : DENEGACION DE SERVICIOS

Herramientas basadas en flooding
, generan DOS por Inundación
de paquetes

Con que ?
- sipsack
- sipp
- inviteflood
- rtpflood
- udpflood
Ataques Voip


               DEMO
Herramientas de Protección


  Se puede realmente proteger esto ???
Herramientas de Protección


- SIPCHECK, protege de sip brute attack en Asterisk

- FAIL2BAN, protege de sip brute attack , enumeración

- IPTABLES , Limita conexiones simultaneas sip,iax

- SNORT , Generación de alertas avisos , bloqueo proactivo

- NETFLOW ANALIZER , Generación de alertas avisos

- SRTP , SIP-TLS , Encriptar trafico
Links de Interes


- Hakcking Voip : www.hackingvoip.com

- Voip Info : www.voip-info.org

- Asterisk Peru: www.asterisk-peru.com

- Sinologic: www.sinologic.net

- Blog Personal : jroliva.wordpress.com
Gracias por participar
muy pronto estamos en provincias
    para más información ingresa a nuestra web

En el 2012 mucho más de nosotros…




        Mail : jroliva@gmail.com / Twitter: @jroliva

More Related Content

What's hot

Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix México
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lorena Arroyo
 

What's hot (20)

Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Kali linux
Kali linuxKali linux
Kali linux
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Wifiway
WifiwayWifiway
Wifiway
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 

Similar to Hacking voip LimaHack 2011

voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
Quobis
 
Soluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPSSoluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPS
Alejandro Rios Peña
 

Similar to Hacking voip LimaHack 2011 (20)

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
 
Comunidad de voz segura
Comunidad de voz seguraComunidad de voz segura
Comunidad de voz segura
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Soluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPSSoluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPS
 

More from Juan Oliva (7)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & Attacks
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP Platforms
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Hacking voip LimaHack 2011

  • 1.
  • 2.
  • 3. Juan Oliva C|EH , C)PTE, LPIC-1 , CLA-11 , dCAA
  • 4. Aula Steve Jobs Juan HACKING VOIP Principales Ataques, Vulnerabilidades y Contramedidas
  • 5. JUAN OLIVA A que me dedico ? - Linuxero desde el año 1,999 - Servicios de infraestructura en Linux - Securización de servicios de datos - Trabajo en voip desde hace 6 años aprox - Trabajo en securización de plataformas Voip y Ethical Hacking - Instructor Ethical Hacking y Telefonía ip con Asterisk en la UNAC Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Digium Certified Asterisk Administrator (dCAA) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA)
  • 6. Contenido - Actualidad de las plataformas Voip en el Perú - Conociendo un poco de voip y SIP - Ataques a Voip , tipos y Demostración - Herramientas de protección
  • 7. Actualidad de las plataformas Voip en el Perú
  • 8. Plataformas Voip en el Perú Centrales telefónicas IP PBX : Cisco , Avaya , Asterisk, Elastix etc.etc
  • 9. Plataformas Voip en el Perú Plataformas de Callcenter Elastix, Vicidialnow, Goautodial,Inconcert
  • 10. Plataformas Voip en el Perú Plataformas de tarificación o venta de trafico A2billing por excelencia !!!
  • 11. Plataformas Voip en el Perú Plataformas de transcoding “Asterisk hace magia con los canales”
  • 12. Conociendo un poco de Voip y SIP Como se come eso ???
  • 13. Un Poco de Voip y SIP QUE ES VOIP ? VOZ SOBRE PROTOCOLO DE INTERNET UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ ESTANDAR ACTUAL ES EL PROTOCOLO SIP QUE ES SIP ? PROTOCOLO DE SEÑALIZACION LOCALIZACION A NIVEL DE APLICACION ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP PUERTO 5060 UDP QUE ES RTP ? PROTOCOLO A NIVEL DE APLICACION TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL PUERTO 10000 - 20000 UDP
  • 14. Un Poco de Voip y SIP Mensajes : INVITE : Mensaje al establecer la comunicación REGISTER : Mensaje al registrarse en un registrar OPTIONS : Preguntar características al servidor BYE : Finaliza un sesión iniciada por un INVITE CANCEL : Para cancelar una petición lanzada ACK : Acuse de recibo
  • 15. Un Poco de Voip y SIP
  • 16. ATAQUES Hora de jugar un poco !!!!
  • 17. DISCLAIMER Todas los métodos y técnicas mostradas por el expositor Son Mostrados solo para efectos educativos, cualquier uso Indebido De las mismas, queda excluido de la responsabilidad del expositor.
  • 18. Ataques Voip Tipos : - Identificación de dispositivos sip (Footprint) - Robo de contraseñas (Sip brute force attack) - Vulnerabilidades a nivel de aplicación - MitM (Man in the Middle) - Denegación de servicios (DOS , DDOS)
  • 19. Ataques Voip Tipos : SIP FOOTPRINT Identificar dispositivos voip Con que ? - Shodan - Metasploit - Sipvicius
  • 20. Ataques Voip Tipos : SIP BRUTE FORCE ATTACK Robo de contraseña median fuerza bruta Con que ? - Sipvicius Svwar.py Svcrack.py
  • 21. Ataques Voip Tipos : VULNERABILIDADES 11/08/2010 Backdoor en Freepbx http://127.0.0.1/admin/ usuario : asteriskuser contraseña : eLaStIx.asteriskuser.2oo7
  • 22. Ataques Voip Tipos : MitM (Man in the Middle) Ponerse en el “medio” para capturar todo el flujo de la llamada Con que ? Ethercap + Wireshark
  • 23. Ataques Voip Tipos : DENEGACION DE SERVICIOS Herramientas basadas en flooding , generan DOS por Inundación de paquetes Con que ? - sipsack - sipp - inviteflood - rtpflood - udpflood
  • 24. Ataques Voip DEMO
  • 25. Herramientas de Protección Se puede realmente proteger esto ???
  • 26. Herramientas de Protección - SIPCHECK, protege de sip brute attack en Asterisk - FAIL2BAN, protege de sip brute attack , enumeración - IPTABLES , Limita conexiones simultaneas sip,iax - SNORT , Generación de alertas avisos , bloqueo proactivo - NETFLOW ANALIZER , Generación de alertas avisos - SRTP , SIP-TLS , Encriptar trafico
  • 27. Links de Interes - Hakcking Voip : www.hackingvoip.com - Voip Info : www.voip-info.org - Asterisk Peru: www.asterisk-peru.com - Sinologic: www.sinologic.net - Blog Personal : jroliva.wordpress.com
  • 28. Gracias por participar muy pronto estamos en provincias para más información ingresa a nuestra web En el 2012 mucho más de nosotros… Mail : jroliva@gmail.com / Twitter: @jroliva