SlideShare a Scribd company logo
1 of 34
Download to read offline
Juan Oliva
Security Consultant
SILCOM
26/05/2016
Seguridad Preventiva y Reactiva
en VoIP
who I am @jroliva
Bio
 Pentester - Proyectos de Ethical Hacking
 Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad
 Instructor de Elastix para los cursos Elastix Security Master y ECE
 Instructor LPI para curso LPIC-1
 Php y Python lover
 Linux user forever and ever
 Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”
 Twitter: @jroliva
 Blog: http://jroliva.wordpress.com/
Seguridad en nuestra
plataforma VoIP
Seguridad En Nuestra
Plataforma VoIP
 Asegurar VoIP es una tarea importante para proteger la
información de las personas que utilizan el servicio.
 Recordemos que el servicio SIP no es el único con el que
está involucrado una plataforma VoIP .. También
tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
Factores que aumentan la
Inseguridad (1)
 Poca experiencia en el manejo de la plataforma o la
tecnología.
 Mala administración del sistema.
 Centrarse solo en aspectos relativos a la configuración de la
plataforma VoIP.
 Estudio pobre en cuanto la solución a implementar.
 “Descuidos” a la hora de configurar.
Factores que aumentan la
Inseguridad (2)
 Poca o inexistente monitorización.
 No estar al día con las actualizaciones de seguridad.
 No conocer completamente por dentro el sistema.
 Entre otros…
Que dicen las estadísticas ?
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Los ataques mas
comunes
•Tipos de ataques
• SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
•Tipos de ataques
• APLICACIÓN WEB, Fallas a nivel de código
Tipos : VULNERABILIDADES WEB (1)
23/03/2012 Ejecución de código remoto
FreePBX 2.10.0
Exploit :
http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt
Tipos : VULNERABILIDADES WEB (2)
22/04/2012 Exposición de credenciales por Directorio transversal
Vtiger CRM 5.1.0
Exploit :
http://www.exploit-db.com/exploits/18770/
•Tipos de ataques
MAN IN THE MIDDLE , captura y construcción de datos/voz
•Estoy protegido!!
•Nunca van a llegar a mi IP!!
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques
• SHODAN , Exposición de servicios innecesarios
Se puede realmente proteger esto ??
Seguridad Preventiva
Seguridad Preventiva
Alcance
 Análisis de Vulnerabilidades
 Determinar el nivel de seguridad de la infraestructura
informática
 Vectores de ataque internos y externos
 Subsanar y recomendar soluciones.
Seguridad Preventiva
Actividades
- Evaluación de Aplicaciones Web
- Evaluación de Aplicaciones Móviles
- Pruebas de Intrusión contra protocolos y servicios
- Revisión de Código Fuente de Aplicaciones
- Ingeniería Social
- Intrusión Física
- Seguridad en dispositivos ATM/POS
Seguridad Preventiva
Metodologías
- Open Source Security Testing Methodology Manual (OSSTMM)
- Open Web Application Security Project (OWASP)
- Common Vulnerability Score System CVSS
Seguridad Preventiva
Demos
- SIP BRUTE FORCE ATTACK
Fuerza bruta contra el protocolo
- APLICACIÓN WEB
Fallas a nivel de código
Seguridad Reactiva
Seguridad Reactiva
Alcance
 Análisis de incidentes ocurridos
 Causas desencadenantes
 Medidas de corrección y adecuación

Seguridad Reactiva
Actividades
 Gestión de Incidentes de Seguridad.
 Determinación de los niveles de seguridad de la
infraestructura.
 Identificación las brechas y ejecutamos protocolos de
recuperación y aseguramiento de la seguridad.
 Análisis forense de incidentes de seguridad.
Seguridad Reactiva
Monitor de archivos modificados para Elastix
1.- Instalar servicio
#yum install incron
#service incrond start

