Análisis de vulnerabilidades de seguridad en sistemas de...
Transcript of Análisis de vulnerabilidades de seguridad en sistemas de...
I
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con
el uso de herramientas de hacking ético.”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
FRANCO ROMERO GUSTAVO ARMANDO
TUTOR:
ING. LUIS ESPIN PAZMIÑO Mg.
GUAYAQUIL – ECUADOR
2019
II
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO” AUTOR:
Gustavo Armando Franco Romero
REVISOR:
Ing. Bolívar Ramos Mosquera M. Sc
INSTITUCIÓN: Universidad de Guayaquil
FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 131
ÁREAS TEMÁTICAS: Networking, Telecomunicaciones
PALABRAS CLAVES: Vulnerabilidad, Pentesting, VoIP, Seguridad
RESUMEN: En los últimos años, el uso de la telefonía VoIP ha ido en aumento,
donde los bajos costos y la escalabilidad de estos sistemas son una gran
ventaja al momento de ser implementados por las empresas. Pero al momento
de la instalación no se toman en consideración las medidas de seguridad
necesarias, provocando una brecha de seguridad que pueden ser
aprovechadas por los Ciberdelincuentes.
En el presente trabajo de titulación se realizará un análisis de las diferentes
vulnerabilidades que afectan a los sistemas VoIP, para conocer estas
vulnerabilidades se efectuaran pruebas de pentesting basadas en hacking
ético, sobre un ambiente de simulación previamente definido que nos permitirá
llevar a cabo las pruebas requeridas. Las pruebas que se ejecutaran son:
Escaneo de Puertos y Dispositivos SIP, Ataques de Fuerza Bruta, Escuchas
Ilegales.
Gracias a los softwares de virtualización se puede simular y tener en operatividad un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las empresas, lo que nos facilitó poder cumplir con los objetivos propuestos.
N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL:
ADJUNTO PDF SI: X NO:
CONTACTO CON AUTOR: Gustavo Franco Romero
Teléfono: 0994822829
E-mail: [email protected]
CONTACTO CON LA INSTITUCIÓN:
Nombre: Ab. Juan Chávez Atocha
Teléfono: 04 2307729
III
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “Análisis de
vulnerabilidades de seguridad en sistemas de VoIP, con el uso de
herramientas de hacking ético” elaborado por el Sr. Gustavo Armando Franco
Romero, Alumno no titulado de la Carrera de Ingeniería en Networking y
Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en
Networking y Telecomunicaciones, me permito declarar que luego de haber
orientado, estudiado y revisado, la apruebo en todas sus partes.
Atentamente,
Ing. Luis Espín Pazmiño, Mg.
TUTOR
IV
DEDICATORIA
Le dedico primero este trabajo a Dios
por darme salud y fortaleza de seguir
siempre adelante y haber cumplido
una de mis metas, se lo dedico
especialmente a mis Padres por su
constante apoyo y sacrificio a lo largo
de mi carrera Universitaria y mi
también a mi hermana.
Gustavo Armando Franco Romero
V
AGRADECIMIENTO
Agradezco primero a dios, a mis
Padres, Hermana y familia por el
constante apoyo brindado para
cumplir mis metas, a mi tutor que con
su conocimientos y consejos fueron
una guía para el desarrollo de mi
trabajo de tesis, también a mis amigos
y compañeros de Universidad que me
apoyaron en el transcurso de mi etapa
universitaria.
Gustavo Armando Franco Romero
VI
TRIBUNAL PROYECTO DE TITULACIÓN
______________________________ Ing. Gustavo Ramírez Aguirre, M.Sc
DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y
FISICAS
_____________________________ Ing. Francisco Palacios Ortiz, Mgs DIRECTOR DE LA CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
______________________________ Ing. EDUARDO ALVARADO
UNAMUNO, M.Sc PROFESOR REVISOR DEL
PROYECTO TRIBUNAL
____________________________ Ing. MIGUEL MOLINA VILLACÍS,
M.Sc PROFESOR DEL ÁREA
TRIBUNAL
__________________________ Ing. Luis Espín Pazmiño, Mg.
PROFESOR TUTOR DEL PROYECTO DE TITULACION
__________________________ Ab. Juan Chávez Atocha, Esp.
SECRETARIO (E) DE LA FACULTAD
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual de
la misma a la UNIVERSIDAD DE
GUAYAQUIL”
Gustavo Armando Franco Romero
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE
VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES.
Autor: Gustavo Armando Franco Romero
C.I.: 0929105955
Tutor: Ing. Luis Espín Pazmiño, Mg.
Guayaquil, abril del 2019
IX
CERTIFICADO DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el estudiante
GUSTAVO ARMANDO FRANCO ROMERO, como requisito previo para optar por
el título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:
“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE
VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Gustavo Armando Franco Romero Cedula de ciudadanía N° 0929105955
Tutor: Ing. Luis Espín Pazmiño, Mg.
Guayaquil, abril del 2019
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Autorización para publicación de Proyecto de Titulación en formato
digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Gustavo Armando Franco Romero
Dirección: Cdla. Democrática Norte - Ponce enrique 227 y Sibambe, Duran
Teléfono: 0994822928 E-mail: [email protected]
Facultad: Facultad de Ciencias Matemáticas y Físicas
Carrera: Ingeniero en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Luis Espín Pazmiño, Mg.
Título del Proyecto de titulación: “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”
Tema del Proyecto de Titulación: Análisis, vulnerabilidades, VoIP, hacking
ético.
XI
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a
la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de
este Proyecto de Titulación.
Publicación Electrónica:
Inmediata X Después de 1 Año
Firma Alumno:
____________________________
Gustavo Armando Franco Romero
3. Forma de Envió
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo
.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,
.jpg o .TIFF.
DVDROM CDROM X
XII
Contenido
CARTA DE APROBACIÓN DEL TUTOR ................................................................III
DEDICATORIA ........................................................................................................... IV
AGRADECIMIENTO ................................................................................................... V
TRIBUNAL PROYECTO DE TITULACIÓN ............................................................. VI
DECLARACIÓN EXPRESA ..................................................................................... VII
CERTIFICADO DE APROBACIÓN DEL TUTOR ....................................................IX
Autorización para publicación de Proyecto de Titulación en formato digital X
ABREVIATURAS ...................................................................................................... XV
ÍNDICE DE FIGURAS ............................................................................................. XVII
ÍNDICE DE TABLAS ............................................................................................. XVIII
RESUMEN .................................................................................................................XIX
ABSTRACT ............................................................................................................... XX
INTRODUCCIÓN..........................................................................................................1
CAPITULO I..................................................................................................................3
EL PROBLEMA ...........................................................................................................3
PLANTEAMIENTO DEL PROBLEMA .......................................................................3
1.1 Ubicación del problema en un contexto ......................................................3
1.2 Situación en Conflicto. Nudos Críticos .......................................................4
1.3 Causas y Consecuencias del Problema ......................................................4
1.4 Delimitación del Problema .............................................................................5
1.5 Formulación del Problema .............................................................................6
1.6 Evaluación del Problema ................................................................................6
1.7 Objetivos de la Investigación ........................................................................7
1.7.1 Objetivos Generales .................................................................................7
1.7.2 Objetivos Específicos ..............................................................................7
1.8 Alcance del Problema .....................................................................................7
1.9 Justificación e Importancia de la Investigación.........................................8
CAPITULO II.................................................................................................................9
MARCO TEÓRICO ......................................................................................................9
Antecedente histórico de la Tecnología VoIP ...................................................9
2.1 Antecedentes de Estudio ................................................................................. 10
2.2 Fundamentación Teórica .................................................................................. 12
XIII
2.2.1 Voz sobre Protocolo IP (VoIP) .................................................................. 12
2.2.2 Elementos de una red VoIP ....................................................................... 13
Terminales: ........................................................................................................ 13
Gateway:............................................................................................................. 13
Servidor/Gatekeeper: ....................................................................................... 13
2.2.3 Protocolos VoIP .......................................................................................... 14
2.2.3.1 Protocolos de transporte y control .................................................. 14
2.2.3.2 Protocolos de señalización................................................................ 16
2.2.3.3 CODEC ................................................................................................... 22
2.2.3.4 SEGURIDAD DE LAS REDES VOIP .................................................. 22
2.2.3.5 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP .................... 24
2.3 Fundamentación Legal ................................................................................. 29
2.3.1 Código Orgánico Integral Penal ........................................................... 29
2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN ....................................... 31
2.4 Pregunta Científica a Contestarse .............................................................. 35
2.5 Variables de la Investigación ....................................................................... 35
2.6 Definiciones Conceptuales .......................................................................... 36
2.6.1 ASTERISK ................................................................................................. 36
2.6.2 ETHICAL HACKING................................................................................. 36
Hacker ................................................................................................................. 37
Cracker ............................................................................................................... 37
2.6.3 SIPVicious ................................................................................................ 37
2.6.4 HYDRA ...................................................................................................... 39
2.6.5 WIRESHARK ............................................................................................ 39
CAPITULO III ............................................................................................................. 40
METODOLOGÍA DE LA INVESTIGACIÓN ............................................................. 40
3.1 Modalidad de la Investigación ..................................................................... 40
3.1.1 Investigación de campo ......................................................................... 40
3.1.2 Proyecto Factible .................................................................................... 40
3.1.3 Investigación Documental ..................................................................... 41
3.2 Métodos de investigación ............................................................................ 41
3.2.1 Método Científico .................................................................................... 41
3.2.2 Método analítico ...................................................................................... 42
XIV
3.3 POBLACIÓN Y MUESTRA............................................................................. 43
3.3.1 Población .................................................................................................. 43
3.3.2 Muestra ..................................................................................................... 43
3.4 Instrumentos de recolección de datos ...................................................... 44
3.4.1 Técnica ...................................................................................................... 44
3.5 Recolección de la información .................................................................... 44
3.5.1 La Encuesta ............................................................................................. 44
3.5.2 La Entrevista ............................................................................................ 45
3.6 Procesamiento y análisis ............................................................................. 45
3.7 VALIDACIÓN DE LA IDEA A DEFENDER ................................................... 54
CAPITULO IV ............................................................................................................. 55
Pruebas y Resultados ............................................................................................. 55
4.1 Escenario de la red VoIP .............................................................................. 55
4.1.1 Hardware a Utilizar .................................................................................. 55
4.1.2 Software a Utilizar ................................................................................... 56
4.2 Identificación de vulnerabilidades a través de Pruebas de Penetración
................................................................................................................................. 56
4.3 Propuestas de Seguridad ............................................................................. 64
4.3.1 Problema: Escuchas ilegales y Crackeo de contraseñas ............... 64
4.3.2 Problema: Denegación de Servicio ..................................................... 65
4.4 Conclusiones ...................................................................................................... 66
4.5 Recomendaciones ............................................................................................. 67
Anexos ....................................................................................................................... 68
Anexo 1: Encuesta al personal del Área de Tecnología del GAD Municipio
de Durán. ................................................................................................................ 68
Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de Durán.70
Anexo 3: Instalación, configuración de una Central Asterisk y sus
respectivas terminales. ....................................................................................... 71
Anexo 4: Identificación de vulnerabilidades a través de Pruebas de
Penetración............................................................................................................ 81
Anexo 5: Métodos de protección. ................................................................... 100
Bibliografía .............................................................................................................. 109
XV
ABREVIATURAS
ARPANET Advanced Research Projects Agency Network
DDoS Distributed Denial of Service
DoS Distributed Denial of Service
GAD Gobierno Autonomo Descentralizado
GSM Global System for Modile communications
HTTP Hypertext Transfer Protocol
IAX Inter-Asterisk eXchange Protocol
IETF Internet Engineering Task Force
ILBC Internet Low Bitrate Codec
IMTC International Multimedia Telecommunications Consortium
MCU Unidades de Control Multipunto
MGCP Media Gateway Control Protocol
MitM Man-in-the-middle
Nmap Network Mapper
PSTN Public Switched Telephone Network
RTCP Protocolo de control transporte en Tiempo Real
RTP Protocolo de transporte en Tiempo Real
RTPC Red Telefónica Pública Conmutada
SIP Session Initiation Protocol
SPIT Spam Over Internet Telephony
SRTP Protocolo Seguro de transporte en Tiempo Real
SSH Secure Shell
XVI
TCP Protocolo de control de transmisión
UAC Agentes de usuario clientes
UAS Agentes de usuario servidor
UDP Protocolo de Datagrama de Usuario
VOIP Voiceover Internet Protocol
VPN Virtual PersonalNetwork
XSS Cross-site scripting
XVII
ÍNDICE DE FIGURAS
Ilustración 1 Cuadro estadístico de Distribuidores ............................................ 11
Ilustración 2 Elemento de una red VoIP ........................................................... 13
Ilustración 3 Estructura de Protocolo de VoIP .................................................. 14
Ilustración 4 Elementos de una Red H.323 ...................................................... 17
Ilustración 5 Flujo de una llamada H.323 ......................................................... 18
Ilustración 6 Flujo de Llamada del Protocolo SIP ............................................. 19
Ilustración 7 Mensajes SIP ............................................................................... 20
Ilustración 8 Flujo de Llamada del Protocolo IAX ............................................. 21
Ilustración 9 Capas de seguridad en las redes VoIP ........................................ 23
Ilustración 10 Ataque DDOS ............................................................................ 25
Ilustración 11 Interceptación (Eavesdropping).................................................. 26
Ilustración 12 Ataque por Flooders ................................................................... 27
Ilustración 13 Fraude telefónico ....................................................................... 27
Ilustración 14 Ataque por Spam Over Internet Telephony ................................ 28
Ilustración 15 Ataque por Vishing ..................................................................... 28
Ilustración 16 Tipos de Hacker ......................................................................... 36
Ilustración 17 Porcentajes a las respuestas a la pregunta # 1 .......................... 46
Ilustración 18 Porcentajes a las respuestas a la pregunta # 2 .......................... 47
Ilustración 19 Porcentajes a las respuestas a la pregunta # 3 .......................... 48
Ilustración 20 Porcentajes a las respuestas a la pregunta # 4 .......................... 49
Ilustración 21 Porcentajes a las respuestas a la pregunta # 5 .......................... 50
Ilustración 22 Porcentajes a las respuestas a la pregunta # 6 .......................... 51
Ilustración 23 Porcentajes a las respuestas a la pregunta # 7 .......................... 52
Ilustración 24 Porcentajes a las respuestas a la pregunta # 8 .......................... 53
Ilustración 25 Escenario de Prueba .................................................................. 55
Ilustración 26 Criterio evaluación de las llamadas ............................................ 58
Ilustración 27 Estadísticas de las llamadas ...................................................... 59
Ilustración 28 Criterios de evaluación de las llamadas ..................................... 61
Ilustración 29 Estadísticas de las llamadas ...................................................... 61
Ilustración 30 Estadística del uso de Memoria ................................................. 63
Ilustración 31 Estadística del uso de CPU ........................................................ 63
Ilustración 32 Estadística del uso de Red ......................................................... 64
XVIII
ÍNDICE DE TABLAS
Tabla 1: Causas y Consecuencias del Problema ................................................ 4
Tabla 2: Delimitación del Problema ..................................................................... 5
Tabla 3 Vulnerabilidades por Capa.................................................................... 23
Tabla 4 Población del Área de tecnología ......................................................... 43
Tabla 5 Resultados de la pregunta # 1 .............................................................. 46
Tabla 6 Resultados de la pregunta # 2 .............................................................. 47
Tabla 7 Resultados de la pregunta # 3 .............................................................. 48
Tabla 8 Resultados de la pregunta # 4 .............................................................. 49
Tabla 9 Resultados de la pregunta # 5 .............................................................. 50
Tabla 10 Resultados de la pregunta # 6 ............................................................ 51
Tabla 11 Resultados de la pregunta # 7 ............................................................ 52
Tabla 12 Resultados de la pregunta # 8 ............................................................ 53
Tabla 13 Hardware a utilizar .............................................................................. 55
Tabla 14 Software a utilizar ............................................................................... 56
Tabla 15 Vulnerabilidades encontradas ............................................................. 56
Tabla 16 Registro de llamadas .......................................................................... 57
Tabla 17 Registro de llamadas .......................................................................... 60
Tabla 18 Resultados del Comando Inviteflood................................................... 62
XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE
VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”
Autor: Gustavo Armando Franco Romero
Tutor: Ing. Luis Espín Pazmiño, Mg.
