Análisis de vulnerabilidades de seguridad en sistemas de...

131
I UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con el uso de herramientas de hacking ético. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: FRANCO ROMERO GUSTAVO ARMANDO TUTOR: ING. LUIS ESPIN PAZMIÑO Mg. GUAYAQUIL ECUADOR 2019

Transcript of Análisis de vulnerabilidades de seguridad en sistemas de...

Page 1: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

I

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con

el uso de herramientas de hacking ético.”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:

FRANCO ROMERO GUSTAVO ARMANDO

TUTOR:

ING. LUIS ESPIN PAZMIÑO Mg.

GUAYAQUIL – ECUADOR

2019

Page 2: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

II

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO” AUTOR:

Gustavo Armando Franco Romero

REVISOR:

Ing. Bolívar Ramos Mosquera M. Sc

INSTITUCIÓN: Universidad de Guayaquil

FACULTAD: Ciencias Matemáticas y Físicas

CARRERA: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 131

ÁREAS TEMÁTICAS: Networking, Telecomunicaciones

PALABRAS CLAVES: Vulnerabilidad, Pentesting, VoIP, Seguridad

RESUMEN: En los últimos años, el uso de la telefonía VoIP ha ido en aumento,

donde los bajos costos y la escalabilidad de estos sistemas son una gran

ventaja al momento de ser implementados por las empresas. Pero al momento

de la instalación no se toman en consideración las medidas de seguridad

necesarias, provocando una brecha de seguridad que pueden ser

aprovechadas por los Ciberdelincuentes.

En el presente trabajo de titulación se realizará un análisis de las diferentes

vulnerabilidades que afectan a los sistemas VoIP, para conocer estas

vulnerabilidades se efectuaran pruebas de pentesting basadas en hacking

ético, sobre un ambiente de simulación previamente definido que nos permitirá

llevar a cabo las pruebas requeridas. Las pruebas que se ejecutaran son:

Escaneo de Puertos y Dispositivos SIP, Ataques de Fuerza Bruta, Escuchas

Ilegales.

Gracias a los softwares de virtualización se puede simular y tener en operatividad un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las empresas, lo que nos facilitó poder cumplir con los objetivos propuestos.

N° DE REGISTRO: N° DE CLASIFICACIÓN:

DIRECCIÓN URL:

ADJUNTO PDF SI: X NO:

CONTACTO CON AUTOR: Gustavo Franco Romero

Teléfono: 0994822829

E-mail: [email protected]

CONTACTO CON LA INSTITUCIÓN:

Nombre: Ab. Juan Chávez Atocha

Teléfono: 04 2307729

Page 3: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

III

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “Análisis de

vulnerabilidades de seguridad en sistemas de VoIP, con el uso de

herramientas de hacking ético” elaborado por el Sr. Gustavo Armando Franco

Romero, Alumno no titulado de la Carrera de Ingeniería en Networking y

Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en

Networking y Telecomunicaciones, me permito declarar que luego de haber

orientado, estudiado y revisado, la apruebo en todas sus partes.

Atentamente,

Ing. Luis Espín Pazmiño, Mg.

TUTOR

Page 4: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

IV

DEDICATORIA

Le dedico primero este trabajo a Dios

por darme salud y fortaleza de seguir

siempre adelante y haber cumplido

una de mis metas, se lo dedico

especialmente a mis Padres por su

constante apoyo y sacrificio a lo largo

de mi carrera Universitaria y mi

también a mi hermana.

Gustavo Armando Franco Romero

Page 5: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

V

AGRADECIMIENTO

Agradezco primero a dios, a mis

Padres, Hermana y familia por el

constante apoyo brindado para

cumplir mis metas, a mi tutor que con

su conocimientos y consejos fueron

una guía para el desarrollo de mi

trabajo de tesis, también a mis amigos

y compañeros de Universidad que me

apoyaron en el transcurso de mi etapa

universitaria.

