SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Juan Oliva
C|EH , C)PTE, LPIC-1 , CLA-11 , dCAA
Aula Steve Jobs



                                                        Juan
HACKING VOIP
Principales Ataques, Vulnerabilidades y Contramedidas
JUAN OLIVA

A que me dedico ?
- Linuxero desde el año 1,999
- Servicios de infraestructura en Linux
- Securización de servicios de datos
- Trabajo en voip desde hace 6 años aprox
- Trabajo en securización de plataformas Voip y Ethical Hacking
- Instructor Ethical Hacking y Telefonía ip con Asterisk en la UNAC

Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Digium Certified Asterisk Administrator (dCAA)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Contenido

- Actualidad de las plataformas Voip en el Perú

- Conociendo un poco de voip y SIP

- Ataques a Voip , tipos y Demostración

- Herramientas de protección
Actualidad de las plataformas Voip en el Perú
Plataformas Voip en el Perú


Centrales telefónicas IP PBX :
Cisco , Avaya , Asterisk, Elastix etc.etc
Plataformas Voip en el Perú


Plataformas de Callcenter
Elastix, Vicidialnow, Goautodial,Inconcert
Plataformas Voip en el Perú


Plataformas de tarificación o venta de trafico
A2billing por excelencia !!!
Plataformas Voip en el Perú


Plataformas de transcoding

“Asterisk hace magia con los canales”
Conociendo un poco de Voip y SIP

Como se come eso ???
Un Poco de Voip y SIP


 QUE ES VOIP ?
VOZ SOBRE PROTOCOLO DE INTERNET
UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ
ESTANDAR ACTUAL ES EL PROTOCOLO SIP

QUE ES SIP ?
PROTOCOLO DE SEÑALIZACION
LOCALIZACION A NIVEL DE APLICACION
ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP
PUERTO 5060 UDP

QUE ES RTP ?
PROTOCOLO A NIVEL DE APLICACION
TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL
PUERTO 10000 - 20000 UDP
Un Poco de Voip y SIP


Mensajes :

INVITE : Mensaje al establecer la comunicación

REGISTER : Mensaje al registrarse en un registrar

OPTIONS : Preguntar características al servidor

BYE : Finaliza un sesión iniciada por un INVITE

CANCEL : Para cancelar una petición lanzada

ACK : Acuse de recibo
Un Poco de Voip y SIP
ATAQUES

Hora de jugar un poco !!!!
DISCLAIMER
   Todas los métodos y técnicas mostradas por el expositor
  Son Mostrados solo para efectos educativos, cualquier uso
Indebido De las mismas, queda excluido de la responsabilidad
                        del expositor.
Ataques Voip


Tipos :

- Identificación de dispositivos sip (Footprint)

- Robo de contraseñas (Sip brute force attack)

- Vulnerabilidades a nivel de aplicación

- MitM (Man in the Middle)

- Denegación de servicios (DOS , DDOS)
Ataques Voip


Tipos : SIP FOOTPRINT

Identificar dispositivos voip

Con que ?

- Shodan
- Metasploit
- Sipvicius
Ataques Voip


Tipos : SIP BRUTE FORCE ATTACK

Robo de contraseña median fuerza bruta

Con que ?

- Sipvicius
   Svwar.py
   Svcrack.py
Ataques Voip


Tipos : VULNERABILIDADES

11/08/2010 Backdoor en Freepbx

http://127.0.0.1/admin/

usuario : asteriskuser
contraseña : eLaStIx.asteriskuser.2oo7
Ataques Voip


Tipos : MitM (Man in the Middle)

Ponerse en el “medio” para capturar todo el flujo de la llamada

Con que ?

Ethercap + Wireshark
Ataques Voip


Tipos : DENEGACION DE SERVICIOS

Herramientas basadas en flooding
, generan DOS por Inundación
de paquetes

Con que ?
- sipsack
- sipp
- inviteflood
- rtpflood
- udpflood
Ataques Voip


               DEMO
Herramientas de Protección


  Se puede realmente proteger esto ???
Herramientas de Protección


- SIPCHECK, protege de sip brute attack en Asterisk

- FAIL2BAN, protege de sip brute attack , enumeración

- IPTABLES , Limita conexiones simultaneas sip,iax

- SNORT , Generación de alertas avisos , bloqueo proactivo

- NETFLOW ANALIZER , Generación de alertas avisos

- SRTP , SIP-TLS , Encriptar trafico
Links de Interes


- Hakcking Voip : www.hackingvoip.com

- Voip Info : www.voip-info.org

- Asterisk Peru: www.asterisk-peru.com

- Sinologic: www.sinologic.net

- Blog Personal : jroliva.wordpress.com
Gracias por participar
muy pronto estamos en provincias
    para más información ingresa a nuestra web

En el 2012 mucho más de nosotros…




        Mail : jroliva@gmail.com / Twitter: @jroliva

Weitere ähnliche Inhalte

Was ist angesagt?

Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoPedro Santos
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IPDavid Narváez
 

Was ist angesagt? (20)

Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Kali linux
Kali linuxKali linux
Kali linux
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Wifiway
WifiwayWifiway
Wifiway
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 

Ähnlich wie Hacking voip LimaHack 2011

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIPQuobis
 
Comunidad de voz segura
Comunidad de voz seguraComunidad de voz segura
Comunidad de voz seguraCandelariaP
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRCbalejandre
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Soluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPSSoluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPSAlejandro Rios Peña
 

Ähnlich wie Hacking voip LimaHack 2011 (20)

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
(in) seguridad en VoIP
(in) seguridad en VoIP(in) seguridad en VoIP
(in) seguridad en VoIP
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Webinar seguridad VoIP
Webinar seguridad VoIPWebinar seguridad VoIP
Webinar seguridad VoIP
 
Comunidad de voz segura
Comunidad de voz seguraComunidad de voz segura
Comunidad de voz segura
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Soluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPSSoluciones SIP Carrier Class con OpenSIPS
Soluciones SIP Carrier Class con OpenSIPS
 

Mehr von Juan Oliva

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTJuan Oliva
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksJuan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPJuan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 
Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP PlatformsJuan Oliva
 

Mehr von Juan Oliva (7)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & Attacks
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP Platforms
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Kürzlich hochgeladen (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Hacking voip LimaHack 2011

  • 1.
  • 2.
  • 3. Juan Oliva C|EH , C)PTE, LPIC-1 , CLA-11 , dCAA
  • 4. Aula Steve Jobs Juan HACKING VOIP Principales Ataques, Vulnerabilidades y Contramedidas
  • 5. JUAN OLIVA A que me dedico ? - Linuxero desde el año 1,999 - Servicios de infraestructura en Linux - Securización de servicios de datos - Trabajo en voip desde hace 6 años aprox - Trabajo en securización de plataformas Voip y Ethical Hacking - Instructor Ethical Hacking y Telefonía ip con Asterisk en la UNAC Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Digium Certified Asterisk Administrator (dCAA) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA)
  • 6. Contenido - Actualidad de las plataformas Voip en el Perú - Conociendo un poco de voip y SIP - Ataques a Voip , tipos y Demostración - Herramientas de protección
  • 7. Actualidad de las plataformas Voip en el Perú
  • 8. Plataformas Voip en el Perú Centrales telefónicas IP PBX : Cisco , Avaya , Asterisk, Elastix etc.etc
  • 9. Plataformas Voip en el Perú Plataformas de Callcenter Elastix, Vicidialnow, Goautodial,Inconcert
  • 10. Plataformas Voip en el Perú Plataformas de tarificación o venta de trafico A2billing por excelencia !!!
  • 11. Plataformas Voip en el Perú Plataformas de transcoding “Asterisk hace magia con los canales”
  • 12. Conociendo un poco de Voip y SIP Como se come eso ???
  • 13. Un Poco de Voip y SIP QUE ES VOIP ? VOZ SOBRE PROTOCOLO DE INTERNET UTILIZA LA RED DE INTERNET PARA ENVIAR VOZ ESTANDAR ACTUAL ES EL PROTOCOLO SIP QUE ES SIP ? PROTOCOLO DE SEÑALIZACION LOCALIZACION A NIVEL DE APLICACION ASPECTO Y FUNCIONAMIENTO SIMILAR A HTTP PUERTO 5060 UDP QUE ES RTP ? PROTOCOLO A NIVEL DE APLICACION TRANSMITE INFORMACION DE AUDIO Y VIDEO EN TIEMPO REAL PUERTO 10000 - 20000 UDP
  • 14. Un Poco de Voip y SIP Mensajes : INVITE : Mensaje al establecer la comunicación REGISTER : Mensaje al registrarse en un registrar OPTIONS : Preguntar características al servidor BYE : Finaliza un sesión iniciada por un INVITE CANCEL : Para cancelar una petición lanzada ACK : Acuse de recibo
  • 15. Un Poco de Voip y SIP
  • 16. ATAQUES Hora de jugar un poco !!!!
  • 17. DISCLAIMER Todas los métodos y técnicas mostradas por el expositor Son Mostrados solo para efectos educativos, cualquier uso Indebido De las mismas, queda excluido de la responsabilidad del expositor.
  • 18. Ataques Voip Tipos : - Identificación de dispositivos sip (Footprint) - Robo de contraseñas (Sip brute force attack) - Vulnerabilidades a nivel de aplicación - MitM (Man in the Middle) - Denegación de servicios (DOS , DDOS)
  • 19. Ataques Voip Tipos : SIP FOOTPRINT Identificar dispositivos voip Con que ? - Shodan - Metasploit - Sipvicius
  • 20. Ataques Voip Tipos : SIP BRUTE FORCE ATTACK Robo de contraseña median fuerza bruta Con que ? - Sipvicius Svwar.py Svcrack.py
  • 21. Ataques Voip Tipos : VULNERABILIDADES 11/08/2010 Backdoor en Freepbx http://127.0.0.1/admin/ usuario : asteriskuser contraseña : eLaStIx.asteriskuser.2oo7
  • 22. Ataques Voip Tipos : MitM (Man in the Middle) Ponerse en el “medio” para capturar todo el flujo de la llamada Con que ? Ethercap + Wireshark
  • 23. Ataques Voip Tipos : DENEGACION DE SERVICIOS Herramientas basadas en flooding , generan DOS por Inundación de paquetes Con que ? - sipsack - sipp - inviteflood - rtpflood - udpflood
  • 24. Ataques Voip DEMO
  • 25. Herramientas de Protección Se puede realmente proteger esto ???
  • 26. Herramientas de Protección - SIPCHECK, protege de sip brute attack en Asterisk - FAIL2BAN, protege de sip brute attack , enumeración - IPTABLES , Limita conexiones simultaneas sip,iax - SNORT , Generación de alertas avisos , bloqueo proactivo - NETFLOW ANALIZER , Generación de alertas avisos - SRTP , SIP-TLS , Encriptar trafico
  • 27. Links de Interes - Hakcking Voip : www.hackingvoip.com - Voip Info : www.voip-info.org - Asterisk Peru: www.asterisk-peru.com - Sinologic: www.sinologic.net - Blog Personal : jroliva.wordpress.com
  • 28. Gracias por participar muy pronto estamos en provincias para más información ingresa a nuestra web En el 2012 mucho más de nosotros… Mail : jroliva@gmail.com / Twitter: @jroliva