RESUMEN
En los últimos años, el uso de la telefonía VoIP ha ido en aumento, donde los
bajos costos y la escalabilidad de estos sistemas son una gran ventaja al momento
de ser implementados por las empresas. Pero al momento de la instalación no se
toman en consideración las medidas de seguridad necesarias, provocando una
brecha de seguridad que pueden ser aprovechadas por los Ciberdelincuentes.
En el presente trabajo de titulación se realizará un análisis de las vulnerabilidades
que afectan a los sistemas VoIP, para conocer estas vulnerabilidades se
efectuaran pruebas de pentesting basadas en hacking ético, sobre un ambiente
de simulación previamente definido que nos permitirá llevar a cabo las pruebas
requeridas. Las pruebas que se ejecutaran son: Escaneo de Puertos y
Dispositivos SIP, Ataques de Fuerza Bruta, Escuchas Ilegales.
Gracias a los softwares de virtualización se puede simular y tener en operatividad
un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las
empresas, lo que nos facilitó poder cumplir con los objetivos propuestos.
Palabras Claves: Vulnerabilidad, Pentesting, VoIP, Seguridad
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANALYSIS OF SECURITY VULNERABILITIES IN VOIP SYSTEMS, WITH
THE USE OF ETHICAL HACKING TOOLS”
Autor: Gustavo Armando Franco Romero
Tutor: Ing. Luis Espín Pazmiño, Mg
ABSTRACT
In recent years, the use of VoIP telephony has been increasing, where the low
costs and the scalability of these systems are a great advantage when they are
implemented by companies. But at the time of installation, the necessary security
measures are not taken into consideration, causing a security breach that can be
exploited by cybercriminals.
In the present titling work will perform an analysis of the vulnerabilities that affect
the VoIP systems, to know these vulnerabilities will be made pentesting tests
based on ethical hacking, on a previously defined simulation environment that will
allow us to carry out the required tests. The tests that will be executed are:
Scanning of Ports and SIP Devices, Brute Force Attacks, Illegal Listeners.
Thanks to virtualization software, a standard VoIP System can be simulated and
operational, these types of scenarios are the most used by companies, what
facilitated us to be able to fulfill the proposed objectives.
Keywords: Vulnerability, Pentesting, VoIP, Security
1
INTRODUCCIÓN
En la actualidad, la posibilidad de poder transmitir voz sobre IP nos da la
posibilidad de aprovechar todos los recursos ya existentes de nuestra red, al
implementar estos sistemas se tendrá grandes ventajas como en, lo económico,
infraestructura, entre otros. Pero desafortunadamente, estas nuevas tecnologías
traen también consigo vulnerabilidades a tener en cuenta, que pueden afectar la
seguridad de la red.
Actualmente muchos desconocen de las vulnerabilidades que están expuestos los
sistemas VoIP, y estas al no ser tomadas en consideración podrían generar
riesgos como, la perdida de información, daño al servidor, escuchas ilegales, entre
otros. El objetivo principal de este trabajo investigativo es realizar un análisis de
vulnerabilidades a los sistemas VoIP, utilizando herramientas de hacking ético,
con la finalidad de tener conocimiento sobre las amenazas y riesgos que se
pueden producir en estos servicios, al no emplear métodos de protección para
mitigar los errores de seguridad.
Los pentesting o test de penetración nos permiten realizar evaluaciones a las
medidas de seguridad de un sistema, con el objetivo de percibir el nivel de
seguridad tanto interno como externo. Estos test están dirigidos a la búsqueda de
fallos de seguridad de forma enfocada el uno o varios recursos críticos.
Al momento de realizar un test de penetración el primer paso es la recopilación de
información sobre el sistema que se está auditando, después se ejecuta la fase
de escaneo y enumeración de los dispositivos y servicios, siguiendo con el análisis
de las vulnerabilidades que presenta el sistema y finalizando con la fase de
explotación.
A continuación, se detalla lo que contendrá cada capítulo:
Capítulo I.- Planteamiento del Problema, en este capítulo se plantea el problema
que presentan las vulnerabilidades en los sistemas VoIP las causas y
consecuencias, el alcance que tendrá el trabajo investigativo, también se
especifican los objetivos generales y específicos para poder llevar a cabo el
2
desarrollo del tema propuesto, y a su vez se describe la justificación e importancia
para demostrar los beneficios del proyecto.
Capítulo II.- Marco Teórico, en esta parte se basa en el desarrollo del tema a
investigar, se expresa los antecedentes de estudio donde se presenta una breve
investigación a casos relacionados a vulnerabilidades en sistemas VoIP,
fundamentación teórica, social y legal referente a las leyes vinculadas al proyecto,
la pregunta científica, las variables de investigación y definiciones conceptuales.
Capítulo III.- Metodología de la Investigación, en este capítulo se detalla la
metodología a aplicarse en este trabajo investigativo, las modalidades y métodos
de investigación que se efectuaran para el análisis de vulnerabilidades en los
sistemas VoIP, con el uso de herramientas de hacking ético. Se utilizó técnicas de
recolección de información como la encuesta y entrevista las cuales se realizaron
en el Área de tecnologías del GAD municipalidad del Cantón Duran.
Capítulo IV.- Pruebas y Resultados, en este capítulo se analizarán los resultados
de las pruebas efectuadas la central VoIP, los diferentes ataques que se
ejecutaron y se propondrá una solución viable para mitigar las amenazas
encontradas en el análisis de vulnerabilidades. Al final del capítulo se expondrá
las correspondientes conclusiones y recomendaciones.
3
CAPITULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
1.1 Ubicación del problema en un contexto
Hoy en día, debido al gran avance tecnológico de las comunicaciones se han
desarrollado nuevas tecnologías y aplicaciones como son los sistemas VoIP, pero
por su gran popularidad se han convertido en blanco fácil de los delincuentes
informático por las evidentes vulnerabilidades que poseen, donde el gran
problema en estos sistemas es la falta de conocimiento que se tiene en tema de
seguridad.
Lamentablemente hay numerosas amenazas con respecto a los sistemas VoIP,
como por ejemplo ataques de denegación de servicio, ataque a dispositivos de
control remoto, ataque a servicios de acceso, ataque al usuario, ataque de acceso
a los datos y amenazas sociales. Se sabe que, en un futuro cercano, las líneas de
teléfono convencional van a desaparecer por completo y posiblemente serán
reemplazadas por la telefonía IP, por esta razón la preocupación respecto a la
seguridad en los sistemas VoIP es evidente.
En Ecuador, la telefonía IP empezó a resaltar aproximadamente en el año 2005,
pero no empezó con mayor intensidad a partir del año 2009. En el país estos tipos
de ataques empiezan a darse con cierta frecuencia, especialmente a partir del uso
de software libre para las aplicaciones de telefonía (especialmente Elastix y
FreePBX). La facilidad de puesta en marcha que ofrecen estas aplicaciones lleva
a que muchas de las implementaciones se realicen sin la ayuda de un experto, lo
que incrementa el riesgo de vulnerabilidad. Asimismo, estas aplicaciones integran
la telefonía con otros servicios como correo electrónico, mensajería instantánea y
CRM, que hacen de su mantenimiento una tarea más complicada y sujeta a
errores. (Estrada, Calva, Rodríguez, & Tipantuña, 2016)
4
1.2 Situación en Conflicto. Nudos Críticos
El protocolo de voz sobre Internet (VoIP) es una tecnología emergente que ha
cambiado la forma en que se desempeñan los servicios de comunicación a través
de redes IP. Proporcionando flexibilidad y bajo costo a los usuarios, lo que la hace
más popular que las redes telefónicas tradicionales existentes (PSTN).
Las centrales telefónicas no solo necesitan tener una perfecta configuración, sino
evitar que el atacante malicioso termine explotando el sistema de telefonía,
también hay que tener otros factores a considerar como por ejemplo una favorable
administración del sistema y conocimiento en seguridad.
Según el estudio planteado por Angelos D. Keromytis se presentan
vulnerabilidades de los siguientes tipos, en primer lugar obteniendo un 48% los
ataques de denegación de servicio y seguido con el 20% los ataques que permiten
controlar dispositivos remotamente, en tercero con un 13% los ataques por acceso
a los servicios, después con un 12% los ataques al usuario, donde los ataques
XSS y de escucha de tráfico caen en esta categoría, los XSS es una de la técnica
de hacking a nivel de aplicación que aprovecha las vulnerabilidades en el código
de una aplicación web permitiendo a un atacante obtener datos del usuario, y por
último con un 8% cuando el atacante accede a los datos. (Keromytis, 2009)
1.3 Causas y Consecuencias del Problema
Se dan a conocer las causas y consecuencias del problema:
Tabla 1: Causas y Consecuencias del Problema
Causas Consecuencias
La carencia de medidas de control y
políticas de seguridad en los sistemas
de VoIP.
Los atacantes dejarían inutilizable la
central telefónica, realizando un
ataque de puerta trasera causando
daños y apagones al sistema.
Usar contraseñas predeterminadas
por el fabricante de los teléfonos IP.
Estos pueden ser vulnerados con
facilidad, ya que el atacante puede
5
consultar el modelo del equipo en la
web del fabricante y así obtener la
contraseña.
La falta de inversión en tecnología de
seguridad informática.
Produce que las organizaciones sean
inseguras ante ataques informáticos
ocasionados por piratas informáticos.
La carencia de implementación de una
red VPN donde las llamadas pasen por
medio de un túnel de manera cifrada.
Los atacantes maliciosos se pueden
aprovechar de las vulnerabilidades
que se presentan en la central
telefónica, donde pueden establecer
escuchas ilegales y llamadas en
tiempo real.
Interceptar las llamadas y manipular
las conversaciones.
Podrían colocar tramas falsas
interponiéndose a los paquetes RTP
donde se alojan los datos de las
conversaciones.
Elaborado por: Gustavo Franco
Fuente: Datos de investigación
1.4 Delimitación del Problema
Dentro de las delimitaciones se considera los siguientes aspectos:
Tabla 2: Delimitación del Problema
CAMPO Seguridad de Redes de Comunicación
ÁREA Networking y Telecomunicaciones
ASPECTO Dar a conocer las vulnerabilidades de la seguridad de
VoIP.
TEMA Análisis de vulnerabilidades de seguridad en sistemas
de VoIP, con el uso de herramientas de hacking ético.
Elaborado por: Gustavo Franco
Fuente: Datos de investigación
6
1.5 Formulación del Problema
¿Qué tan efectivos son los sistemas de hacking ético, en el análisis de
vulnerabilidades de seguridad en sistemas de VoIP, con la finalidad de descubrir
patrones asociados a soluciones inmediatas?
1.6 Evaluación del Problema
Examinando la problemática se obtiene los siguientes aspectos generales a
evaluar:
Delimitado: En este estudio se presenta las vulnerabilidades en la seguridad de
los sistemas VoIP, basado en el análisis e identificación de los fallos de seguridad
que presenta este tipo de sistemas, donde la empresa puede experimentar
pérdidas económicas, daño a su información por no haber establecido políticas de
seguridad adecuadas.
Factible: Dado que en la actualidad se consta de aplicaciones de virtualización es
factible realizar una simulación de una central telefónica y el uso de herramientas
de hacking ético, permitiendo realizar ataques a dicha central, donde se puede
conocer las vulnerabilidades que se presentan en este tipo de sistemas.
Concreto: En esta investigación se argumentará los fallos en la seguridad que
existen en los sistemas VoIP y determinar el tipo de riesgo que producen estas
vulnerabilidades en esta tecnología.
Relevante: Por medio de este estudio se pretende dar a conocer los tipos de
riesgos que pueden tener los usuarios y como proteger la comunicación para
prevenir que los crackers puedan vulnerar la privacidad de los datos.
7
Claro: El análisis de las vulnerabilidades de los sistemas de VoIP, tiene como
objetivo tener una idea clara de los problemas que pueden causar con el fin de
mejorar el desempeño y reducir el riesgo de que el atacante pueda usar la central
telefónica a su beneficio.
Identifica los productos esperados: Ayudar a contribuir con alternativas o
soluciones en la seguridad que nos permitan mejorar los fallos que se presentan
en esta tecnología, mitigando los peligros y amenazas tanto externa e
internamente.
1.7 Objetivos de la Investigación
1.7.1 Objetivos Generales
Analizar las vulnerabilidades de la seguridad en sistemas de VoIP, con el uso de
herramientas de hacking ético.
1.7.2 Objetivos Específicos
Implementar de manera adecuada y tener en operatividad la central
Asterisk, para ejecutar una perfecta comunicación entre sus respectivas
extensiones.
Realizar ataques en diferentes escenarios a la central VoIP por medio de
herramientas de hacking ético para detectar niveles de seguridad y
posibles amenazas a las que está expuesto el sistema.
Definir métodos de protección, contra las amenazas detectadas por las
herramientas de hacking ético.
1.8 Alcance del Problema
En este trabajo de investigación se llevará a cabo un estudio de las
vulnerabilidades en la seguridad de los sistemas VoIP por medio del uso de
herramientas de hacking ético, se desarrollará los siguientes puntos:
8
1. Se implementará en un ambiente virtual la central telefónica y la
herramienta para el hacking ético, para determinar factores de riesgos en
la seguridad.
2. Se describirá de manera general las vulnerabilidades que se conocen
actualmente en las comunicaciones de los sistemas VoIP.
3. Se simulará ataques a la central telefónica Asterisk, para la detección
de las debilidades que presenta esta tecnología.
4. Se enlistará y analizara las vulnerabilidades encontradas y plantearan
métodos para mitigar las amenazas que se presentan en este tipo de
sistemas.
1.9 Justificación e Importancia de la Investigación
Este trabajo tiene como objetivo demostrar las vulnerabilidades y los riesgos que
se pueden producir en los sistemas de VoIP, por la mala configuración con
respecto a la seguridad. Estos riesgos se pueden dar al momento de que un
atacante explota algunos de estos fallos de seguridad.
Como beneficio de este estudio se desea tener planes de prevención y
contingencia, logrando cubrir las falencias de seguridad que se presentan en estos
tipos de sistemas, permitiendo evitar accesos ilícitos a información confidencial, lo
que dará un grado de confiabilidad e integridad al momento de optar por esta
tecnología salvaguardando la información que se transmite dentro de la red VoIP.
Dentro de las pruebas que se van a efectuar, se utilizaran técnicas y métodos de
pentest con el uso de herramientas de hacking ético como Kali Linux donde se
dará a conocer que tipos de vulnerabilidades pueden presentar.
Es de vital importancia que las diferentes organizaciones tengan conocimientos
de las vulnerabilidades y la forma cómo los piratas informáticos explotan estos
fallos con el objetivo de acceder a la información, por último, con el conocimiento
adquirido se podrá para mejorar la seguridad de nuestros sistemas, protegiendo
la integridad de nuestras comunicaciones y evitando el fácil acceso a nuestra
información.
9
CAPITULO II
MARCO TEÓRICO
Antecedente histórico de la Tecnología VoIP
La primera comunicación de voz sobre IP se desarrolló en los años 70 para la red
ARPANET1, se la uso de forma experimental para obtener comunicación por voz
entre los integrantes de la red. En el año 1995 se realizó la primera llamada
telefónica de PC a PC a través de internet, cuando la empresa VocalTec lanzo su
primer Softphone. Un año después, se realizó la primera llamada de teléfono a PC
y de teléfono a teléfono IP.