Gustavo Armando Franco Romero

Page 6: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

VI

TRIBUNAL PROYECTO DE TITULACIÓN

______________________________ Ing. Gustavo Ramírez Aguirre, M.Sc

DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y

FISICAS

_____________________________ Ing. Francisco Palacios Ortiz, Mgs DIRECTOR DE LA CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

______________________________ Ing. EDUARDO ALVARADO

UNAMUNO, M.Sc PROFESOR REVISOR DEL

PROYECTO TRIBUNAL

____________________________ Ing. MIGUEL MOLINA VILLACÍS,

M.Sc PROFESOR DEL ÁREA

TRIBUNAL

__________________________ Ing. Luis Espín Pazmiño, Mg.

PROFESOR TUTOR DEL PROYECTO DE TITULACION

__________________________ Ab. Juan Chávez Atocha, Esp.

SECRETARIO (E) DE LA FACULTAD

Page 7: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual de

la misma a la UNIVERSIDAD DE

GUAYAQUIL”

Gustavo Armando Franco Romero

Page 8: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE

VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES.

Autor: Gustavo Armando Franco Romero

C.I.: 0929105955

Tutor: Ing. Luis Espín Pazmiño, Mg.

Guayaquil, abril del 2019

Page 9: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

IX

CERTIFICADO DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el estudiante

GUSTAVO ARMANDO FRANCO ROMERO, como requisito previo para optar por

el título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:

“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE

VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Gustavo Armando Franco Romero Cedula de ciudadanía N° 0929105955

Tutor: Ing. Luis Espín Pazmiño, Mg.

Guayaquil, abril del 2019

Page 10: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Autorización para publicación de Proyecto de Titulación en formato

digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Gustavo Armando Franco Romero

Dirección: Cdla. Democrática Norte - Ponce enrique 227 y Sibambe, Duran

Teléfono: 0994822928 E-mail: [email protected]

Facultad: Facultad de Ciencias Matemáticas y Físicas

Carrera: Ingeniero en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. Luis Espín Pazmiño, Mg.

Título del Proyecto de titulación: “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”

Tema del Proyecto de Titulación: Análisis, vulnerabilidades, VoIP, hacking

ético.

Page 11: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XI

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a

la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de

este Proyecto de Titulación.

Publicación Electrónica:

Inmediata X Después de 1 Año

Firma Alumno:

____________________________

Gustavo Armando Franco Romero

3. Forma de Envió

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo

.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,

.jpg o .TIFF.

DVDROM CDROM X

Page 12: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XII

Contenido

CARTA DE APROBACIÓN DEL TUTOR ................................................................III

DEDICATORIA ........................................................................................................... IV

AGRADECIMIENTO ................................................................................................... V

TRIBUNAL PROYECTO DE TITULACIÓN ............................................................. VI

DECLARACIÓN EXPRESA ..................................................................................... VII

CERTIFICADO DE APROBACIÓN DEL TUTOR ....................................................IX

Autorización para publicación de Proyecto de Titulación en formato digital X

ABREVIATURAS ...................................................................................................... XV

ÍNDICE DE FIGURAS ............................................................................................. XVII

ÍNDICE DE TABLAS ............................................................................................. XVIII

RESUMEN .................................................................................................................XIX

ABSTRACT ............................................................................................................... XX

INTRODUCCIÓN..........................................................................................................1

CAPITULO I..................................................................................................................3

EL PROBLEMA ...........................................................................................................3

PLANTEAMIENTO DEL PROBLEMA .......................................................................3

1.1 Ubicación del problema en un contexto ......................................................3

1.2 Situación en Conflicto. Nudos Críticos .......................................................4

1.3 Causas y Consecuencias del Problema ......................................................4

1.4 Delimitación del Problema .............................................................................5

1.5 Formulación del Problema .............................................................................6

1.6 Evaluación del Problema ................................................................................6

1.7 Objetivos de la Investigación ........................................................................7

1.7.1 Objetivos Generales .................................................................................7

1.7.2 Objetivos Específicos ..............................................................................7

1.8 Alcance del Problema .....................................................................................7

1.9 Justificación e Importancia de la Investigación.........................................8

CAPITULO II.................................................................................................................9

MARCO TEÓRICO ......................................................................................................9

Antecedente histórico de la Tecnología VoIP ...................................................9

2.1 Antecedentes de Estudio ................................................................................. 10

2.2 Fundamentación Teórica .................................................................................. 12

Page 13: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XIII

2.2.1 Voz sobre Protocolo IP (VoIP) .................................................................. 12

2.2.2 Elementos de una red VoIP ....................................................................... 13

Terminales: ........................................................................................................ 13

Gateway:............................................................................................................. 13

Servidor/Gatekeeper: ....................................................................................... 13