Seguridad Reactiva
2.- Configurar servicio
#vim /etc/incron.d/monitor_archivos_elastix
# contenido del archivo /etc/incron.d/monitor_elastix
# <directorio> <cambio a monitorear> <comando que se debe ejecutar>
<parámetros del comando>
/etc/asterisk IN_MODIFY /root/incrond/incrond_email.sh $@ $# $%
Lo que hace el archivo lo siguiente :
/etc/asterisk : Carpeta a monitorear
IN_MODIFY : Evento que deseamos monitorear en este caso modificación.
/root/incrond/incrond_email.sh : Script al cual vamos a enviar los parámetros que se
disparan al activarse el evento
$@ : path del fichero o directorio.
$# : Nombre del fichero o directorio, sin el path.
$% : nombre del evento que se disparó

Seguridad Reactiva
3.- Preparar programa de alertas
3.1.- Crear la carpeta y los archivos
#mkdir /root/incrond
#touch /root/incrond/incrond_email.sh
3.2.- Crear el script incrond_email.sh
#vim /root/incrond/incrond_email.sh
#!/bin/bash
/bin/echo “ALERTA DE MONITOR DE ARCHIVOS / Se ha producido cambios en los
archivos del servidor ELASTIX , los detalles son : Ruta archivo modificado: $1
Nombre archivo modificado: $2 Evento/Accion: $3 n” >
/root/incrond/incrond_email.txt
/bin/mail -s ALERTA-MODIFICACION-ARCHIVOS-ELASTIX
jroliva@gmail.com</root/incrond/incrond_email.txt

Seguridad Reactiva
4.- Desarrollando las pruebas
Ahora vamos a crear un archivo dentro de la carpeta “/etc/asterisk” que
generará el evento.
– Creamos el archivo
#touch /etc/asterisk/prueba1.txt
- Visualizando Log
#tail -f /var/log/maillog

Seguridad Reactiva
5.- Agregando funciones horarias
#vi /root/incrond/incrond_funcionhoraria.sh
#!/bin/bash
HORA=$(date +%H)
echo $HORA
if [ $HORA > 18 ]; then
/sbin/service incrond start
else
/sbin/service incrond stop
fi

Preguntas ??
Juan Oliva
Security Consultant
SILCOM
joliva@silcom.com.pe
Hangouts :
jroliva@gmail.com
twitter : @jroliva

More Related Content

What's hot

Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)murone12
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjavierandresprada
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010stefy
 

What's hot (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Final
FinalFinal
Final
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus 2010
Antivirus 2010Antivirus 2010
Antivirus 2010
 

Viewers also liked

Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013tobygreen
 
Relação de Acólitos 2012
Relação de Acólitos 2012Relação de Acólitos 2012
Relação de Acólitos 2012David Durães
 
Sakramentuak
SakramentuakSakramentuak
SakramentuakColegio
 
Zerbitzu sakramentuak
Zerbitzu sakramentuakZerbitzu sakramentuak
Zerbitzu sakramentuakColegio
 
Lnpj 3ºB
Lnpj 3ºBLnpj 3ºB
Lnpj 3ºBpoletef
 
Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012leobakker199
 
Trabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetosTrabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetosJames Silva
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la InformáticaFacebook
 
Boice Power Pointfor Research Paper
Boice Power Pointfor Research PaperBoice Power Pointfor Research Paper
Boice Power Pointfor Research Paperaboice
 
Proyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa CruzProyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa CruzForo Blog
 
Presentación1
Presentación1Presentación1
Presentación1yualdo02
 
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation BrothCase Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation BrothKoch Modular Process Systems, LLC.
 