En marzo de 1997, se creó un proyecto por la empresa MCI en Estados Unidos
llamado VAULT, donde permitía a las redes tradicionales PSTN2, interconectar y
combinar con las redes de datos. A finales de 1997 se llegó a un acuerdo por parte
de VoIP forum del IMTC (International Multimedia Telecommunications
Consortium) permitiendo la interoperabilidad de los diferentes componentes que
forman la red VoIP por la ya existencia del estándar H.323. Los primeros
ATA/Gateway se comenzaron a desarrollar en 1998, logrando tener comunicación
desde una PC a un teléfono convencional y usando ATAs en cada extremo poder
comunicar entre dos teléfono convencional. (Ponce, 2015)
Cisco desarrolla sus primeras plataformas corporativas para VoIP en 1999, las
cuales usaban el protocolo de señalización H.323 y ofrecían una incorporación
completa de voz, video y datos. En el 2000 VoIP representaba más del 3% del
tráfico de voz. En ese año Mark Spencer estudiante de la Universidad de Auburn,
1 Red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos. 2 Red telefónica conmutada pública
10
desarrolla el software llamado Asterisk, la primer central telefónica/conmutador
basada en Linux de código fuente abierto. (Hurtado, s.f.)
En el año 2002 surge un nuevo protocolo de señalización llamado SIP (Session
Initiation Protocol), desarrollado por la IETF3 (Internet Engineering Task Force),
sustituyendo de a poco al protocolo H.323. En el 2003 se da a conocer un
Softphone gratuito como lo es Skype desarrollado Jan Friis y Niklas Zenntrom. Y
en el año 2007 Linksys, una división de Cisco, lanzó un teléfono móvil IP llamado
iPhone que cuenta con clientes Skype y Yahoo! Messenger para realizar llamadas
y mantener presencia en línea. (Ponce, 2015)
2.1 Antecedentes de Estudio
Según McAfee Labs4 la primera vez que observó un incremento en las
vulnerabilidades de VoIP fue a finales de 2006 y, desde entonces, la tendencia
alcista se ha mantenido hasta la actualidad. En parte, se puede atribuir este
aumento a la disponibilidad de mejores herramientas para detectar
vulnerabilidades en VoIP, aunque, en gran medida, debe achacarse al creciente
número de instalaciones VoIP. Según un informe de Infonetics Research, el
conjunto de la telefonía para empresas creció más del 8% durante el segundo y el
tercer trimestre de 2008. (Kevin Watkins, 2017)
Cisco, Avaya y Nortel encabezan sistemáticamente la lista de los principales
distribuidores para empresas. En los últimos tiempos Cisco ha ocupado el primer
puesto con un crecimiento del 19% durante el tercer trimestre de 2008. Avaya ha
crecido un 10% y Nortel les sigue en tercera posición. No es de extrañar que los
productos de estos tres distribuidores reúnan la mayoría de las vulnerabilidades
de VoIP conocidas. (Kevin Watkins, 2017)
3 Es una organización internacional abierta de normalización 4 Es uno de los laboratorios de referencia mundial en investigación e información sobre amenazas, e innovación en ciberseguridad.
11
Ilustración 1 Cuadro estadístico de Distribuidores
Elaborado por: Kevin Watkins, McAfee Labs
Fuente: (Kevin Watkins, 2017)
Muchas empresas se han visto afectadas por la falta de seguridad a sus sistemas
VoIP, lo que le ocasionado pérdidas como respecto a lo económico, como el caso
que se dio en Australia donde un pirata informático tuvo acceso al sistema de
telefonía IP (VoIP) de una empresa de Perth, haciendo 11,000 llamadas durante
un período de 46 horas donde hubo pérdida de más de $ 120,000, informe de la
policía de Australia Occidental. (Tindal, 2009)
Según informe del FBI en el 2009, cuatros hombres procedentes de Texas, fueron
arrestados por el robo de más de 120 millones de minutos VoIP a compañías como
Verizon y AT&T con un beneficio de 1,2 millones de dólares. (Barnard, 2009)
Estos casos, aunque son poco frecuentes, subrayan la importancia de proteger
las redes de VoIP a través de un monitoreo continuo y al rastrear las amenazas
que existen actualmente.
Para Ricardo Sánchez, especialista en seguridad informática, hoy en día hay
varias empresas, pequeñas y grandes, que contratan a hackers para que prueben
los niveles de seguridad existentes y corrijan las posibles vulnerabilidades. Una
12
de las multinacionales que aplicó esta política es Google, que hace 2 años contrató
a George Hotz, un joven reconocido por desbloquear el primer teléfono iPhone.
En la actualidad, integra un proyecto encargado de detectar bugs, un error en el
software o hardware que impide que el programa funcione de manera correcta.
(Rodríguez, 2017)
Para Marcos Jarrín Ingeniero en Sistemas, menciona que quienes realizan
hacking ético son profesionales en seguridad informática. Además, lo ejecutan con
fines defensivos, tratando de encontrar posibles vulnerabilidades en dispositivos,
equipos y redes. Las debilidades son reportadas a sus clientes que normalmente
son empresas y con estas advertencias se toman medidas de seguridad con el fin
de eliminarlas o mitigarlas. En realidad, existen varias categorías de hackers;
aquellos que están en la de sombrero blanco son precisamente consultores de
seguridad que emplean diferentes metodologías para asegurar la infraestructura
tecnológica de una empresa. (Rodríguez, 2017)
2.2 Fundamentación Teórica
2.2.1 Voz sobre Protocolo IP (VoIP)
Voz sobre Protocolo de Internet es un conjunto de recursos que nos permite
transmitir la señal de voz a través del internet, utilizando paquetes digitales
transmitidos a través de IP a diferencia de la tecnología analógica que usa la
telefonía tradicional para la transmisión de voz. (Robalino, 2012)
Voz sobre IP es una nueva tecnología que se ha implementado en los últimos
años, principalmente en el entorno empresarial, debido a los avanzados servicios
que esta nos puede ofrecer, ya que utiliza las redes de datos existentes
aprovechando el ancho de banda ofrecido y su cableado permitiendo ahorrar
costos en llamadas fijas y brindando una comunicación más eficiente.
13
2.2.2 Elementos de una red VoIP
Dentro de infraestructura básica de una red VoIP hay que diferenciar tres
elementos básicos:
Terminales: Son dispositivos ya sea en hardware o software que le permite
comunicarse al usuario reemplazando a lo que son los teléfonos tradicionales.
Gateway: En las redes VoIP es un elemento fundamental, donde su principal
función es acoplar la red de datos IP con la Red Telefónica Publica Conmutada
PSTN (Public Switched Telephone Network) y también con las redes de telefonía
tradicional. (Matango, 2016)
Servidor/Gatekeeper: Es él que se encarga del manejo y las funciones
administrativas tales como la autenticación de usuarios, control de admisión,
enrutamiento de llamadas.
Ilustración 2 Elemento de una red VoIP
Elaborado por: MARCO ROSARIO VILLARREAL
Fuente: https://www.monografias.com/trabajos33/estandar-voip/estandar-
voip.shtml
14
2.2.3 Protocolos VoIP
Ilustración 3 Estructura de Protocolo de VoIP
Elaborado por: Servervoip.com
Fuente: http://www.servervoip.com/blog/arquitectura-de-protocolos-de-voip/
2.2.3.1 Protocolos de transporte y control
RTP (Protocolo de transporte en Tiempo Real)
RTP tiene como objetivo brindar un medio uniforme de transmisión donde este
sujeto las limitaciones de tiempo real (audio, video). RTP implementa números de
secuencia en los paquetes IP como función principal, lo que le permite rearmar la
información de voz o de video. (Arroba & Salazar, 2011)
RTCP (Protocolo de control transporte en Tiempo Real)
Es un protocolo de control relacionado con RTP, al momento que se efectúa una
llamada se encarga de enviar los paquetes de control a los terminales, también
mide el desempeño, pero no ofrece garantías. Para esto, se utiliza el protocolo de
15
reserva RSVP o que los enlaces de comunicación utilizados, estén en proporción
correcta con relación al uso que se hace de ellos. (Arroba & Salazar, 2011)
SRTP (Protocolo Seguro de transporte en Tiempo Real)
El protocolo de transporte seguro en tiempo real (SRTP) fue publicado por primera
vez por el IETF5 como RFC 3711, proporciona confidencialidad, integridad y
autenticación de los mensajes de los flujos como son voz y video. SRTP
proporciona protección para paquetes RTP y mensajes RTCP. Este tipo de
protocolo también se lo utiliza principalmente para proporcionar retroalimentación
de QoS.
TCP (Protocolo de control de transmisión)
El protocolo TCP está orientado a conexión, es decir, permite que se controle el
estado de transmisión entre dos máquinas que están comunicadas. También
permite la administración de datos de nivel inferiores en el nivel de aplicación, los
datos proporcionados al protocolo IP son recopilados en datagramas IP.
UDP (Protocolo de Datagrama de Usuario)
El protocolo de datagrama de usuario (UDP) esta no orientado a conexión este
protocolo ofrece escasos servicios de recuperación de errores, ya que en la
cabecera del datagrama posee información de direccionamiento permite sin que
exista una conexión previa el envío de datagramas a través de la red.
El protocolo UDP en sus datagramas no poseen numeración, este factor puede
provocar que los paquetes se adelanten unos a otros y adicionalmente al momento
de la entrega del paquete no emplea una señal de confirmación lo que no garantiza
que un paquete haya llegado a su destino.
5 Organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet
16
2.2.3.2 Protocolos de señalización
H.323
Es un protocolo antiguo que facilita la convergencia de voz, video y datos, es
considerado antiguo porque no proporciona calidad de servicio y hay poca
garantía en el transporte de datos, puede o no ser fiable. (Freire, 2014)
Características fundamentales de H.323
Interoperabilidad entre diferentes fabricantes.
Autosuficiencia de la red, plataforma y aplicación.
Soporta multiconferencias y transmisiones multicast.
Gestionar el ancho de banda.
Herramientas de control en HTTP.
Monitorización de QoS.
Arquitectura de una red basada en H.323:
Terminales: son dispositivos ya sea en hardware o software que le permite
comunicarse al usuario reemplazando a lo que son los teléfonos
tradicionales.
Guardianes (Gatekeepers): es él que se encarga del manejo y las
funciones administrativas tales como la autenticación de usuarios, control
de admisión, enrutamiento de llamadas.
Pasarelas (Gateways): Nos permite enlazar con la red telefónica
conmutada, para el usuario actúa de forma transparente.
Unidades de Control Multipunto (MCUs): esta unidad es la encargada
de gestionar las multiconferencias.
17
Ilustración 4 Elementos de una Red H.323
Elaborado por: bibing.us.es
Fuente: http://bibing.us.es/proyectos/abreproy/11252/fichero/2-H.323.pdf
Los principales protocolos utilizados son:
RAS (Registro, Admisión, Situación): Es utilizado para definir las
comunicaciones en cada zona entre el Gatekeepers y la terminal.
H.225: Se encarga de establecer y finalizar las llamadas entre dos
entidades de H.323, pueden ser el Gatekeepers y la terminal.
H.245: Este protocolo es el encargado de gestionar las comunicaciones de
llamadas multimedia de extremo a extremo. De las cuales se apreciar
cuatro tipos de mensajes como son:
o Request
o Response
o Command
o Indication
18
RTP/RTCP (Real-Time Transport Protocol / Real-Time Transport
Control Protocol): es el encargado del transporte punto a punto de los
datos en tiempo real.
Ilustración 5 Flujo de una llamada H.323
Elaborado por: Giancarlo Loli Rojas
Fuente: https://es.slideshare.net/giancarlololirojas/videoconferencia
SIP
Es un protocolo utilizado en la telefonía sobre las redes IP para la señalización y
control. Este protocolo fue creado por el IETF MMUSIC Working Group, guarda
similitud con los protocolos STMP Y HTTP ya que su estructura está basada en
estos. El protocolo SIP no depende de un fabricante debido a que es un protocolo
abierto y amplio, es considerado un estándar de la telefonía IP por su
escalabilidad, simplicidad y facilidad en integrarse con otros protocolos y
aplicaciones. (Gil, 2008)
19
Ilustración 6 Flujo de Llamada del Protocolo SIP
Elaborado por: wikipedia.org
Fuente: https://es.wikipedia.org/wiki/Protocolo_de_iniciación_de_sesión
El protocolo SIP está compuesto por dos componentes para poder establecer la
comunicación esta tarea es ejecutada por el Agente de Usuario (UA) y servidores.
Dentro del agente de usuario se encuentran los agentes de usuario clientes (UAC)
y los agentes de usuario servidor (UAS).
Los agentes de usuario clientes (UAC) es la parte lógica que se encarga de
generar las peticiones y recibir su respectiva respuesta.
Los agentes de usuario servidor (UAS) son los que reciben la petición del UAC
y se encarga de crear las respuestas a las peticiones SIP.
En una infraestructura SIP vamos a encontrar básicamente cuatro tipos de
servidores:
Servidor Proxy: Es el intermediario entre le UAC y el UAS. Cuando se realiza una
petición de inicio de llamada de la UAC es el encargado de decidir a qué servidor
debe ser enviada y entonces retransmite la petición, pero en algunos casos pude
pasar por varios servidores proxys SIP antes de llegar a su destino. (Gil, 2008)
Hay dos tipos de servidor proxy que son:
Stateful proxy: divide las peticiones en varias, con la cual le permita
localizar la llamada y obtener la mejor respuesta.
20
Stateless proxy: es el encargado de reenviar los mensajes y no guarda el
estado de transacciones mientras se realiza la petición.
Servidor de Redirección: Este servidor re-direcciona las peticiones hacia el
siguiente servidor lo que produce una respuesta a las solicitudes recibidas.
Servidor de Registro: Es un servidor que admite solicitudes de registro de los
usuarios guardando la información de estas, permitiendo suministrar la tarea de
localización y traducción de direcciones que controla el dominio. (Gil, 2008)
Servidor de Localización: Este servidor simplifica la información al servidor proxy
o al servidor de redirección sobre la localización del destinatario de una llamada.
Ilustración 7 Mensajes SIP
Elaborado por: Franklin Matango
Fuente: http://www.servervoip.com/blog/protocolos-para-voip/tabla-de-mensajes-
sip/
Protocolo MGCP (Media Gateway Control Protocol)
El protocolo de control de entrada de medios o MGCP basado en texto donde es
el encargado de especifica la comunicación entre las entradas de la telefonía y los
componentes del control de la llamada. Las entradas de los medios son las
entradas de la telefonía estas convierten las señales a paquetes de datos con
conmutador de circuito de voz. MGCP fue creado por IETF (Internet Engineering
Task Force) para corregir algunos de los fallos apercibidos en H.323. (Arroba &
Salazar, 2011)
21
IAX
El protocolo IAX (Inter-Asterisk eXchange Protocol) este protocolo fue diseñado
para realizar conexiones VoIP entre servidores Asterisk, aunque hoy en día se lo
utiliza también para efectuar conexiones entre clientes y servidores. La primera
versión ha terminado caducada lo que ha llevado a desarrollar en la actualidad la
versión IAX2, este protocolo fue diseñado y pensado para conexiones de VoIP
aun cuando puede tolerar otro tipo de conexión. (VoipForo, s.f.)
Una llamada IAX o IAX2 tiene tres fases:
A) Establecimiento de la llamada.
B) Flujo de datos o flujo de audio.
C) Liberación de la llamada o desconexión.
Ilustración 8 Flujo de Llamada del Protocolo IAX
Elaborado por: Nefta Anay
Fuente: http://elastixtech.com/protocolo-iax/
22
2.2.3.3 CODEC
Los códec tienen como función transformar una señal analógica (audio y video),
lo más compacto posible en un fichero digital (0 o 1), de esta manera le permitirá
ser transmitido a través de una red de datos.
La principal función de un códec es garantizar la codificación y compresión de los
datos para su posterior descompresión y decodificación.