2.2.3 Protocolos VoIP .......................................................................................... 14

2.2.3.1 Protocolos de transporte y control .................................................. 14

2.2.3.2 Protocolos de señalización................................................................ 16

2.2.3.3 CODEC ................................................................................................... 22

2.2.3.4 SEGURIDAD DE LAS REDES VOIP .................................................. 22

2.2.3.5 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP .................... 24

2.3 Fundamentación Legal ................................................................................. 29

2.3.1 Código Orgánico Integral Penal ........................................................... 29

2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN ....................................... 31

2.4 Pregunta Científica a Contestarse .............................................................. 35

2.5 Variables de la Investigación ....................................................................... 35

2.6 Definiciones Conceptuales .......................................................................... 36

2.6.1 ASTERISK ................................................................................................. 36

2.6.2 ETHICAL HACKING................................................................................. 36

Hacker ................................................................................................................. 37

Cracker ............................................................................................................... 37

2.6.3 SIPVicious ................................................................................................ 37

2.6.4 HYDRA ...................................................................................................... 39

2.6.5 WIRESHARK ............................................................................................ 39

CAPITULO III ............................................................................................................. 40

METODOLOGÍA DE LA INVESTIGACIÓN ............................................................. 40

3.1 Modalidad de la Investigación ..................................................................... 40

3.1.1 Investigación de campo ......................................................................... 40

3.1.2 Proyecto Factible .................................................................................... 40

3.1.3 Investigación Documental ..................................................................... 41

3.2 Métodos de investigación ............................................................................ 41

3.2.1 Método Científico .................................................................................... 41

3.2.2 Método analítico ...................................................................................... 42

Page 14: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XIV

3.3 POBLACIÓN Y MUESTRA............................................................................. 43

3.3.1 Población .................................................................................................. 43

3.3.2 Muestra ..................................................................................................... 43

3.4 Instrumentos de recolección de datos ...................................................... 44

3.4.1 Técnica ...................................................................................................... 44

3.5 Recolección de la información .................................................................... 44

3.5.1 La Encuesta ............................................................................................. 44

3.5.2 La Entrevista ............................................................................................ 45

3.6 Procesamiento y análisis ............................................................................. 45

3.7 VALIDACIÓN DE LA IDEA A DEFENDER ................................................... 54

CAPITULO IV ............................................................................................................. 55

Pruebas y Resultados ............................................................................................. 55

4.1 Escenario de la red VoIP .............................................................................. 55

4.1.1 Hardware a Utilizar .................................................................................. 55

4.1.2 Software a Utilizar ................................................................................... 56

4.2 Identificación de vulnerabilidades a través de Pruebas de Penetración

................................................................................................................................. 56

4.3 Propuestas de Seguridad ............................................................................. 64

4.3.1 Problema: Escuchas ilegales y Crackeo de contraseñas ............... 64

4.3.2 Problema: Denegación de Servicio ..................................................... 65

4.4 Conclusiones ...................................................................................................... 66

4.5 Recomendaciones ............................................................................................. 67

Anexos ....................................................................................................................... 68

Anexo 1: Encuesta al personal del Área de Tecnología del GAD Municipio

de Durán. ................................................................................................................ 68

Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de Durán.70

Anexo 3: Instalación, configuración de una Central Asterisk y sus

respectivas terminales. ....................................................................................... 71

Anexo 4: Identificación de vulnerabilidades a través de Pruebas de

Penetración............................................................................................................ 81

Anexo 5: Métodos de protección. ................................................................... 100

Bibliografía .............................................................................................................. 109

Page 15: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XV

ABREVIATURAS

ARPANET Advanced Research Projects Agency Network

DDoS Distributed Denial of Service

DoS Distributed Denial of Service

GAD Gobierno Autonomo Descentralizado

GSM Global System for Modile communications

HTTP Hypertext Transfer Protocol

IAX Inter-Asterisk eXchange Protocol

IETF Internet Engineering Task Force

ILBC Internet Low Bitrate Codec

IMTC International Multimedia Telecommunications Consortium

MCU Unidades de Control Multipunto

MGCP Media Gateway Control Protocol

MitM Man-in-the-middle

Nmap Network Mapper

PSTN Public Switched Telephone Network

RTCP Protocolo de control transporte en Tiempo Real

RTP Protocolo de transporte en Tiempo Real

RTPC Red Telefónica Pública Conmutada

SIP Session Initiation Protocol

SPIT Spam Over Internet Telephony

SRTP Protocolo Seguro de transporte en Tiempo Real

SSH Secure Shell

Page 16: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XVI

TCP Protocolo de control de transmisión

UAC Agentes de usuario clientes

UAS Agentes de usuario servidor

UDP Protocolo de Datagrama de Usuario

VOIP Voiceover Internet Protocol

VPN Virtual PersonalNetwork

XSS Cross-site scripting

Page 17: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XVII

ÍNDICE DE FIGURAS

Ilustración 1 Cuadro estadístico de Distribuidores ............................................ 11