Viewers also liked (18)

Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013Freemium Access Publishing, Introduction. SSP 2013
Freemium Access Publishing, Introduction. SSP 2013
 
Relação de Acólitos 2012
Relação de Acólitos 2012Relação de Acólitos 2012
Relação de Acólitos 2012
 
phi theta kappa
phi theta kappaphi theta kappa
phi theta kappa
 
Sakramentuak
SakramentuakSakramentuak
Sakramentuak
 
Last FL - Paulo
Last FL - PauloLast FL - Paulo
Last FL - Paulo
 
Zerbitzu sakramentuak
Zerbitzu sakramentuakZerbitzu sakramentuak
Zerbitzu sakramentuak
 
resume051816
resume051816resume051816
resume051816
 
Lnpj 3ºB
Lnpj 3ºBLnpj 3ºB
Lnpj 3ºB
 
Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012Cloudcomputing verdiepingsessie 24 mei 2012
Cloudcomputing verdiepingsessie 24 mei 2012
 
Trabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetosTrabajo de exposicion de control d emedicmanetos
Trabajo de exposicion de control d emedicmanetos
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Boice Power Pointfor Research Paper
Boice Power Pointfor Research PaperBoice Power Pointfor Research Paper
Boice Power Pointfor Research Paper
 
Proyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa CruzProyecto de ley de la UCR para intervenir Santa Cruz
Proyecto de ley de la UCR para intervenir Santa Cruz
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extreme
ExtremeExtreme
Extreme
 
Tag Questions
Tag QuestionsTag Questions
Tag Questions
 
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation BrothCase Study: Acetic Acid Recovery from Aqueous Fermentation Broth
Case Study: Acetic Acid Recovery from Aqueous Fermentation Broth
 
Genetically Modfied Organisms
Genetically Modfied OrganismsGenetically Modfied Organisms
Genetically Modfied Organisms
 

Similar to Juan Oliva - Seguridad Preventiva y Reactiva en VoIP

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 

Similar to Juan Oliva - Seguridad Preventiva y Reactiva en VoIP (20)

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microservicios
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 

Recently uploaded

5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----AdministracionSSTGru
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejerciciosEfrain Yungan
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmáncesarguzmansierra751
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfDarwinJPaulino
 
Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesRamonCortez4
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 

Recently uploaded (20)

5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdf
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----Ley 29783 ALCANCES E INTERPRETACION ----
Ley 29783 ALCANCES E INTERPRETACION ----
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicios
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmán
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
 
Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras viales
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 