Los códec (codificadores, decodificadores) se clasifican de dos formas:
Códec de audio
G.711
G.723.1
G.726
G.729
GSM (Global System for Modile communications)
ILBC (Internet Low Bitrate Codec)
Speex
Códec de video
H.263
H.263P
H.264
2.2.3.4 SEGURIDAD DE LAS REDES VOIP
La telefonía VoIP a medida de su crecimiento va aumentando su preocupación en
tema de seguridad, esta tecnología necesariamente se apoya en los protocolos y
capas, donde de cierto modo se heredaría los inconvenientes ya existentes,
siendo los problemas habituales de seguridad que afectan a estos tipos de redes.
Como se puede observar en la Ilustración 9 la seguridad de VoIP está conformada
sobre varias otras capas típicas de seguridad de la información.
23
Ilustración 9 Capas de seguridad en las redes VoIP
Elaborado por: Franklin Matango
Fuente: http://www.servervoip.com/blog/seguridad-de-las-redes-voip/
En la siguiente Tabla se detallan algunos de las vulnerabilidades y ataques que
afectan a cada una de las capas ya mencionadas.
Tabla 3 Vulnerabilidades por Capa
Capa Ataques y vulnerabilidades
Políticas y Procedimientos Contraseñas débiles. Ej.: Contraseña del
VoiceMail Mala política de privilegios Accesos.
Seguridad Física Acceso físico a dispositivos sensibles. Ej.:
Acceso físico a un gatekeeper, Reinicio de
máquinas, DoS.
Seguridad de Red DDoS
ICMP unreacheable
SYN floods
Gran variedad de floods
Seguridad en los Servicios SQL injections
Denegación en DHCP
DoS
Seguridad en el S.O. Buffer overflows
Gusanos y virus
Malas configuraciones.
24
Seguridad en las
Aplicaciones y protocolos de
VoIP
SPIT (SPAM)
Vishing (Phising)
Fuzzing
Floods (INVITE, REGISTER)
Secuestro de sesiones (Hijacking)
Interceptación (Eavesdroping)
Redirección de llamadas
Reproducción de llamadas
Elaborado por: Franklin Matango
Fuente: http://www.servervoip.com/blog/seguridad-de-las-redes-voip/
2.2.3.5 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP
Amenaza es definida por la norma ISO 270016, (2012) como: “Una causa potencial
de un incidente indeseado, que puede dar lugar a daños a un sistema o a una
organización”.
Las amenazas de seguridad, son sucesos que pueden inducir al menos criterio de
seguridad sea vulnerado, las amenazas que pueden afectar la seguridad de un
sistema (VoIP), son mencionadas a continuación:
Fuzzing
A este ataque se lo conoce también como testeo funcional, que usa paquetes
malformados que producen un mal funcionamiento afectando la integridad de los
mensajes y la disponibilidad de sistema. Al momento del ataque envía mensajes
malformados que pueden ocasionar el desbordamiento de buffer, termino de la
llamada o reinicios en los dispositivos.
6 Norma que permite el aseguramiento, la confidencialidad e integridad de los datos y de
la información
25
Denegación de Servicio (DoS)
Son intentos maliciosos para degradar o inhabilitar el funcionamiento del sistema,
afectando la disponibilidad del mismo. Esto puede realizarse mandando paquetes
en gran cantidad o confeccionados cuidadosamente para explotar debilidades de
software. El objetivo de una amenaza de denegación de servicio en VoIP, es
colapsar los dispositivos de red a través de llamadas falsas que generan tráfico
excesivo. De esta manera, las llamadas legítimas no pueden realizarse o se
interrumpen. (Krasheninnikova, 2013)
Denegación de Servicio Distribuido (DDoS)
Las amenazas de denegación de servicio distribuido (DDoS) son ataques de DoS
desde múltiples sistemas, todos coordinados para inhabilitar un sistema de red
VoIP, afectando su disponibilidad. En VoIP estos ataques distribuidos tienen como
objetivo causar DoS en varios puntos de la red, de manera simultánea, colapsando
el sistema por completo. También pueden producir tráfico tan grande que ningún
dispositivo podría soportar. (Liberona, 2010)
Ilustración 10 Ataque DDOS
Elaborado por: Yúbal FM
Fuente: https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-
afectarte
26
Interceptación (Eavesdropping)
El ataque de interceptación o también conocido como Eavesdropping, es un
ataque que realiza la captura de datos por medio de un intruso al que no iba
direccionada dicha información. En términos de telefonía VoIP, se refiere a la
interceptación de las llamadas telefónicas entre dos usuarios por parte de
personas maliciosas que no son parte de la conversación y la interceptación de
los mensajes que son usados en el sistema.
Ilustración 11 Interceptación (Eavesdropping)
Elaborado por: Inspiring
Fuente: https://www.shutterstock.com/es/image-vector/eavesdropping-concept-
illustration-spy-listening-business-758712814
Inundaciones (Flooders)
Una inundación (flood), consiste en mandar mucha información en poco tiempo a
un dispositivo para intentar que se sature. Afecta primordialmente a la
disponibilidad. En VoIP los flooders tienen como objetivo los servicios y puertos
de telefonía IP. De esta manera, al bloquear puertos de comunicación, deniegan
el servicio a los usuarios legítimos. (Liberona, 2010)
27
Ilustración 12 Ataque por Flooders
Elaborado por: Patrick Park Fuente: https://www.networkworld.com/article/2234402/cisco-subnet/call-
flooding-attack.html
Fraude telefónico (Toll Fraud)
Se trata de ataques con la finalidad de recolectar dinero a favor del servicio
telefónico, efectuando llamadas de larga distancia o hurto de minutos de llamadas.
Ilustración 13 Fraude telefónico
Elaborado por: Transnexus.com Fuente: https://transnexus.com/whitepapers/introduction-to-voip-fraud/
Spam Over Internet Telephony (SPIT)
Los SPIT (Spam Over Internet Telephony) son llamadas no deseadas y
automatizadas que se efectúan utilizando la telefonía VoIP, en otros términos, el
SPIT es en realidad SPAM en modo de llamada telefónica.
Si bien el SPIT no se ha convertido en un problema grande debido a que la
telefonía IP aún no está siendo utilizada de manera masiva, los expertos en
28
tecnología pronostican que esta tecnología tendrá un crecimiento importante en
los próximos años, lo que hará que este mercado sea más atractivo para los
spammers. (Avantika, 2017)
Ilustración 14 Ataque por Spam Over Internet Telephony
Elaborado por: CIO, University of New Zealand
Fuente: https://www.massey.ac.nz/massey/staffroom/national-shared-
services/information-technology-services/security/spit-spam-over-ip-telephony.cfm
Vishing
Es la unión de las palabras Voz y phishing7, ya que es un ataque con las mismas
propiedades que el phishing pero aplicado a la telefonía VoIP. A los usuarios se
lo trata de engañar con la intención de exponer información confidencial de índole
personal o financiera.
Ilustración 15 Ataque por Vishing
Elaborado por: sciencedirect.com
Fuente: https://www.sciencedirect.com/science/article/pii/B9781597492980000069
7 Método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal
29
2.3 Fundamentación Legal
2.3.1 Código Orgánico Integral Penal
En base al Código Orgánico Integral Penal vigente en el Ecuador los siguientes
artículos corresponden a los delitos informáticos:
Título IV Infracciones en particular
Capítulo tercero Delitos contra los derechos del buen vivir
Sección tercera Delitos contra la seguridad de los activos de los sistemas
de información y comunicación
Artículo 229.- Revelación ilegal de base de datos. - La persona que, en
provecho propio o de un tercero, revele información registrada, contenida en
ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un
sistema electrónico, informático, telemático o de telecomunicaciones;
materializando voluntaria e intencionalmente la violación del secreto, la intimidad
y la privacidad de las personas, será sancionada con pena privativa de libertad de
uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o empleados
bancarios internos o de instituciones de la economía popular y solidaria que
realicen intermediación financiera o contratistas, será sancionada con pena
privativa de libertad de tres a cinco años.
Artículo 230.- Interceptación ilegal de datos. - Será sancionada con pena
privativa de libertad de tres a cinco años:
1. La persona que, sin orden judicial previa, en provecho propio o de un
tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma
un dato informático en su origen, destino o en el interior de un sistema
30
informático, una señal o una transmisión de datos o señales con la finalidad
de obtener información registrada o disponible.
Artículo 232.- Ataque a la integridad de sistemas informáticos. - La persona
que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus componentes lógicos
que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.
Con igual pena será sancionada la persona que:
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda
o distribuya de cualquier manera, dispositivos o programas informáticos
maliciosos o programas destinados a causar los efectos señalados en el
primer inciso de este artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura
tecnológica necesaria para la transmisión, recepción o procesamiento de
información en general.
Si la infracción se comete sobre bienes informáticos destinados a la prestación de
un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco
a siete años de privación de libertad.
Artículo 234.- Acceso no consentido a un sistema informático, telemático o
de telecomunicaciones.- La persona que sin autorización acceda en todo o en
parte a un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,
desviar o re direccionar de tráfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
31
2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN
En la Ley Orgánica de Telecomunicación que rige en el Ecuador, los siguientes
artículos corresponden a los delitos informáticos:
TÍTULO II
REDES Y PRESTACION DE SERVICIOS DE TELECOMUNICACIONES
CAPÍTULO I
Establecimiento y explotación de redes
Art. 9.- Redes de telecomunicaciones. Se entiende por redes de
telecomunicaciones a los sistemas y demás recursos que permiten la transmisión,
emisión y recepción de voz, vídeo, datos o cualquier tipo de señales, mediante
medios físicos o inalámbricos, con independencia del contenido o información
cursada.
El establecimiento o despliegue de una red comprende la construcción, instalación
e integración de los elementos activos y pasivos y todas las actividades hasta que
la misma se vuelva operativa.
En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo
audio y vídeo por suscripción y similares, los prestadores de servicios de
telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas
nacionales, que se emitan para el efecto. En el caso de redes físicas el despliegue
y tendido se hará a través de ductos subterráneos y cámaras de acuerdo con la
política de ordenamiento y soterramiento de redes que emita el Ministerio rector
de las Telecomunicaciones y de la Sociedad de la Información. El gobierno central
o los gobiernos autónomos descentralizados podrán ejecutar las obras necesarias
para que las redes e infraestructura de telecomunicaciones sean desplegadas de
forma ordenada y soterrada, para lo cual el Ministerio rector de las
Telecomunicaciones y de la Sociedad de la Información establecerá la política y
normativa técnica nacional para la fijación de tasas o contraprestaciones a ser
pagadas por los prestadores de servicios por el uso de dicha infraestructura. Para
32
el caso de redes inalámbricas se deberán cumplir las políticas y normas de
precaución o prevención, así como las de mimetización y reducción de
contaminación visual.
Los gobiernos autónomos descentralizados, en su normativa local observarán y
darán cumplimiento a las normas técnicas que emita la Agencia de Regulación y
Control de las Telecomunicaciones, así como a las políticas que emita el Ministerio
rector de las Telecomunicaciones y de la Sociedad de la Información, favoreciendo
el despliegue de las redes. De acuerdo con su utilización las redes de
telecomunicaciones se clasifican en:
Redes Públicas de Telecomunicaciones
Redes Privadas de Telecomunicaciones
Art. 13.- Redes privadas de telecomunicaciones. Las redes privadas son
aquellas utilizadas por personas naturales o jurídicas en su exclusivo beneficio,
con el propósito de conectar distintas instalaciones de su propiedad o bajo su
control. Su operación requiere de un registro realizado ante la Agencia de
Regulación y Control de las Telecomunicaciones y en caso de requerir de uso de
frecuencias del espectro radioeléctrico, del título habilitante respectivo.
Las redes privadas están destinadas a satisfacer las necesidades propias de su
titular, lo que excluye la prestación de estos servicios a terceros. La conexión de
redes privadas se sujetará a la normativa que se emita para tal fin.
La Agencia de Regulación y Control de las Telecomunicaciones regulará el
establecimiento y uso de redes privadas de telecomunicaciones.
Art. 17.- Comunicaciones internas. No se requerirá la obtención de un título
habilitante para el establecimiento y uso de redes o instalaciones destinadas a
facilitar la intercomunicación interna en inmuebles o urbanizaciones, públicas o
privadas, residenciales o comerciales, siempre que:
1. No se presten servicios de telecomunicaciones a terceros;
2. No se afecten otras redes de telecomunicaciones, públicas o privadas;
3. No se afecte la prestación de servicios de telecomunicaciones; o,
4. No se use y explote el espectro radioeléctrico.
33
No obstante, dicha instalación y uso por parte de personas naturales o jurídicas
se sujetarán a la presente Ley y normativa que resulte aplicable y, en caso de la
comisión de infracciones, se impondrán las sanciones a que haya lugar.
TÍTULO VIII
SECRETO DE LAS COMUNICACIONES Y PROTECCIÓN DE DATOS
PERSONALES
CAPÍTULO I
Secreto de las comunicaciones
Artículo 76.- Medidas técnicas de seguridad e invulnerabilidad. Las y los
prestadores de servicios ya sea que usen red propia o la de un tercero, deberán
adoptar las medidas técnicas y de gestión adecuadas para preservar la seguridad
de sus servicios y la invulnerabilidad de la red y garantizar el secreto de las
comunicaciones y de la información transmitida por sus redes. Dichas medidas
garantizarán un nivel de seguridad adecuado al riesgo existente.
En caso de que exista un riesgo particular de violación de la seguridad de la red,
el prestador de servicios de telecomunicaciones deberá informar a sus abonados,
clientes o usuarios sobre dicho riesgo y, si las medidas para atenuar o eliminar
ese riesgo no están bajo su control, sobre las posibles soluciones.
Artículo 77.- Interceptaciones. Únicamente se podrán realizar interceptaciones
cuando exista orden expresa de la o el Juez competente, en el marco de una
investigación de un delito o por razones de seguridad pública y del Estado, de
conformidad con lo que establece la ley y siguiendo el debido proceso.
En caso de interceptación legal, las y los prestadores de servicios deberán proveer
toda la información requerida en la orden de interceptación, incluso los datos de
carácter personal de los involucrados en la comunicación, así como la información
técnica necesaria y los procedimientos para la descomprensión, descifrado o
decodificación en caso de que las comunicaciones objeto de la interceptación legal
hayan estado sujetas a tales medidas de seguridad. Los contenidos de las
comunicaciones y los datos personales que se obtengan como resultado de una
34
orden de interceptación legal estarán sujetos a los protocolos y reglas de
confidencialidad que establezca el ordenamiento jurídico vigente.
CAPÍTULO II
Protección de los datos personales
Artículo 78.- Derecho a la intimidad. Para la plena vigencia del derecho a la
intimidad, establecido en el artículo 66, numeral 20 de la Constitución de la
República, las y los prestadores de servicios de telecomunicaciones deberán
garantizar, en el ejercicio de su actividad, la protección de los datos de carácter
personal. Para tal efecto, las y los prestadores de servicios de telecomunicaciones
deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la
seguridad de su red con el fin de garantizar la protección de los datos de carácter
personal de conformidad con la ley. Dichas medidas incluirán, como mínimo:
1. La garantía de que sólo el personal autorizado tenga acceso a los datos
personales para fines autorizados por la ley.
2. La protección de los datos personales almacenados o transmitidos de la
destrucción accidental o ilícita, la pérdida o alteración accidentales o el
almacenamiento, tratamiento, acceso o revelación no autorizados o ilícitos.
3. La garantía de la aplicación efectiva de una política de seguridad con
respecto al tratamiento de datos personales.
4. La garantía de que la información suministrada por los clientes, abonados
o usuarios no será utilizada para fines comerciales ni de publicidad, ni para
cualquier otro fin, salvo que se cuente con el consentimiento previo y
autorización expresa de cada cliente, abonado o usuario. El
consentimiento deberá constar registrado de forma clara, de tal manera
que se prohíbe la utilización de cualquier estrategia que induzca al error
para la emisión de dicho consentimiento.