Ilustración 2 Elemento de una red VoIP ........................................................... 13

Ilustración 3 Estructura de Protocolo de VoIP .................................................. 14

Ilustración 4 Elementos de una Red H.323 ...................................................... 17

Ilustración 5 Flujo de una llamada H.323 ......................................................... 18

Ilustración 6 Flujo de Llamada del Protocolo SIP ............................................. 19

Ilustración 7 Mensajes SIP ............................................................................... 20

Ilustración 8 Flujo de Llamada del Protocolo IAX ............................................. 21

Ilustración 9 Capas de seguridad en las redes VoIP ........................................ 23

Ilustración 10 Ataque DDOS ............................................................................ 25

Ilustración 11 Interceptación (Eavesdropping).................................................. 26

Ilustración 12 Ataque por Flooders ................................................................... 27

Ilustración 13 Fraude telefónico ....................................................................... 27

Ilustración 14 Ataque por Spam Over Internet Telephony ................................ 28

Ilustración 15 Ataque por Vishing ..................................................................... 28

Ilustración 16 Tipos de Hacker ......................................................................... 36

Ilustración 17 Porcentajes a las respuestas a la pregunta # 1 .......................... 46

Ilustración 18 Porcentajes a las respuestas a la pregunta # 2 .......................... 47

Ilustración 19 Porcentajes a las respuestas a la pregunta # 3 .......................... 48

Ilustración 20 Porcentajes a las respuestas a la pregunta # 4 .......................... 49

Ilustración 21 Porcentajes a las respuestas a la pregunta # 5 .......................... 50

Ilustración 22 Porcentajes a las respuestas a la pregunta # 6 .......................... 51

Ilustración 23 Porcentajes a las respuestas a la pregunta # 7 .......................... 52

Ilustración 24 Porcentajes a las respuestas a la pregunta # 8 .......................... 53

Ilustración 25 Escenario de Prueba .................................................................. 55

Ilustración 26 Criterio evaluación de las llamadas ............................................ 58

Ilustración 27 Estadísticas de las llamadas ...................................................... 59

Ilustración 28 Criterios de evaluación de las llamadas ..................................... 61

Ilustración 29 Estadísticas de las llamadas ...................................................... 61

Ilustración 30 Estadística del uso de Memoria ................................................. 63

Ilustración 31 Estadística del uso de CPU ........................................................ 63

Ilustración 32 Estadística del uso de Red ......................................................... 64

Page 18: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XVIII

ÍNDICE DE TABLAS

Tabla 1: Causas y Consecuencias del Problema ................................................ 4

Tabla 2: Delimitación del Problema ..................................................................... 5

Tabla 3 Vulnerabilidades por Capa.................................................................... 23

Tabla 4 Población del Área de tecnología ......................................................... 43

Tabla 5 Resultados de la pregunta # 1 .............................................................. 46

Tabla 6 Resultados de la pregunta # 2 .............................................................. 47

Tabla 7 Resultados de la pregunta # 3 .............................................................. 48

Tabla 8 Resultados de la pregunta # 4 .............................................................. 49

Tabla 9 Resultados de la pregunta # 5 .............................................................. 50

Tabla 10 Resultados de la pregunta # 6 ............................................................ 51

Tabla 11 Resultados de la pregunta # 7 ............................................................ 52

Tabla 12 Resultados de la pregunta # 8 ............................................................ 53

Tabla 13 Hardware a utilizar .............................................................................. 55

Tabla 14 Software a utilizar ............................................................................... 56

Tabla 15 Vulnerabilidades encontradas ............................................................. 56

Tabla 16 Registro de llamadas .......................................................................... 57

Tabla 17 Registro de llamadas .......................................................................... 60

Tabla 18 Resultados del Comando Inviteflood................................................... 62

Page 19: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XIX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE

VOIP, CON EL USO DE HERRAMIENTAS DE HACKING ÉTICO”

Autor: Gustavo Armando Franco Romero

Tutor: Ing. Luis Espín Pazmiño, Mg.