Juan Oliva - Seguridad Preventiva y Reactiva en VoIP

  • 2. who I am @jroliva Bio  Pentester - Proyectos de Ethical Hacking  Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad  Instructor de Elastix para los cursos Elastix Security Master y ECE  Instructor LPI para curso LPIC-1  Php y Python lover  Linux user forever and ever  Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP”  Twitter: @jroliva  Blog: http://jroliva.wordpress.com/
  • 4. Seguridad En Nuestra Plataforma VoIP  Asegurar VoIP es una tarea importante para proteger la información de las personas que utilizan el servicio.  Recordemos que el servicio SIP no es el único con el que está involucrado una plataforma VoIP .. También tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
  • 5. Factores que aumentan la Inseguridad (1)  Poca experiencia en el manejo de la plataforma o la tecnología.  Mala administración del sistema.  Centrarse solo en aspectos relativos a la configuración de la plataforma VoIP.  Estudio pobre en cuanto la solución a implementar.  “Descuidos” a la hora de configurar.
  • 6. Factores que aumentan la Inseguridad (2)  Poca o inexistente monitorización.  No estar al día con las actualizaciones de seguridad.  No conocer completamente por dentro el sistema.  Entre otros…
  • 7. Que dicen las estadísticas ?
  • 8. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 9. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 10. Fuente: Communications Fraud Control Association (www.cfca.org)
  • 12. •Tipos de ataques • SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
  • 13. •Tipos de ataques • APLICACIÓN WEB, Fallas a nivel de código Tipos : VULNERABILIDADES WEB (1) 23/03/2012 Ejecución de código remoto FreePBX 2.10.0 Exploit : http://packetstormsecurity.org/files/111130/freepbx2100-exec.txt Tipos : VULNERABILIDADES WEB (2) 22/04/2012 Exposición de credenciales por Directorio transversal Vtiger CRM 5.1.0 Exploit : http://www.exploit-db.com/exploits/18770/
  • 14. •Tipos de ataques MAN IN THE MIDDLE , captura y construcción de datos/voz
  • 15. •Estoy protegido!! •Nunca van a llegar a mi IP!!
  • 16. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 17. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 18. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 19. •Tipos de ataques • SHODAN , Exposición de servicios innecesarios
  • 20. Se puede realmente proteger esto ??
  • 22. Seguridad Preventiva Alcance  Análisis de Vulnerabilidades  Determinar el nivel de seguridad de la infraestructura informática  Vectores de ataque internos y externos  Subsanar y recomendar soluciones.
  • 23. Seguridad Preventiva Actividades - Evaluación de Aplicaciones Web - Evaluación de Aplicaciones Móviles - Pruebas de Intrusión contra protocolos y servicios - Revisión de Código Fuente de Aplicaciones - Ingeniería Social - Intrusión Física - Seguridad en dispositivos ATM/POS
  • 24. Seguridad Preventiva Metodologías - Open Source Security Testing Methodology Manual (OSSTMM) - Open Web Application Security Project (OWASP) - Common Vulnerability Score System CVSS
  • 25. Seguridad Preventiva Demos - SIP BRUTE FORCE ATTACK Fuerza bruta contra el protocolo - APLICACIÓN WEB Fallas a nivel de código
  • 27. Seguridad Reactiva Alcance  Análisis de incidentes ocurridos  Causas desencadenantes  Medidas de corrección y adecuación 
  • 28. Seguridad Reactiva Actividades  Gestión de Incidentes de Seguridad.  Determinación de los niveles de seguridad de la infraestructura.  Identificación las brechas y ejecutamos protocolos de recuperación y aseguramiento de la seguridad.  Análisis forense de incidentes de seguridad.
  • 29. Seguridad Reactiva Monitor de archivos modificados para Elastix 1.- Instalar servicio #yum install incron #service incrond start 
  • 30. Seguridad Reactiva 2.- Configurar servicio #vim /etc/incron.d/monitor_archivos_elastix # contenido del archivo /etc/incron.d/monitor_elastix # <directorio> <cambio a monitorear> <comando que se debe ejecutar> <parámetros del comando> /etc/asterisk IN_MODIFY /root/incrond/incrond_email.sh $@ $# $% Lo que hace el archivo lo siguiente : /etc/asterisk : Carpeta a monitorear IN_MODIFY : Evento que deseamos monitorear en este caso modificación. /root/incrond/incrond_email.sh : Script al cual vamos a enviar los parámetros que se disparan al activarse el evento $@ : path del fichero o directorio. $# : Nombre del fichero o directorio, sin el path. $% : nombre del evento que se disparó 
  • 31. Seguridad Reactiva 3.- Preparar programa de alertas 3.1.- Crear la carpeta y los archivos #mkdir /root/incrond #touch /root/incrond/incrond_email.sh 3.2.- Crear el script incrond_email.sh #vim /root/incrond/incrond_email.sh #!/bin/bash /bin/echo “ALERTA DE MONITOR DE ARCHIVOS / Se ha producido cambios en los archivos del servidor ELASTIX , los detalles son : Ruta archivo modificado: $1 Nombre archivo modificado: $2 Evento/Accion: $3 n” > /root/incrond/incrond_email.txt /bin/mail -s ALERTA-MODIFICACION-ARCHIVOS-ELASTIX jroliva@gmail.com</root/incrond/incrond_email.txt 
  • 32. Seguridad Reactiva 4.- Desarrollando las pruebas Ahora vamos a crear un archivo dentro de la carpeta “/etc/asterisk” que generará el evento. – Creamos el archivo #touch /etc/asterisk/prueba1.txt - Visualizando Log #tail -f /var/log/maillog 
  • 33. Seguridad Reactiva 5.- Agregando funciones horarias #vi /root/incrond/incrond_funcionhoraria.sh #!/bin/bash HORA=$(date +%H) echo $HORA if [ $HORA > 18 ]; then /sbin/service incrond start else /sbin/service incrond stop fi 
  • 34. Preguntas ?? Juan Oliva Security Consultant SILCOM joliva@silcom.com.pe Hangouts : jroliva@gmail.com twitter : @jroliva