Artículo 79.- Deber de información. En caso de que exista un riesgo particular
de violación de la seguridad de la red pública o del servicio de telecomunicaciones,
el prestador de servicios de telecomunicaciones informará a sus abonados,
clientes y usuarios sobre dicho riesgo y sobre las medidas a adoptar.
35
En caso de violación de los datos de un abonado o usuario particular, el prestador
notificará de tal violación al abonado o usuario particular en forma inmediata,
describiendo al menos la naturaleza de la violación de los datos personales, los
puntos de contacto donde puede obtenerse más información, las medidas
recomendadas para atenuar los posibles efectos adversos de dicha violación y las
medidas ya adoptadas frente a la violación de los datos personales.
La notificación de una violación de los datos personales a un abonado, cliente o
usuario particular afectado no será necesaria si el prestador demuestra a la
Agencia de Regulación y Control de las Telecomunicaciones que ha aplicado las
medidas de protección tecnológica convenientes y que estas medidas se han
aplicado a los datos afectados por la violación de seguridad. Unas medidas de
protección de estas características convierten los datos en incomprensibles para
toda persona que no esté autorizada a acceder a ellos.
A los efectos establecidos en este artículo, se entenderá como violación de los
datos personales la violación de la seguridad que provoque la destrucción,
accidental o ilícita, la pérdida, la alteración, la revelación o el acceso no
autorizados, de datos personales transmitidos, almacenados o tratados en la
prestación de un servicio de telecomunicaciones.
2.4 Pregunta Científica a Contestarse
¿Un test de análisis de vulnerabilidades a la central telefónica IP podrá
incrementar los niveles de seguridad de estos servidores logrando que estén
totalmente protegidos, donde se pueda garantizar la disponibilidad,
confidencialidad e integridad de la información?
2.5 Variables de la Investigación
Variable dependiente: “ANÁLISIS DE VULNERABILIDADES”
Variable independiente 1: “SERVIDOR ASTERISK”
Variable independiente 2: “HERRAMIENTAS DE PENTESTING”
36
2.6 Definiciones Conceptuales
2.6.1 ASTERISK
Asterisk es un software de código abierto que puede convertir un ordenador de
propósito general en un sofisticado servidor de comunicaciones VoIP. Es líder
mundial en plataformas de telefonía, utilizado por empresas de todos los
tamaños para mejorar su comunicación, incluyendo a Google, Yahoo, IBM, e
incluso el Ejército de EE.UU. (QUAREA ITC, s.f.)
2.6.2 ETHICAL HACKING
Es una parte de la seguridad informática que utiliza una serie de herramientas,
con el fin de explotar vulnerabilidades de los sistemas informáticos, para ello se
utiliza una serie de ambientes de pruebas que simulan un ataque de un
delincuente informático. El objetivo del ethical hacking es poder revisar el nivel de
seguridad de un sistema informático, incluyendo la seguridad física, las bases de
datos, las aplicaciones. (García, 2016)
Ilustración 16 Tipos de Hacker
Elaborado por: Clare Hopping, Bobby Hellard
Fuente: https://www.itpro.co.uk/hacking/30282/what-is-ethical-hacking-white-hat-
hackers-explained
Del ethical hacking salen dos términos el hacker y cracker.
37
Hacker
Según Julián Pérez El concepto de Hacker tiene dos grandes acepciones, puede
referirse a un pirata informático (una persona que accede de manera ilegal a un
sistema para tomar su control u obtener datos privados) o a un experto que se
encarga de proteger y mejorar la seguridad informática. Los hackers, en este
sentido, se dedican a solucionar problemas que afectan a un sistema. Muchas
veces su función es hallar una alternativa o una vía que los desarrolladores no
lograron descubrir. (Pérez, 2018)
Cracker
El concepto de Cracker, como su nombre nos está indicando (deriva del inglés
Crack, que significaría romper) comprende a aquellos usuarios de ordenadores
que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de
Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían
desde el simple hecho de solamente medir conocimientos, hasta como forma de
protesta. (Sistemas, s.f.)
KALI LINUX
Kali Linux es una distribución de Linux basada en Debian dirigida a pruebas
avanzadas de penetración y auditoría de seguridad. Kali contiene varios cientos
de herramientas que están orientadas a diversas tareas de seguridad de la
información, tales como Pruebas de penetración, investigación de seguridad,
informática forense e ingeniería inversa. Kali Linux está desarrollado, financiado y
mantenido por Offensive Security, una empresa líder en capacitación en seguridad
de la información. (Linux, 2018)
2.6.3 SIPVicious
El paquete SIPVicious es un conjunto de herramientas de seguridad que se
pueden usar para auditar sistemas VoIP basados en SIP.
38
NMAP
NMAP es sin duda el escáner de puertos más popular entre los profesionales de
redes y seguridad informática, en parte por su facilidad de uso, pero
principalmente debido a su versatilidad para escanear. (Astudillo, 2013)
SVMAP
Es un escáner de red para SIP similar a NMAP, una vez que SVMAP encuentre
un dispositivo que admita SIP, extraerá información de la respuesta e identificará
el tipo de dispositivo. Cualquier persona que ejecute esta herramienta
normalmente terminará con una lista de direcciones IP de dispositivos SIP y los
nombres de esos dispositivos. (enablesecurity, 2007)
SVCRACK
SVCRACK forma parte de SIPVicious, esta herramienta nos permitirá obtener una
contraseña de una extensión SIP en un servidor PBX.
Funcionamiento de SVCRACK:
Comienza a enviar solicitudes de REGISTRO para registrar una línea de
extensión específica.
Mientras tanto, el servidor SIP comienza a responder de nuevo solicitando
la autenticación.
La respuesta también contiene un nonce, que es un número único o una
cadena de bits que solo se debe usar una vez. Este nonce se utiliza
como desafío en el mecanismo de desafío-respuesta.
SVCRACK usa el nonce y otras propiedades para calcular la respuesta de
desafío y luego la envía al servidor.
39
SVWAR
La herramienta SVWAR forma parte de la suite SIPVicious, nos permite obtener
usuarios de una PBX o servidor VoIP. El funcionamiento es bastante sencillo nos
permite identificar extensiones en varias configuraciones de PBX, buscando en
diferentes rangos establecidos como: 1000,2000...9000, 1001,2001…9001,
1111,2222...9999, 11111,22222...99999. (bytecoders, 2008)
2.6.4 HYDRA
Hydra es una herramienta que permite realizar ataques para intentar adivinar las
contraseñas, el cual funciona en paralelo con soporte de diversos protocolos.
Actualmente soporta Asterisk, Cisco auth, FTP, HTTP, IMAP, MS-SQL, MYSQL.
(Quezada, 2014)
2.6.5 WIRESHARK
Wireshark es un analizador de protocolos open-source diseñado por Gerald
Combs y que actualmente está disponible para plataformas Windows y Unix.
Conocido originalmente como Ethereal, su principal objetivo es el análisis de
tráfico además de ser una excelente aplicación didáctica para el estudio de las
comunicaciones y para la resolución de problemas de red. (Merino, 2011)
40
CAPITULO III
METODOLOGÍA DE LA INVESTIGACIÓN
3.1 Modalidad de la Investigación
3.1.1 Investigación de campo
Según lo expresado por Charles Reichardt (2015), “La investigación de campo
recopila información relevante teniendo un contacto directo con el problema, en
otras palabras posibilita al investigador conseguir información primaria que no ha
sido objeto de manipulación por parte de las variables que la componen.” (p. 31)
Se escogió este tipo de investigación, que permitirá realizar encuestas, entrevistas
a profesionales involucrados y con conocimientos de las vulnerabilidades que se
pueden presentarse en los sistemas VoIP, de esta forma se podrá reunir toda la
información requerida para conseguir los objetivos propuestos.
3.1.2 Proyecto Factible
El Manual de Trabajos de Grado de Especialización y Maestría y Tesis Doctorales
de la Universidad Pedagógica Libertador, plantea que: Proyecto Factible consiste
en la investigación, elaboración y desarrollo de una propuesta de un modelo
operativo viable para solucionar problemas, requerimientos o necesidades de
organizaciones o grupos sociales; puede referirse a la formulación de políticas,
programas, tecnologías, métodos o procesos. El Proyecto debe tener apoyo en
una investigación de tipo documental, de campo o un diseño que incluya ambas
modalidades. (Universidad Pedagógica Experimental Libertador, 2006)
El proyecto “Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con
el uso de herramientas de hacking ético”, es totalmente viable, ya que nos brindara
información para reconocer y solucionar problemas frecuentes en Sistemas VoIP.
41
3.1.3 Investigación Documental
Fidias Arias define a La investigación documental como: un proceso basado en la
búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es
decir, los obtenidos y registrados por otros investigadores en fuentes
documentales: impresas, audiovisuales o electrónicas. Como en toda
investigación, el propósito de este diseño es el aporte de nuevos conocimientos.
(Arias, 2012)
Se realiza este tipo de investigación, por el uso de fuentes bibliográficas como
principio fundamental de este trabajo.
Como subtipos de la investigación documental tenemos a:
La bibliográfica, es la que se basa en la consulta de libros,
La hemerográfica, basada en artículos o ensayos de revistas,
La archivística, se localizan en documentos como oficios, expedientes,
entre otros.
3.2 Métodos de investigación
Los métodos que se aplicarán en el caso de estudio son el método científico y el
analítico que se detallan a continuación:
3.2.1 Método Científico
El método científico es el conjunto de pasos, técnicas y procedimientos que se
emplean para formular y resolver problemas de investigación mediante la prueba
o verificación de hipótesis. (Arias, 2012)
Las etapas del método científico son 3 las mencionamos a continuación:
Formulación del problema que motiva el comienzo de la investigación.
Recolección de datos.
Análisis e interpretación de datos.
42
Formulación del problema que motiva el comienzo de la investigación
El inconveniente radica en la falta de conocimiento de las vulnerabilidades en los
sistemas VoIP, donde es posible que ataques varios permitan el acceso a la
información de carácter privado de las empresas.
Recolección de datos
En esta etapa de recolección de datos, las encuestas estarán dirigidas al personal
del área de tecnología del GAD del Municipio de Durán y la entrevista al encargado
del sistema de redes con el objetivo de tener una apreciación de un profesional
que domina el tema de la seguridad en los sistemas VoIP.
Análisis en Interpretación de los datos
Una vez terminada la fase de recolección de información se procede a tomar estos
datos y realizar tablas y gráficos estadísticos para su respectivo análisis e
interpretación.
3.2.2 Método analítico
El Método analítico es aquel método de investigación que consiste en la
desmembración de un todo, descomponiéndolo en sus partes o elementos para
observar las causas, la naturaleza y los efectos. El análisis es la observación y
examen de un hecho en particular. Es necesario conocer la naturaleza del
fenómeno y objeto que se estudia para comprender su esencia. Este método nos
permite conocer más del objeto de estudio, con lo cual se puede: explicar, hacer
analogías, comprender mejor su comportamiento y establecer nuevas teorías.
(Uribe & García, 2005)
Este método nos permitirá hacer relaciones interesantes y concluyentes con
respecto a las vulnerabilidades de los Sistemas VoIP, una vez que se utilicen las
herramientas de Hacking Ético.
43
3.3 POBLACIÓN Y MUESTRA
3.3.1 Población
La población es denomina por Ciro Martínez (2016), como “al conjunto de
personas, individuos o elementos sujetos a un estudio debido a que poseen ciertas
características particulares que son de interés analizar por parte del investigador;
dependiendo de su tamaño puede ser finita o infinita.” (p. 39)
En este estudio se define como población al personal del área de tecnologías del
GAD del Municipio de Durán, ya que esta institución cuenta con el sistema de
telefonía VoIP, además, al solicitar el permiso para realizar las encuestas,
brindaron las facilidades y colaboración del caso.
El área de tecnologías tiene un total de 9 empleados según información
proporcionada por el departamento de Recursos Humanos de dicha organización.
Tabla 4 Población del Área de tecnología
Población / Personal Área de Tecnología Cantidad
Hombres 7
Mujeres 2
Total 9
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
3.3.2 Muestra
Según lo descrito por Freund y Miller (2017), “En Estadística, la muestra constituye
una parte o porción de la población, en otras palabras, los individuos
seleccionados para el estudio debes poseer características homogéneas al ser un
subconjunto representativo.” (p.112)
Observando que la cantidad de colaboradores del área de tecnología del GAD del
Municipio de Durán es relativamente bajo, no se considera necesario emplear
44
algún tipo de fórmula para calcular la muestra, por esta razón se establece que el
subconjunto representativo para la muestra estará compuesto por los 9 empleados
que componen la población total.
3.4 Instrumentos de recolección de datos
3.4.1 Técnica
Las técnicas son individuales y específicas para la representación de los
acontecimientos, por lo que sirve de complemento al método científico el cual
posee una aplicación general, se entiende como técnica de investigación el
procedimiento o forma particular de obtener datos o información. (Arias, 2012)
Para la recolección de datos se ejecutará la técnica De Campo empleando la
encuesta y la entrevista.
3.5 Recolección de la información
3.5.1 La Encuesta
La encuesta es definida por Héctor Huamán (2015), como “una técnica que guarda
un enfoque cuantitativo el cual permite recolectar una serie de datos medibles a
través de la aplicación de métodos sistemáticos de interrogación.” (p.27)
Para el proyecto de titulación referente al tema de “Análisis de vulnerabilidades de
seguridad en sistemas de VoIP, con el uso de herramientas de hacking ético”, se
realizó una encuesta presencial al personal del área de tecnologías del GAD del
Municipio de Durán.
45
3.5.2 La Entrevista
La entrevista es definida por Lucio Collado (2015), como “una técnica cualitativa
que permite le permite al investigador llevar a cabo una comunicación
interpersonal con el objeto de estudio del que espera conseguir respuestas
abiertas sobre las interrogantes planteadas referentes al problema.” (p. 57)
La entrevista consiste en conseguir respuestas amplias y detalladas con la
finalidad de recopilar la mayor cantidad de información referente al tema de
“Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con el uso de
herramientas de hacking ético”, esta entrevista está dirigida al Ing. Alfredo Arrese
administrador del Sistema de red del GAD del Municipio de Durán.
3.6 Procesamiento y análisis
La encuesta dirigida al personal del área de tecnologías del GAD del Municipio de
Durán está conformada por 8 preguntas, la mayoría de preguntas son de escala
de Likert, cada respuesta será recopilada para validar los datos y mantener
resultados claros.
La herramienta que se utilizara para la tabulación de datos de la encuesta es un
software especializado que nos permitirá la creación de tablas dinámicas, gráficos
estadísticos, entre otros, donde se usará principalmente el gráfico circular o
también llamado gráfico de pastel, este nos permite tener un correcto análisis y
compresión de los resultados, logrando interpretar cada una de las respuestas
obtenidas.
Con los datos obtenidos mediante la entrevista realizada al Ing. Alfredo Arrese se
pudo obtener una mayor compresión y análisis de las vulnerabilidades que
presentan las centrales telefónicas de VoIP.
46
Análisis de los resultados
Análisis de las encuestas dirigida al personal del área de tecnología del GAD del
Municipio de Durán.
Pregunta # 1
¿Tiene conocimiento que los servicios de VoIP, poseen vulnerabilidades que
conllevan a provocar incidentes de seguridad en su red?
Tabla 5 Resultados de la pregunta # 1
OPCIONES CANTIDAD PORCENTAJE
SI 7 78%
NO 2 22%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 17 Porcentajes a las respuestas a la pregunta # 1
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada se verifico que el 78% del personal del
área de tecnología del GAD del Municipio de Durán tiene conocimiento que los
servicios de VoIP poseen vulnerabilidades que conllevan a producir incidentes de
seguridad en la red mientras que el 22% no tiene conocimiento.
78%
22%
SI
NO
47
Pregunta # 2
¿Tiene conocimiento que tipo de seguridad tiene su central VoIP?