RESUMEN

En los últimos años, el uso de la telefonía VoIP ha ido en aumento, donde los

bajos costos y la escalabilidad de estos sistemas son una gran ventaja al momento

de ser implementados por las empresas. Pero al momento de la instalación no se

toman en consideración las medidas de seguridad necesarias, provocando una

brecha de seguridad que pueden ser aprovechadas por los Ciberdelincuentes.

En el presente trabajo de titulación se realizará un análisis de las vulnerabilidades

que afectan a los sistemas VoIP, para conocer estas vulnerabilidades se

efectuaran pruebas de pentesting basadas en hacking ético, sobre un ambiente

de simulación previamente definido que nos permitirá llevar a cabo las pruebas

requeridas. Las pruebas que se ejecutaran son: Escaneo de Puertos y

Dispositivos SIP, Ataques de Fuerza Bruta, Escuchas Ilegales.

Gracias a los softwares de virtualización se puede simular y tener en operatividad

un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las

empresas, lo que nos facilitó poder cumplir con los objetivos propuestos.

Palabras Claves: Vulnerabilidad, Pentesting, VoIP, Seguridad

Page 20: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

XX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANALYSIS OF SECURITY VULNERABILITIES IN VOIP SYSTEMS, WITH

THE USE OF ETHICAL HACKING TOOLS”

Autor: Gustavo Armando Franco Romero

Tutor: Ing. Luis Espín Pazmiño, Mg

ABSTRACT

In recent years, the use of VoIP telephony has been increasing, where the low

costs and the scalability of these systems are a great advantage when they are

implemented by companies. But at the time of installation, the necessary security

measures are not taken into consideration, causing a security breach that can be

exploited by cybercriminals.

In the present titling work will perform an analysis of the vulnerabilities that affect

the VoIP systems, to know these vulnerabilities will be made pentesting tests

based on ethical hacking, on a previously defined simulation environment that will

allow us to carry out the required tests. The tests that will be executed are:

Scanning of Ports and SIP Devices, Brute Force Attacks, Illegal Listeners.

Thanks to virtualization software, a standard VoIP System can be simulated and

operational, these types of scenarios are the most used by companies, what

facilitated us to be able to fulfill the proposed objectives.

Keywords: Vulnerability, Pentesting, VoIP, Security

Page 21: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

1

INTRODUCCIÓN

En la actualidad, la posibilidad de poder transmitir voz sobre IP nos da la

posibilidad de aprovechar todos los recursos ya existentes de nuestra red, al

implementar estos sistemas se tendrá grandes ventajas como en, lo económico,

infraestructura, entre otros. Pero desafortunadamente, estas nuevas tecnologías

traen también consigo vulnerabilidades a tener en cuenta, que pueden afectar la

seguridad de la red.

Actualmente muchos desconocen de las vulnerabilidades que están expuestos los

sistemas VoIP, y estas al no ser tomadas en consideración podrían generar

riesgos como, la perdida de información, daño al servidor, escuchas ilegales, entre

otros. El objetivo principal de este trabajo investigativo es realizar un análisis de

vulnerabilidades a los sistemas VoIP, utilizando herramientas de hacking ético,

con la finalidad de tener conocimiento sobre las amenazas y riesgos que se

pueden producir en estos servicios, al no emplear métodos de protección para

mitigar los errores de seguridad.

Los pentesting o test de penetración nos permiten realizar evaluaciones a las

medidas de seguridad de un sistema, con el objetivo de percibir el nivel de

seguridad tanto interno como externo. Estos test están dirigidos a la búsqueda de

fallos de seguridad de forma enfocada el uno o varios recursos críticos.

Al momento de realizar un test de penetración el primer paso es la recopilación de

información sobre el sistema que se está auditando, después se ejecuta la fase

de escaneo y enumeración de los dispositivos y servicios, siguiendo con el análisis

de las vulnerabilidades que presenta el sistema y finalizando con la fase de

explotación.

A continuación, se detalla lo que contendrá cada capítulo:

Capítulo I.- Planteamiento del Problema, en este capítulo se plantea el problema

que presentan las vulnerabilidades en los sistemas VoIP las causas y

consecuencias, el alcance que tendrá el trabajo investigativo, también se

especifican los objetivos generales y específicos para poder llevar a cabo el

Page 22: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

2

desarrollo del tema propuesto, y a su vez se describe la justificación e importancia

para demostrar los beneficios del proyecto.

Capítulo II.- Marco Teórico, en esta parte se basa en el desarrollo del tema a

investigar, se expresa los antecedentes de estudio donde se presenta una breve

investigación a casos relacionados a vulnerabilidades en sistemas VoIP,

fundamentación teórica, social y legal referente a las leyes vinculadas al proyecto,

la pregunta científica, las variables de investigación y definiciones conceptuales.

Capítulo III.- Metodología de la Investigación, en este capítulo se detalla la

metodología a aplicarse en este trabajo investigativo, las modalidades y métodos

de investigación que se efectuaran para el análisis de vulnerabilidades en los

sistemas VoIP, con el uso de herramientas de hacking ético. Se utilizó técnicas de

recolección de información como la encuesta y entrevista las cuales se realizaron

en el Área de tecnologías del GAD municipalidad del Cantón Duran.

Capítulo IV.- Pruebas y Resultados, en este capítulo se analizarán los resultados

de las pruebas efectuadas la central VoIP, los diferentes ataques que se

ejecutaron y se propondrá una solución viable para mitigar las amenazas

encontradas en el análisis de vulnerabilidades. Al final del capítulo se expondrá

las correspondientes conclusiones y recomendaciones.

Page 23: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

3

CAPITULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

1.1 Ubicación del problema en un contexto

Hoy en día, debido al gran avance tecnológico de las comunicaciones se han

desarrollado nuevas tecnologías y aplicaciones como son los sistemas VoIP, pero

por su gran popularidad se han convertido en blanco fácil de los delincuentes

informático por las evidentes vulnerabilidades que poseen, donde el gran

problema en estos sistemas es la falta de conocimiento que se tiene en tema de

seguridad.

Lamentablemente hay numerosas amenazas con respecto a los sistemas VoIP,

como por ejemplo ataques de denegación de servicio, ataque a dispositivos de

control remoto, ataque a servicios de acceso, ataque al usuario, ataque de acceso

a los datos y amenazas sociales. Se sabe que, en un futuro cercano, las líneas de

teléfono convencional van a desaparecer por completo y posiblemente serán

reemplazadas por la telefonía IP, por esta razón la preocupación respecto a la

seguridad en los sistemas VoIP es evidente.

En Ecuador, la telefonía IP empezó a resaltar aproximadamente en el año 2005,

pero no empezó con mayor intensidad a partir del año 2009. En el país estos tipos

de ataques empiezan a darse con cierta frecuencia, especialmente a partir del uso

de software libre para las aplicaciones de telefonía (especialmente Elastix y

FreePBX). La facilidad de puesta en marcha que ofrecen estas aplicaciones lleva

a que muchas de las implementaciones se realicen sin la ayuda de un experto, lo

que incrementa el riesgo de vulnerabilidad. Asimismo, estas aplicaciones integran

la telefonía con otros servicios como correo electrónico, mensajería instantánea y

CRM, que hacen de su mantenimiento una tarea más complicada y sujeta a

errores. (Estrada, Calva, Rodríguez, & Tipantuña, 2016)

Page 24: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

4

1.2 Situación en Conflicto. Nudos Críticos

El protocolo de voz sobre Internet (VoIP) es una tecnología emergente que ha

cambiado la forma en que se desempeñan los servicios de comunicación a través

de redes IP. Proporcionando flexibilidad y bajo costo a los usuarios, lo que la hace

más popular que las redes telefónicas tradicionales existentes (PSTN).

Las centrales telefónicas no solo necesitan tener una perfecta configuración, sino

evitar que el atacante malicioso termine explotando el sistema de telefonía,

también hay que tener otros factores a considerar como por ejemplo una favorable

administración del sistema y conocimiento en seguridad.

Según el estudio planteado por Angelos D. Keromytis se presentan

vulnerabilidades de los siguientes tipos, en primer lugar obteniendo un 48% los

ataques de denegación de servicio y seguido con el 20% los ataques que permiten

controlar dispositivos remotamente, en tercero con un 13% los ataques por acceso

a los servicios, después con un 12% los ataques al usuario, donde los ataques

XSS y de escucha de tráfico caen en esta categoría, los XSS es una de la técnica

de hacking a nivel de aplicación que aprovecha las vulnerabilidades en el código

de una aplicación web permitiendo a un atacante obtener datos del usuario, y por

último con un 8% cuando el atacante accede a los datos. (Keromytis, 2009)

1.3 Causas y Consecuencias del Problema

Se dan a conocer las causas y consecuencias del problema:

Tabla 1: Causas y Consecuencias del Problema

Causas Consecuencias

La carencia de medidas de control y

políticas de seguridad en los sistemas

de VoIP.