Tabla 6 Resultados de la pregunta # 2
OPCIONES CANTIDAD PORCENTAJE
SI 3 33%
NO 6 67%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 18 Porcentajes a las respuestas a la pregunta # 2
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada se obtiene que el 67% del personal
del área de tecnología del GAD del Municipio de Durán no conoce las medidas de
seguridad que posee su central VoIP y el 33% si conoce debido a que sus
funciones son las encargadas de brindar la seguridad necesaria.
33%
67%
SI
NO
48
Pregunta # 3
¿Tiene conocimiento de los tipos de ataque puede sufrir una central de
VoIP?
Tabla 7 Resultados de la pregunta # 3
OPCIONES CANTIDAD PORCENTAJE
SI 5 56%
NO 4 44%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 19 Porcentajes a las respuestas a la pregunta # 3
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada se observa que el 56% del personal
del área de tecnología del GAD del Municipio de Durán tiene conocimiento de los
tipos de ataques que pueden sufrir una central VoIP y el 44% desconoce de los
mismos.
56%
44% SI
NO
49
Pregunta # 4
¿Qué piensa sobre el uso de herramientas de seguridad informática para el
escaneo de vulnerabilidades en los Sistemas VoIP?
Tabla 8 Resultados de la pregunta # 4
OPCIONES CANTIDAD PORCENTAJE
Totalmente de Acuerdo 6 67%
De Acuerdo 3 33%
Indiferente 0 0%
En Desacuerdo 0 0%
Totalmente en Desacuerdo 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 20 Porcentajes a las respuestas a la pregunta # 4
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada al personal del área de tecnología del
GAD del Municipio de Durán se puede observar que el 67% está Totalmente de
Acuerdo y el 33% este De Acuerdo, respecto al uso de herramientas de seguridad
informática para el escaneo de vulnerabilidades en los Sistemas VoIP.
67%
33%
0%0%0%Totalmente de Acuerdo
De Acuerdo
Indiferente
En Desacuerdo
Totalmente en Desacuerdo
50
Pregunta # 5
5.- ¿Tiene conocimiento con qué frecuencia se realizan en el municipio
auditorías informáticas a la central de VoIP?
Tabla 9 Resultados de la pregunta # 5
OPCIONES CANTIDAD PORCENTAJE
Muy Frecuente 1 11%
Frecuente 3 33%
Ocasionalmente 3 33%
Muy Pocas Veces 2 22%
Nunca 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 21 Porcentajes a las respuestas a la pregunta # 5
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada al personal del área de tecnología del
GAD del Municipio de Durán se observa que el 11% indica que es Muy Frecuente
que se realizan auditorías informáticas a la central de VoIP, el 34% indica que es
Frecuente, el 33% indica que es Ocasionalmente y el 22% que es Muy Pocas
Veces.
11%
34%
33%
22%0%
Muy Frecuente
Frecuente
Ocasionalmente
Muy Pocas Veces
Nunca
51
Pregunta # 6
6.- ¿Estaría de acuerdo que se realice auditorías informáticas en las
centrales VoIP para que las empresas puedan tener conocimiento de las
vulnerabilidades, riesgos y tener planes de contingencia?
Tabla 10 Resultados de la pregunta # 6
OPCIONES CANTIDAD PORCENTAJE
Totalmente de Acuerdo 7 78%
De Acuerdo 2 22%
Indiferente 0 0%
En Desacuerdo 0 0%
Totalmente en Desacuerdo 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 22 Porcentajes a las respuestas a la pregunta # 6
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada al personal del área de tecnología del
GAD del Municipio de Durán se puede apreciar que el 78% está Totalmente de
Acuerdo y el 22% este De Acuerdo, a que se realicen auditorías informáticas en
las centrales VoIP permitiendo conocer las vulnerabilidades y riesgos, ayudando
a tener planes de contingencia.
78%
22%0%0%0% Totalmente de Acuerdo
De Acuerdo
Indiferente
En Desacuerdo
Totalmente en Desacuerdo
52
Pregunta # 7
7.- ¿Con que frecuencia ha tenido suspendido el servicio de telefonía o
perdidas de las llamadas?
Tabla 11 Resultados de la pregunta # 7
OPCIONES CANTIDAD PORCENTAJE
Muy Frecuente 0 0%
Frecuente 0 0%
Ocasionalmente 2 22%
Muy Pocas Veces 7 78%
Nunca 0 0%
TOTAL 9 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 23 Porcentajes a las respuestas a la pregunta # 7
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada al personal del área de tecnología del
GAD del Municipio de Durán se observa que el 78% indica que Muy Pocas Veces
han tenido suspendido el servicio de telefonía o perdidas de las llamadas, mientras
que el 22% indica que pasa Ocasionalmente.
0%0%22%
78%
0%Muy Frecuente
Frecuente
Ocasionalmente
Muy Pocas Veces
Nunca
53
Pregunta # 8
8.- ¿Ha tenido algunos de estos inconvenientes durante sus llamadas
telefónicas?
Tabla 12 Resultados de la pregunta # 8
OPCIONES CANTIDAD PORCENTAJE
Ruido en la Comunicación 3 25%
Problemas de Eco 3 25%
Corte de la Llamada 2 17%
Retardo en las Llamadas 0 0%
Ninguna de las Anteriores 4 33%
TOTAL 12 100%
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 24 Porcentajes a las respuestas a la pregunta # 8
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis: A través de la encuesta realizada al personal del área de tecnología del
GAD del Municipio de Durán se puede observar que el 44% de los encuestados
no han tenido ningún problema, mientras el 33% nos menciona que han tenido
Problema de Eco y Ruido en la Comunicación y el 22% Corte de la Llamada.
25%
25%17%
0%
33%Ruido en la Comunicación
Problemas de Eco
Corte de la Llamada
Retardo en las Llamadas
Ninguna de las Anteriores
54
3.7 VALIDACIÓN DE LA IDEA A DEFENDER
Con la encuesta realizada al personal del Área de Tecnologías del GAD del
Municipio de Durán se pudo obtener la siguiente información:
La mayoría del personal tiene conocimiento que los servicios de VoIP poseen
vulnerabilidades que pueden provocar incidentes en la seguridad de la red, y de
la existencia de herramientas que le permiten el escaneo de dichas
vulnerabilidades. También se apreciar que el 78% del personal del Área de
Tecnologías está totalmente de acuerdo que se realice auditorías informáticas en
las centrales de VoIP para que puedan tener conocimiento de las posibles
vulnerabilidades, amenazas y riesgos que están expuestos con el propósito de
preservar la información de los usuarios de manera segura.
En la encuesta también se puede apreciar que la central VoIP no ha tenido muchos
problemas con la suspensión del servicio ya que la mayoría respondió que muy
pocas veces le ha pasado, y los problemas que llegan a tener es de ruido en la
comunicación y problemas de eco.
Además, con la entrevista realizada al Ing. Alfredo Arrese encargado en la
administración de la red, se puede observar que tiene conocimiento sobre las
vulnerabilidades que poseen los sistemas VoIP y los posibles planes de
contingencias que le pueden ayudan a mitigar y resolver inconveniente evitando
problemas de seguridad, tales como realizar respaldo de la central VoIP, realizar
mantenimiento preventivo al menos una vez al año, uso de software de seguridad,
entre otros.
55
CAPITULO IV
Pruebas y Resultados
4.1 Escenario de la red VoIP
Para poder llevar a cabo los objetivos planteados es necesario implementar un
escenario de una red VoIP, donde se realizarán las pruebas y análisis.
Ilustración 25 Escenario de Prueba
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
4.1.1 Hardware a Utilizar
Tabla 13 Hardware a utilizar
EQUIPO CARACTERÍSTICA
Laptop Intel CORE i5, 8th Gen 1.6 GHz.
Memoria RAM 8 GB
Disco Duro de 1TB
Tarjeta de Red 10/100 Mbps
Router TP-LINK WR740N v4
Teléfono Celular Bmobile AX512
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
56
4.1.2 Software a Utilizar
Tabla 14 Software a utilizar
Programa Versión
VMWare Workstation 15 PRO
ASTERISK FreePBX 13.0.195.26
KALI LINUX Ver. 2.0.0 i86
3XC PHONE Ver 6.0.26523.0
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
4.2 Identificación de vulnerabilidades a través de Pruebas de
Penetración
Para efectuar las pruebas de penetración por hacking ético deben efectuarse de
manera ordenada y estructurada. El hacking ético se divide en las siguientes
fases:
Fase de Reconocimiento
Fase de Escaneo y Enumeración
Fase de Análisis de vulnerabilidades
Fase de Explotación
Análisis de Resultados del Escenario 1
Tabla 15 Vulnerabilidades encontradas
VULNERABILIDAD SOLUCIÓN
Puertos y Servicios habilitados innecesarios.
Cerrar los puertos y servicios innecesarios.
Enumeración y Escaneo de extensiones y dispositivos SIP.
Configurar reglas del Firewall y modificar archivo sip.conf
Contraseñas de Extensiones y Root débiles y predecibles.
Usar contraseñas más robustas.
Firewall deshabilitado. Habilitar firewall del servidor.
57
Permitir solicitudes constantemente de forma ilimitada.
Configurar la herramienta FAIL2BAN.
Protocolo SSH no seguro Configurar la herramienta FAIL2BAN y archivo sshd.conf
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis
Como se puede observar en la tabla 15, un resume de las vulnerabilidades
encontradas en la central VoIP. Como son, los puertos y servicios habilitados
innecesariamente, el Firewall del servidor deshabilitado, contraseñas débiles,
entre otros.
Análisis de Resultados del Escenario 2
Para el análisis de este escenario se efectuaron 25 llamas donde se evaluó los
requerimientos de seguridad fundamental, tales como la Disponibilidad, Integridad
y Confidencialidad. Donde los criterios de evaluación serán los siguientes:
1 = Insuficiente; 2 = Aceptable; 3 = Excelente.
Resultados de las llamadas sin ninguna Seguridad
Tabla 16 Registro de llamadas
SIP/RTP
N° llamadas Disponibilidad Integridad Confidencialidad
1 2 1 1
2 1 1 1
3 2 1 1
4 1 1 1
5 2 2 1
6 1 1 1
7 1 1 1
8 1 1 1
9 2 1 1
10 1 1 1
58
11 2 1 1
12 1 1 1
13 1 1 1
14 2 1 1
15 1 1 1
16 1 1 2
17 1 1 1
18 1 1 1
19 2 1 1
20 1 1 1
21 1 1 1
22 1 1 1
23 2 1 1
24 2 1 2
25 1 1 1
PROMEDIO 1,36 1,04 1,08
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 26 Criterio evaluación de las llamadas
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como se puede observar en la Ilustración 26, los criterios de evaluación de la
totalidad de las llamadas realizadas.
0
0,5
1
1,5
2
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Resultados de Llamadas
Disponibilidad Integridad Confidencialidad
59
Ilustración 27 Estadísticas de las llamadas
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Análisis
Como se puede observar en la tabla 16, l0s valores de los requerimientos de
seguridad antes mencionados son muy bajos, se puede apreciar de forma detalla
como lo muestra la Ilustración 27, donde la disponibilidad tiene un 45% de
aceptación, la integridad con un 35%, y la confidencialidad con un 36%, lo que
representa que las comunicaciones no son muy seguras. Al finalizar los ataques
a la central VoIP, se pudo observar que todas las llamadas realizadas fueron
intersectadas, como resultado podemos decir que esta vulnerabilidad es una de
las que más está presente en este tipo de sistemas. Donde los atacantes con la
ayuda de un sniffer pueden observar y escuchar los paquetes de señalización RTP
que se genera durante una comunicación.
Resultados con Seguridad, encriptación de paquetes RTP.
Si se usan medidas de seguridad para la protección de los paquetes RTP, tales
como, el protocolo SRTP o el uso de VPN´s, se efectuarían comunicaciones de
manera segura, confidencial e integra.
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
Disponibilidad Integridad Confidencialidad
45%
35% 36%
SIP/RTP
60
Como se observa en la siguiente tabla los criterios de evaluación han aumentado,
debido a que las comunicaciones se efectuaron de manera más segura.
Tabla 17 Registro de llamadas
SIP/SRTP
N° llamadas Disponibilidad Integridad Confidencialidad
1 3 3 3
2 2 3 3
3 3 3 2
4 3 3 3
5 3 2 3
6 3 3 3
7 3 3 3
8 2 3 3
9 3 2 3
10 3 3 3
11 3 3 3
12 3 3 3
13 3 2 3
14 3 3 3
15 3 2 3
16 3 3 2
17 3 3 2
18 3 3 2
19 2 3 3
20 3 3 3
21 3 3 3
22 3 3 3
23 3 2 3
24 2 3 2
25 3 2 3
PROMEDIO 2,84 2,76 2,80
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
61
Ilustración 28 Criterios de evaluación de las llamadas
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como se muestra en la Ilustración 28, los criterios de evaluación de la totalidad de
las llamadas realizadas.
Ilustración 29 Estadísticas de las llamadas
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
0
1
2
3
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Resultados de Llamadas
Disponibilidad Integridad Confidencialidad
91%
91%
92%
92%
93%
93%
94%
94%
95%
95%
Disponibilidad Integridad Confidencialidad
95%
92%
93%
SIP/SRTP
62
Análisis
Como se observa en la Ilustración 29, según los criterios de seguridad evaluados
los porcentajes son bien optimo lo que nos permite tener una comunicación segura
y confiable, donde el nivel de seguridad de los paquetes de señalización RTP han
aumentado debido a la encriptación de estos, los paquetes estarán disponibles,
pero no pueden ser capturados, ni descifrados.
Análisis de Resultado del escenario 3
Como se puede apreciar en la siguiente tabla los efectos que causa el ataque de
DoS, según la cantidad de paquetes INVITE.
Tabla 18 Resultados del Comando Inviteflood
Nº de Paquetes Resultados
100 Uso de CPU: 11.56%, Uso de la Memoria:
29.90%. Aún es posible realizar llamadas entre
las extensiones.
1000 Uso de CPU: 12.20%, Uso de la Memoria:
29.95%. Aún es posible realizar llamadas entre
las extensiones.
10000 Uso de CPU: 41%, Uso de la Memoria: 30%. Aún
es posible realizar llamadas entre las
extensiones.
100000 Uso de CPU: 46%, Uso de la Memoria: 39.61%.
Aún es posible realizar llamadas entre las
extensiones.
1000000 Uso de CPU: 95.80%, Uso de la Memoria: 41.1%.
En éste punto durante el ataque existe tono de
marcado pero cualquier intento para iniciar una
conexión falla.
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
63
Análisis
Para poder apreciar los efectos del ataque se tuvo que esperar aproximadamente
1 hora, ya que el ataque está enviando los paquetes INVITE constantemente. Ya
transcurrido este tiempo el sistema comienza a tener fallos.
Durante la ejecución del ataque, como se puede observar en las Ilustraciones 30,
31 y 32 el nivel de uso de CPU, Memoria, y Red se elevó, lo que afecta el
rendimiento de la central VoIP.
Ilustración 30 Estadística del uso de Memoria
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 31 Estadística del uso de CPU
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
64
Ilustración 32 Estadística del uso de Red
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
4.3 Propuestas de Seguridad
Como se puede apreciar los sistemas VoIP son sensibles a varios ataques, lo que
hace que estas redes sean vulnerables y no puedan estar en operatividad en la
red de una compañía si llegaran a tener éxito uno de estos ataques. Estos
sistemas están sujetos a ataques como Intercepción de llamadas, Escuchas de
llamadas, DoS (Denegación de Servicio), entre otros.
4.3.1 Problema: Escuchas ilegales y Crackeo de contraseñas
Se puede decir que no hay sistema completamente seguro, pero hay tener
medidas para que las vulnerabilidades sean mínimas. Como una de las medidas
a plantearse es el uso de una VPN la cual nos permite encriptar el tráfico de la
red, impidiendo el descifrado de contraseñas, también evitar la captura de
llamadas de cualquier conversación de la red.