Los atacantes dejarían inutilizable la

central telefónica, realizando un

ataque de puerta trasera causando

daños y apagones al sistema.

Usar contraseñas predeterminadas

por el fabricante de los teléfonos IP.

Estos pueden ser vulnerados con

facilidad, ya que el atacante puede

Page 25: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

5

consultar el modelo del equipo en la

web del fabricante y así obtener la

contraseña.

La falta de inversión en tecnología de

seguridad informática.

Produce que las organizaciones sean

inseguras ante ataques informáticos

ocasionados por piratas informáticos.

La carencia de implementación de una

red VPN donde las llamadas pasen por

medio de un túnel de manera cifrada.

Los atacantes maliciosos se pueden

aprovechar de las vulnerabilidades

que se presentan en la central

telefónica, donde pueden establecer

escuchas ilegales y llamadas en

tiempo real.

Interceptar las llamadas y manipular

las conversaciones.

Podrían colocar tramas falsas

interponiéndose a los paquetes RTP

donde se alojan los datos de las

conversaciones.

Elaborado por: Gustavo Franco

Fuente: Datos de investigación

1.4 Delimitación del Problema

Dentro de las delimitaciones se considera los siguientes aspectos:

Tabla 2: Delimitación del Problema

CAMPO Seguridad de Redes de Comunicación

ÁREA Networking y Telecomunicaciones

ASPECTO Dar a conocer las vulnerabilidades de la seguridad de

VoIP.

TEMA Análisis de vulnerabilidades de seguridad en sistemas

de VoIP, con el uso de herramientas de hacking ético.

Elaborado por: Gustavo Franco

Fuente: Datos de investigación

Page 26: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

6

1.5 Formulación del Problema

¿Qué tan efectivos son los sistemas de hacking ético, en el análisis de

vulnerabilidades de seguridad en sistemas de VoIP, con la finalidad de descubrir

patrones asociados a soluciones inmediatas?

1.6 Evaluación del Problema

Examinando la problemática se obtiene los siguientes aspectos generales a

evaluar:

Delimitado: En este estudio se presenta las vulnerabilidades en la seguridad de

los sistemas VoIP, basado en el análisis e identificación de los fallos de seguridad

que presenta este tipo de sistemas, donde la empresa puede experimentar

pérdidas económicas, daño a su información por no haber establecido políticas de

seguridad adecuadas.

Factible: Dado que en la actualidad se consta de aplicaciones de virtualización es

factible realizar una simulación de una central telefónica y el uso de herramientas

de hacking ético, permitiendo realizar ataques a dicha central, donde se puede

conocer las vulnerabilidades que se presentan en este tipo de sistemas.

Concreto: En esta investigación se argumentará los fallos en la seguridad que

existen en los sistemas VoIP y determinar el tipo de riesgo que producen estas

vulnerabilidades en esta tecnología.

Relevante: Por medio de este estudio se pretende dar a conocer los tipos de

riesgos que pueden tener los usuarios y como proteger la comunicación para

prevenir que los crackers puedan vulnerar la privacidad de los datos.

Page 27: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

7

Claro: El análisis de las vulnerabilidades de los sistemas de VoIP, tiene como

objetivo tener una idea clara de los problemas que pueden causar con el fin de

mejorar el desempeño y reducir el riesgo de que el atacante pueda usar la central

telefónica a su beneficio.

Identifica los productos esperados: Ayudar a contribuir con alternativas o

soluciones en la seguridad que nos permitan mejorar los fallos que se presentan

en esta tecnología, mitigando los peligros y amenazas tanto externa e

internamente.

1.7 Objetivos de la Investigación

1.7.1 Objetivos Generales

Analizar las vulnerabilidades de la seguridad en sistemas de VoIP, con el uso de

herramientas de hacking ético.

1.7.2 Objetivos Específicos

Implementar de manera adecuada y tener en operatividad la central

Asterisk, para ejecutar una perfecta comunicación entre sus respectivas

extensiones.

Realizar ataques en diferentes escenarios a la central VoIP por medio de

herramientas de hacking ético para detectar niveles de seguridad y

posibles amenazas a las que está expuesto el sistema.