El servidor VPN hace de pasarela para que todos los clientes puedan estar
comunicados a través del túnel OpenVPN, por lo que todo el tráfico intercambiado
65
entre éstos viajará encriptado haciendo que no sea posible la extracción de audio
(IMH, 2016), si se produce una captura de información ésta se encontrara cifrada
permitiendo tener una conexión segura entre los usuarios, evitando al atacante
tener información que le resulte beneficiosa.
También como otra medida de seguridad que nos permite mitigar las escuchas
ilegales, se utiliza el protocolo SRTP, que nos da la posibilidad de encriptar los
paquetes RTP teniendo una forma segura de comunicación.
El uso de la herramienta Fail2ban nos permite evitar accesos indeseados a
nuestro servidor, evitando ataques de fuerza bruta y evitar que personas
maliciosas averigüen nuestras contraseñas o caída del servidor.
4.3.2 Problema: Denegación de Servicio
Como medida contrarrestaría la seguridad de cualquier sistema se puede mejorar
mediante un cortafuego. Este firewall puede ser configurado con un conjunto de
reglas/comandos que resulte de forma flexible la filtración del tráfico no deseado.
Como otra medida de seguridad es el uso de detectores de intrusiones (IDS/IPS).
Como es mencionado por Alfon, (2003) “Un IDS es una herramienta de seguridad
que intenta detectar o monitorizar los eventos ocurridos en un determinado
sistema informático en busca de intentos de comprometer la seguridad de dicho
sistema”.
66
4.4 Conclusiones
Gracias a los softwares de virtualización se pudo simular y tener en operatividad
un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las
empresas por sus bajos costos y escalabilidad, lo que nos permitió poder cumplir
con los objetivos propuestos.
Realizadas las pruebas de penetración en el escenario propuesto, se demostró
que las vulnerabilidades que se presentan con regularidad, son los puertos
habilitados innecesarios, contraseñas débiles, escuchas ilegales. Como medida
de seguridad propuesta para este tipo de vulnerabilidades es la habilitación del
Firewall, activación de la herramienta Fail2Ban, y robustecer las contraseñas.
El segundo escenario propuesto durante el análisis de vulnerabilidad fue el de
Eavesdropping o escuchas ilegales donde se realizaron 25 llamadas teniendo
como resultado que el 100% de estas fueron interceptadas y escuchadas. Donde
se aprecia que los niveles de seguridad son bajos, con el 45% correspondiente a
la disponibilidad, el 35% a la integridad y el 36% a la confidencialidad de la
información en una comunicación. Por lo tanto, una vez aplicadas las propuestas
de seguridad mencionadas en el Anexo 5, se concluye que el nivel de seguridad
ha aumentado, mejorando la confidencialidad en un 93%, la disponibilidad en un
95% e Integridad en un 92%.
Kali Linux es un sistema que nos ofrece varias herramientas para el análisis de
vulnerabilidades como, Nmap que nos permite el escaneo de puertos, Nessus nos
presenta los resultados de análisis de vulnerabilidades de forma precisa y
detallada, entre otros.
Se puede concluir que el test de análisis de vulnerabilidades a la central telefónica
VoIP nos ayuda a incrementar los niveles de seguridad, permitiendo garantizar la
disponibilidad, confidencialidad e integridad de la comunicación.
67
4.5 Recomendaciones
Cuando se vaya a implementar este tipo de escenario, es recomendable definir
desde un principio los parámetros de seguridad necesarios, logrando tener
conocimiento de la seguridad existente y de las posibles vulnerabilidades que se
pueden presentar.
Es recomendable que los administradores de red tengan sus conocimientos
actualizados en técnicas de seguridad, ya que al estar los Sistemas VoIP en
constante evolución, las herramientas de seguridad y vulnerabilidades cambian a
diario, lo que permitirá percibir y tomar decisiones contra nuevas amenazas.
Se recomienda realizar un análisis de vulnerabilidades al menos cada 6 meses o
un año, con la finalidad de evaluar los niveles de seguridad y las medidas
preventivas existentes. Logrando reducir los daños que pueden afectar la
operatividad de la central VoIP.
Implementar políticas de seguridad en los servidores como en los terminales, tales
como, contraseñas más robustas, cambio de contraseñas periódicamente, entre
otros. Mantener actualizado el Sistema, Firewalls, para garantizar un nivel de
seguridad óptimo y reducir el riesgo de vulnerabilidades y errores.
68
Anexos
Anexo 1: Encuesta al personal del Área de Tecnología del GAD
Municipio de Durán.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE MATEMÁTICAS Y FÍSICA
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIÓN
Las siguientes preguntas están dirigidas al personal del departamento de
Tecnología del Municipio de Duran con el objetivo de conocer información sobre
las vulnerabilidades en los sistemas VoIP.
1.- ¿Tiene conocimiento que los servicios de VoIP, poseen vulnerabilidades
que conllevan a provocar incidentes de seguridad en su red?
a. Si
b. No
2.- ¿Tiene conocimiento que tipo de seguridad tiene su central VoIP?
a. Si
b. No
3.- ¿Tiene conocimiento de los tipos de ataque que puede sufrir una central
de VoIP?
a. Si
b. No
4.- ¿Qué piensa sobre el uso de herramientas de seguridad informática para
el escaneo de vulnerabilidades en los Sistemas VoIP?
a. Totalmente de Acuerdo
b. De Acuerdo
c. Indiferente
d. En Desacuerdo
e. Totalmente en Desacuerdo
69
5.- ¿Tiene conocimiento con qué frecuencia se realizan en el municipio
auditorías informáticas a la central de VoIP?
a. Muy Frecuente
b. Frecuente
c. Ocasionalmente
d. Muy Pocas Veces
e. Nunca
6.- ¿Estaría de acuerdo que se realice auditorías informáticas en las
centrales VoIP para que las empresas puedan tener conocimiento de las
vulnerabilidades, riesgos y tener planes de contingencia?
a. Totalmente de Acuerdo
b. De Acuerdo
c. Indiferente
d. En Desacuerdo
e. Totalmente en Desacuerdo
7.- ¿Con que frecuencia ha tenido suspendido el servicio de telefonía o
perdidas de las llamadas?
a. Muy Frecuente
b. Frecuente
c. Ocasionalmente
d. Muy Pocas Veces
e. Nunca
8.- ¿Ha tenido algunos de estos inconvenientes durante sus llamadas
telefónicas?
Marque las respuestas necesarias:
a. Ruido en la Comunicación
b. Problemas de Eco
c. Corte de la Llamada
d. Retardo en las Llamadas
e. Ninguna de las Anteriores
70
Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de Durán.
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas
Carrera Ingeniería en Networking y Telecomunicaciones
Entrevistado: ______________________________
Cargo: ____________________________________
¿Qué tipo de central VoIP utiliza el municipio y sobre que tecnología trabaja la central telefónica (software libre o algún software privado)?
¿Cuál es el número máximo de extensión que puede soportar su central
telefónica?
Número de extensiones: …………….
¿Cuantas extensiones maneja actualmente su central telefónica?
Número de extensiones: …………….
En caso que en la central telefónica se produzca un daño permanente,
¿Dispone de un sistema de respaldo de datos del sistema de telefonía?
¿Ha realizado actualizaciones en el servidor de VoIP y con qué frecuencia
realiza dichas actualizaciones?
¿Tiene conocimiento que puede estar expuesto a vulnerabilidades que pueden afectar el funcionamiento correcto de su central de VoIP, además de perdida de información?
¿Alguna vez se ha realizado alguna auditoria de seguridad en los sistemas
de VoIP?
¿Cree usted que se debe realizar hacking ético en la empresa para
comprobar el nivel seguridad de la que esta dispone?
¿Qué tipo de soporte realiza usted al servidor de la central VoIP?
¿La empresa en la que usted labora ha invertido en tecnologías de
seguridad informática con el objetivo de proteger su sistema informático?
71
Anexo 3: Instalación, configuración de una Central Asterisk y sus
respectivas terminales.
Para este estudio se instaló la versión 11 de Asterisk y FreePBX 10.13.66 como
entorno gráfico, seleccionamos la opción Full Install.
Ilustración 1 Selección de la versión a instalar
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Continuando con la instalación lo siguiente es la configuración IP, en este caso
la configuración es DHCP.
Ilustración 2 Configuración TCP/IP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
72
A continuación, se selecciona la zona horaria América/Guayaquil.
Ilustración 3 zona horaria
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Configuramos la contraseña para el usuario administrador.
Ilustración 4 Configurar contraseña root
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
73
En la siguiente ventana comienza la instalación de los paquetes.
Ilustración 5 Instalación de paquetes
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Una vez terminada la instalación nos presenta la siguiente ventana, donde
ingresamos con usuario root y contraseña.
Ilustración 6 Ventana Principal de FreePBX
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
74
Para terminar con la configuración, ingresamos la dirección IP previamente
configurada en el navegador Web, la primera vez nos pedirá la creación de un
usuario y contraseña.
Ilustración 7 Creación del usuario GUI
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Después seleccionamos el idioma.
Ilustración 8 Configuración de Idioma
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
75
Ingresamos con el usuario previamente creado.
Ilustración 9 Login a la PBX
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Creación de extensiones SIP
Seleccionamos en el menú la opción Aplicaciones y después Extensiones.
Ilustración 10 Menú de configuración
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
76
Dentro de Extensiones, seleccionar la opción Chan_SIP Extensiones y después
agregar nueva Chan_SIP Extensiones.
Ilustración 11 Agregar Extensión SIP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
A continuación, procedemos a ingresar todas las características de la extensión.
Extensión de usuario: Ingresamos el número de la extensión.
Nombre a mostrar: Nombre del usuario.
Secreto: ingresamos una contraseña.
Al finalizar damos clic en Enviar y después Aplicar Configuración.
Ilustración 12 Configuración de Extensión SIP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
77
Instalación y configuración de SoftPhone (3CXPhone)
Damos Clic en next.
Ilustración 13 Setup de 3XCPhone
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Seleccionamos la opción Aceptar términos de licencia, después clic en Next.
Ilustración 14 Aceptación de Licencia
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
78
Seleccionamos la carpeta donde se guardará los archivos, luego clic en Next.
Ilustración 15 Selección de Carpeta Destino
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Para continuar con la instalación le damos clic en install.
Ilustración 16 Ventana de instalación
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
79
Para finalizar le damos clic en Finish.
Ilustración 17 Ventana de finalización de 3CXPhone
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Para configurar una extensión damos clic en Home y después seleccionamos
Accounts.
Ilustración 18 Ventana principal del SotfPhone 3CXPhone
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
80
Configuramos la cuenta de usuario.
Account name: nombre de la cuenta.
Call ID: nombre con el cual queremos que se nos identifique.
Extensión: número de la extensión con la cual se registró en el servidor
VoIP.
Password: contraseña utilizada por el usuario para registrarse en el
servidor.
My location: IP o nombre del dominio correspondiente al servidor VoIP y
el puerto escucha.
Ilustración 19 Account Settings
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
81
Anexo 4: Identificación de vulnerabilidades a través de Pruebas de
Penetración
Para efectuar las pruebas de penetración por hacking ético deben efectuarse de
manera ordenada y estructurada. El hacking ético se divide en las siguientes
fases:
Fase de Reconocimiento
Como primera instancia se realiza un footprinting para poder obtener mayor
información de las características de la infraestructura de la central VoIP,
usaremos la herramienta SVMAP perteneciente a la suite SIPVicious, esta
herramienta nos permite escanear todos los dispositivos SIP que se localizan
dentro de la red. Para ejecutar el ataque ingresamos el siguiente comando, como
se muestra en la Ilustración 20.
Ilustración 20 Ejecución de svmap
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como se observar el resultado de SVMAP nos indica la dirección IP del Servidor
Asterisk es la 192.168.0.109, el puerto utilizado es el 5060, y la versión de la PBX
en este caso 13.0.195.26 (11.25.1).
Fase de Escaneo y Enumeración
Con los datos previamente obtenidos de la central VoIP, se desea recabar
información sobre los puertos y servicios que se encuentran habilitados en la
central telefónica, por lo cual utilizaremos la herramienta NMAP, como se
muestra en la figura Ilustración 21.
82
Ilustración 21 Ejecución de nmap
Elaborado por: Gustavo Franco Fuente: Trabajo de Investigación
Si deseamos tener de forma más detallada como la versión de los servicios,
usamos el siguiente comando nmap -v -sV 192.168.0.109, como se aprecia en la
Ilustración 22, se detalla el comando utilizado:
-v = Aumente el nivel de verbosidad.
-sV = sondea los puertos abiertos para determinar la información del
servicio/versión.
Ilustración 22 Listado de Puertos y versión de Servicios Parte 1
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
83
Ilustración 23 Listado de Puertos y versión de Servicios Parte 2
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como se puede observar en la Ilustración 23 se detalla con mayor precisión los
puertos como el estado, servicio y la versión de estos.
Listar de Extensiones
Para poder listar las extensiones, haremos uso de la herramienta SVWAR de la
suite SIPVICIOUS, que nos permitirá identificar la numeración de las extensiones
de una PBX. El comando a utilizar es el siguiente svwar -m INVITE --force
192.168.0.109, describimos la línea de comando a continuación:
-m INVITE = Usa el método de Invitar al momento de escanear
--force = Realiza un escaneo de Fuerza
Ilustración 24 Ejecución del comando svwar
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
84
Como se muestra en la Ilustración 24 hemos listado las extensiones existentes,
por lo cual nos permite tener conocimiento de las extensiones existentes.
Fase de Análisis de vulnerabilidades
Los analizadores nos dan la facilidad de identificar las vulnerabilidades presentes
en dichos sistemas y estas se clasifican de acuerdo al nivel de riesgo tales como:
Riesgo Alto: Vulnerabilidades críticas que pueden ser explotadas
fácilmente por un atacante.
Riesgo Medio: Vulnerabilidades severas con mayor complejidad para
poder ser explotadas.
Riesgo Bajo: Vulnerabilidades moderadas que puede dar información a un
atacante, por la cual puede haber un ataque posterior.
Herramienta Nessus
Se efectuó un análisis al servidor de telefonía IP en la cual se detectaron 36
vulnerabilidades, de las cuales el 78% corresponde al tipo información con 74
vulnerabilidades, el 7% corresponde al nivel bajo con 5 vulnerabilidades, el 13%
al nivel medio con 11 vulnerabilidades y el 2% al nivel alto con 1 vulnerabilidad,
como lo muestra la Ilustración 25.
Ilustración 25 Vulnerabilidades de la central
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
85
Ilustración 26 Vulnerabilidades Detectadas Parte 1
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ilustración 27 Vulnerabilidades Detectadas Parte 2
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
86
Ilustración 28 Vulnerabilidades Detectadas Parte 3
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
A continuación, se presenta un resumen de las vulnerabilidades altas y
medias encontradas por el escáner.
Como podemos observar en la Ilustración 29 y 30 se detalla la vulnerabilidad Alta
y media encontradas como, la descripción de la misma, el plugin que se utilizó, el
código de la vulnerabilidad y la solución.
Ilustración 29 SSL Version 2 and 3 Protocol Detection
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
87
Se determina como solución consultar la documentación de la aplicación para
deshabilitar SSL 2.0 y 3.0. Utilice TLS 1.1 (con conjuntos de cifrado aprobados) o
superior en su lugar.
Ilustración 30 SSL Certificate Cannot Be Trusted
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Se determina como solución Comprar o generar un certificado adecuado para este
servicio.
Como podemos observar en la Ilustración 31 se detalla la vulnerabilidad Media
encontrada como, la descripción de la misma, el plugin que se utilizó, el código de
la vulnerabilidad y la solución.
Ilustración 31 SSH Weak Algorithms Supported
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
88
Se determina como solución contactar con el proveedor o consultar la
documentación del producto para eliminar los cifrados débiles.
Como podemos observar en la Ilustración 32 se detalla la vulnerabilidad Media
encontrada como, la descripción de la misma, el plugin que se utilizó, el código de
la vulnerabilidad y la solución.
Ilustración 32 HTTP TRACE / TRACK Methods Allowed
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Se determina como solución Desactivar los métodos y consultar la salida del
complemento para obtener más información.
Como podemos observar en la Ilustración 33 se detalla la vulnerabilidad Media
encontrada como, la descripción de la misma, el plugin que se utilizó, el código de
la vulnerabilidad y la solución.
Ilustración 33 SSL Certificate Signed Using Weak Hashing Algorithm
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
89
Se determina como solución ponerse en contacto con la autoridad de certificación
para que se vuelva a emitir el certificado.
Fase de Explotación
ESCENARIO 1: Robo de contraseña
Para realizar esta fase se debe contar con un diccionario, y el uso de la
herramienta SVCRACK la misma que se encuentra en la suite de SIPVICIOUS.
Como primer paso para la creación del diccionario, creamos un archivo con el
siguiente comando vi Dic.txt y dentro del archivo ingresamos palabras claves que
nos permitirá crear nuestro diccionario.
Ilustración 34 Ingreso de palabras en Dic.txt
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ya estamos listo para generar nuestro diccionario, usaremos el siguiente comando
como los muestra la figura a continuación:
Ilustración 35 Ejecución del comando rsmangler
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
--file = indica el archivo de entrada
Dic.txt = archivo previamente creado
Pass-list= archivo que tendrá las combinaciones generadas
90
Ilustración 36 Diccionario generado
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como podemos observar en la figura se generó nuestro diccionario que usaremos
para la obtención de las contraseñas de las extensiones o servidor.
Ahora estamos listos para ejecutar un ataque de fuerza bruta y la obtención de
contraseñas de los usuarios SIP identificados anteriormente, para la cual
usaremos la herramienta svcrack. El comando a utilizar es svcrack -u600
192.168.0.109 -d pass-list, detallamos el comando:
-u600 = indicamos el nombre de usuario
192.168.0.109 = IP del servidor Asterisk
-d = Especifica un archivo que contiene un diccionario con contraseñas.
Ilustración 37 Ejecución del comando svcrack
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
91
Como se observa en la Ilustración 37 la extracción de contraseñas tanto de la
extensión 600, 601 y 700.
Sin embargo, podemos realizar un ataque más peligroso, como la tener acceso
completo a la central VoIP. En esta ocasión usaremos la herramienta hydra, con
la siguiente línea de comando hydra 192.168.0.109 ssh 22 -l root -P pass-list,
detallamos a continuación:
192.168.0.109 = IP del servidor Asterisk
Ssh 22 = se realizará el ataque por ssh
-l = iniciamos sección en este caso el usuario “root”
-P = carga varias contraseñas de un archivo “Dic.txt”
Ilustración 38 Ejecución del comando Hydra
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como se aprecia en la Ilustración 38 se obtuvo la coincidencia con la contraseña
por medio de nuestro diccionario. Con esto hemos logrado tener acceso total a
central VoIP por medio del servicio SSH.
ESCENARIO 2: Escucha de llamadas ilegales o EAVESDROPPING
Para realizar la intersección de una llamada usaremos la herramienta ETTERCAP
y Wireshark. Con el comando Ettercap –G se ejecuta el modo gráfico de la
herramienta.
92
Ilustración 39 Ejecución del comando Ettercap
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Podemos observar la interfaz gráfica de Ettercap.
Ilustración 40 Interfaz Gráfica Ettercap
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Seleccionamos Sniff y escogemos la opción unfied sniffing
Ilustración 41 Selección de Sniff
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
93
Después escogemos la tarjeta de red en esta ocasión eth0 y damos clic en
aceptar.
Ilustración 42 Selección de Interfaz de Red
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Una vez activado el modo escucha, damos clic en Hosts y después en Scan for
hosts, donde comenzara a escanear los hosts disponibles en la red.
Ilustración 43 Escaneo de Hosts
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Después clic sobre Hosts, después Hosts list que nos permitirá enlistar los hosts
ya escaneados.
Ilustración 44 Listar Hosts
Elaborado por: Gustavo Franco Fuente: Trabajo de Investigación
94
Como se puede en la figura listamos todos los hosts que se encuentran
conectados en nuestra red.
Ilustración 45 Hosts Activos en la Red
Elaborado por: Gustavo Franco Fuente: Trabajo de Investigación
En esta ventana seleccionamos la IP del servidor Asterisk y añadimos al target 1.
Ilustración 46 Selección de la IP al Target 1
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Seleccionamos la IP de la víctima en el target 2.
95
Ilustración 47 Selección de la IP al Target 2
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Después seleccionamos la opción MITM y escogemos la opción ARP poisonning.
Ilustración 48 Envenenamiento ARP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Aquí seleccionamos la opción Sniff remote connections y OK.
Ilustración 49 Selección de Sniff remote connections
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
96
En KALI en la opción aplicaciones, y Sniffing & Spoofing escogemos la
herramienta wireshark.
Ilustración 50 Selección de la herramienta wireshark
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Seleccionamos eth0 y en la pestaña Capture la opción Start
Ilustración 51 Iniciar la captura con wireshark
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
97
Como se aprecia en la Ilustración 52, se puede observar el tráfico SIP que se
produce en la red.
Ilustración 52 Captura de paquetes SIP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Una vez que la víctima establezca una llamada, se empieza a escuchar la llamada
por medio del protocolo RTP.
Ilustración 53 Captura de paquetes RTP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Nos dirigimos a la opción Telephony y seleccionamos VoIP Calls.
98
Ilustración 54 Herramienta para Escucha de audios
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Seleccionamos la llamada capturada y le damos click en Player.
Ilustración 55 Seleccionamos de llamada capturada
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como podemos visualizar en la Ilustración 56, hay dos pistas de audio que
corresponden a los usuarios involucrados en la comunicación. Marcamos una pista y
demos clic en Play.
Ilustración 56 Decodificación de paquete SIP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
99
ESCENARIO 3: Flooding o Denegación de Servicio
Para llevar a cabo este propósito usaremos la herramienta Inviteflood, esta herramienta
nos permite enviar mensajes INVITE de forma masiva.
Ilustración 57 Ejecución del comando Inviteflood
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como se puede apreciar en la Ilustración 57, describimos detalladamente los
argumentos a utilizar en la línea de comando:
Eth0 = Interfaz de red
600 = Extensión hacia dónde va dirigido el ataque
192.168.0.102 = Dirección IP de la extensión
192.168.0.109 = Dirección IP de la central VoIP
10000 = Cantidad de paquetes que serán enviados
-a atacante = Alias de usuario
Como se puede observar en la Ilustración 58, mediante Wireshark la inundación
de paquetes INVITE.
Ilustración 58 Captura paquetes INVITE
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
100
Anexo 5: Métodos de protección.
Habilitar Firewall
Activamos el cortafuego que por defecto viene deshabilitado.
Ilustración 59 Firewall
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Configurar herramienta FAIL2BAN
Consultamos el estado de la herramienta en caso de estar detenido, arrancamos
el servicio.
Ilustración 60 Estado de FAIL2BAN
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
101
Configurar SRTP
Descargamos la herramienta como lo muestra la Ilustración 61.
Ilustración 61 Descargar herramienta
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Revisamos si se instaló la herramienta.
Ilustración 62 Comando ls
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
102
Modificamos el archivo rtpw_test.sh
Ilustración 63 Archivo rtpw_test.sh
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ejecutamos el comando ./configure
Ilustración 64 Comando ./configure
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
103
Ejecutamos el comando make runtest
Ilustración 65 Comando make runtest
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Ejecutamos el comando make install.
Ilustración 66 Comando make install.
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Creamos el directorio keys.
Ilustración 67 Comando mkdir
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
104
Luego, use la secuencia de comandos "ast_tls_cert" en el directorio fuente de
Asterisk "contrib / scripts" para crear una autoridad de certificación autofirmada y
un certificado de Asterisk.
Ilustración 68 Comando "ast_tls_cert"
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
A continuación, generamos un certificado de cliente para nuestro dispositivo SIP.
Ilustración 69 Generar certificado del cliente
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
A continuación, copie los archivos client.pem y ca.crt en la computadora que
ejecuta el cliente.
Configuración de OpenVPN en la Distribucion Issabel
Primero descargamos e instalamos la herramienta issabel-easyvpn con el
comando yum install.
105
Ilustración 70 Comando yum install
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Como se puede apreciar en la opción de seguridad se instaló la herramienta
OpenVPN.
Ilustración 71 Menú seguridad de Issabel
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Aquí puede introducir los valores comunes para generar el archivo vars. Todos
los certificados serán creados con los valores mostrados en la Ilustración 71.
Click en créate y después en next.
106
Ilustración 72 Crear archivo Vars
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Click en next.
Ilustración 73 Limpiar llaves
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Click en créate y next.
Ilustración 74 Crear llaves CA
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
107
Click en créate Server Keys y después en next.
Ilustración 75 Crear llaves del servidor
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Configuración de red de la vpn. Aquí puede crear la configuración server.conf y
las claves del servidor que se utilizarán y la clave diffie-hellman.
Ilustración 76 Menú de Configuración IP
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
108
Iniciamos el servicio OpenVPN.
Ilustración 77 OpenVPN Settings
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
Configuramos el cliente VPN, dependiendo si es Linux, Windows, entre otros.
Ilustración 78 Crear certificado cliente
Elaborado por: Gustavo Franco
Fuente: Trabajo de Investigación
109
Bibliografía
27001, I. (2012). iso27000.es. Obtenido de http://www.iso27000.es/glosario.html
Alfon. (2003). maestrosdelweb. Obtenido de http://www.maestrosdelweb.com/snort/
Arias, F. G. (2012). El Proyecto de Investigación: Introducción a la metodología científica
(sexta ed.). Caracas: Editorial Episteme.
Arroba, M., & Salazar, M. (2011). ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO.
Obtenido de
http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf
Asamblea Nacional. (2014). tbinternet.ohchr.org. Obtenido de
https://tbinternet.ohchr.org/Treaties/CEDAW/Shared%20Documents/ECU/INT_
CEDAW_ARL_ECU_18950_S.pdf
Astudillo, K. (2013). HACKING ÉTICO 101: Cómo hackear profesionalmente en 21 días o
menos!
Avantika. (07 de 03 de 2017). blog.avantika.mx. Obtenido de
https://blog.avantika.mx/que-es-spit-en-telefonia-ip-como-evitarlo
Barnard, P. (08 de 04 de 2009). TMCnet. Obtenido de
http://technews.tmcnet.com/hosted-voip/feature/articles/53861-men-charged-
with-stealing-more-than-120-million.htm
bytecoders. (21 de 01 de 2008). bytecoders. Obtenido de
http://bytecoders.net/content/funcionamiento-y-mejoras-de-svwar.html
Collado, L. (2015). Metodología de la investigación. Santiago de Chile: Confemetal.
enablesecurity. (20 de 11 de 2007). sipvicious. Obtenido de
http://blog.sipvicious.org/2007/11/introduction-to-svmap.html
Estrada, J., Calva, M., Rodríguez, A., & Tipantuña, C. (2016). Seguridad de la Telefonía IP
en Ecuador: Análisis en Internet. Enfoque UTE, 7(2), 25 - 40.
doi:https://doi.org/https://doi.org/10.29019/enfoqueute.v7n2.93
Freire, C. A. (2014). PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR. Obtenido de
http://repositorio.puce.edu.ec/handle/22000/11160
Freund, J., & Miller, I. (2017). Estadística Matemática con aplicaciones. México D.F:
Prentice Hall.
García, D. C. (05 de 2016). Universidad Piloto de Colombia. Obtenido de
http://repository.unipiloto.edu.co/handle/20.500.12277/2720
Gil, R. G. (2008). ITDOCS. Obtenido de Universidad de Valencia: http://www.it-
docs.net/ddata/896.pdf
110
Güimi. (2009). Guimi. Obtenido de https://guimi.net/monograficos/G-
Redes_de_comunicaciones/G-RCnode67.html
Huamán, H. (2015). Manual de técnicas de investigación. Conceptos y aplicaciones. Lima:
IPLADEES.
Hurtado, N. C. (s.f.). Monografias.com. Obtenido de
https://www.monografias.com/trabajos101/voz-ip-analisis-del-servicio-
instalado-facultad-ingenieria-industrial/voz-ip-analisis-del-servicio-instalado-
facultad-ingenieria-industrial.shtml
IMH. (2016). imh.eus. Obtenido de
http://www.imh.eus/es/comunicacion/dokumentazio-
irekia/manuales/configurar-un-tunel-openvpn-y-cliente-sip-en-
android/referencemanual-all-pages
Keromytis, A. D. (2009). Columbia University Academic Commons. Obtenido de
http://academiccommons.columbia.edu/catalog/ac:140233
Kevin Watkins, M. L. (29 de 12 de 2017). microsa. Obtenido de
http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de
%20VoIP.pdf
Krasheninnikova, E. (2013). SEGURIDAD EN VOIP : APLICACIÓN DE SEÑUELOS. Madrid,
España. Obtenido de https://www.dit.upm.es/~posgrado/doc/TFM/TFMs2012-
2013/TFM_Elena_Krasheninnikova_2013.pdf
Liberona, M. J. (2010). telematica.utfsm.cl. Obtenido de
http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121
011110145/liberonamaria.pdf
Linux, K. (2018). Obtenido de https://docs.kali.org/introduction/what-is-kali-linux
Martínez, C. (2016). Estadística básica aplicada. Bogotá: ECOE.
Matango, F. (27 de 07 de 2016). ServerVoIP. Obtenido de
http://www.servervoip.com/blog/elementos-fundamentales-en-una-
arquitectura-voip/
Merino, B. (02 de 2011). Sme Instituto Nacional de Ciberseguridad de España MP.
Obtenido de
https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cer
t_inf_seguridad_analisis_trafico_wireshark.pdf
Penal, C. O. (05 de 2016). telecomunicaciones.gob.ec. Obtenido de
https://www.telecomunicaciones.gob.ec/wp-
content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-
Telecomunicaciones.pdf
Pérez, J. (2018). Definicion.de. Obtenido de https://definicion.de/hacker/
111
Ponce, P. V. (2015). DOCPLAYER. Obtenido de https://docplayer.es/2001087-Capitulo-i-
marco-teorico-conceptual.html
QUAREA ITC. (s.f.). QUAREA ITC. Obtenido de https://www.quarea.com/es/que-es-
asterisk-centralita-telefonica-ip
Quezada, A. C. (17 de 06 de 2014). ReYDeS. Obtenido de
http://www.reydes.com/d/?q=Ataque_Remoto_de_Contrasenas_utilizando_TH
C_Hydra
Reichardt, C. (2015). Métodos cualitativos y cuantitativos en investigacion evaluativa.
Madrid: Morta S.l.
Robalino, V. (2012). PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR. Obtenido de
http://repositorio.puce.edu.ec/handle/22000/6351
Rodríguez, A. B. (23 de 07 de 2017). Los hackers éticos, los mejores pagados. El
Telégrafo. Obtenido de
https://www.eltelegrafo.com.ec/noticias/tecnologia/30/los-hackers-eticos-los-
mejores-pagados
Sistemas. (s.f.). Obtenido de https://sistemas.com/cracker.php
Tindal, S. (21 de 01 de 2009). zdnet. Obtenido de https://www.zdnet.com/article/voip-
hackers-strike-perth-business/
Universidad Pedagógica Experimental Libertador. (2006). Manual de Trabajos de Grado
de Especialización y Maestría y Tesis Doctorales. caracas: FEDUPEL.
Uribe, F. O., & García, M. d. (2005). Metodología de la investigación : el proceso y sus
técnicas. Mexico: Limusa.
VoipForo. (s.f.). VoipForo. Obtenido de http://www.voipforo.com/IAX/IAX-
arquitectura.php