Definir métodos de protección, contra las amenazas detectadas por las

herramientas de hacking ético.

1.8 Alcance del Problema

En este trabajo de investigación se llevará a cabo un estudio de las

vulnerabilidades en la seguridad de los sistemas VoIP por medio del uso de

herramientas de hacking ético, se desarrollará los siguientes puntos:

Page 28: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

8

1. Se implementará en un ambiente virtual la central telefónica y la

herramienta para el hacking ético, para determinar factores de riesgos en

la seguridad.

2. Se describirá de manera general las vulnerabilidades que se conocen

actualmente en las comunicaciones de los sistemas VoIP.

3. Se simulará ataques a la central telefónica Asterisk, para la detección

de las debilidades que presenta esta tecnología.

4. Se enlistará y analizara las vulnerabilidades encontradas y plantearan

métodos para mitigar las amenazas que se presentan en este tipo de

sistemas.

1.9 Justificación e Importancia de la Investigación

Este trabajo tiene como objetivo demostrar las vulnerabilidades y los riesgos que

se pueden producir en los sistemas de VoIP, por la mala configuración con

respecto a la seguridad. Estos riesgos se pueden dar al momento de que un

atacante explota algunos de estos fallos de seguridad.

Como beneficio de este estudio se desea tener planes de prevención y

contingencia, logrando cubrir las falencias de seguridad que se presentan en estos

tipos de sistemas, permitiendo evitar accesos ilícitos a información confidencial, lo

que dará un grado de confiabilidad e integridad al momento de optar por esta

tecnología salvaguardando la información que se transmite dentro de la red VoIP.

Dentro de las pruebas que se van a efectuar, se utilizaran técnicas y métodos de

pentest con el uso de herramientas de hacking ético como Kali Linux donde se

dará a conocer que tipos de vulnerabilidades pueden presentar.

Es de vital importancia que las diferentes organizaciones tengan conocimientos

de las vulnerabilidades y la forma cómo los piratas informáticos explotan estos

fallos con el objetivo de acceder a la información, por último, con el conocimiento

adquirido se podrá para mejorar la seguridad de nuestros sistemas, protegiendo

la integridad de nuestras comunicaciones y evitando el fácil acceso a nuestra

información.

Page 29: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

9

CAPITULO II

MARCO TEÓRICO

Antecedente histórico de la Tecnología VoIP

La primera comunicación de voz sobre IP se desarrolló en los años 70 para la red

ARPANET1, se la uso de forma experimental para obtener comunicación por voz

entre los integrantes de la red. En el año 1995 se realizó la primera llamada

telefónica de PC a PC a través de internet, cuando la empresa VocalTec lanzo su

primer Softphone. Un año después, se realizó la primera llamada de teléfono a PC

y de teléfono a teléfono IP.

En marzo de 1997, se creó un proyecto por la empresa MCI en Estados Unidos

llamado VAULT, donde permitía a las redes tradicionales PSTN2, interconectar y

combinar con las redes de datos. A finales de 1997 se llegó a un acuerdo por parte

de VoIP forum del IMTC (International Multimedia Telecommunications

Consortium) permitiendo la interoperabilidad de los diferentes componentes que

forman la red VoIP por la ya existencia del estándar H.323. Los primeros

ATA/Gateway se comenzaron a desarrollar en 1998, logrando tener comunicación

desde una PC a un teléfono convencional y usando ATAs en cada extremo poder

comunicar entre dos teléfono convencional. (Ponce, 2015)

Cisco desarrolla sus primeras plataformas corporativas para VoIP en 1999, las

cuales usaban el protocolo de señalización H.323 y ofrecían una incorporación

completa de voz, video y datos. En el 2000 VoIP representaba más del 3% del

tráfico de voz. En ese año Mark Spencer estudiante de la Universidad de Auburn,

1 Red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos. 2 Red telefónica conmutada pública

Page 30: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

10

desarrolla el software llamado Asterisk, la primer central telefónica/conmutador

basada en Linux de código fuente abierto. (Hurtado, s.f.)

En el año 2002 surge un nuevo protocolo de señalización llamado SIP (Session

Initiation Protocol), desarrollado por la IETF3 (Internet Engineering Task Force),

sustituyendo de a poco al protocolo H.323. En el 2003 se da a conocer un

Softphone gratuito como lo es Skype desarrollado Jan Friis y Niklas Zenntrom. Y

en el año 2007 Linksys, una división de Cisco, lanzó un teléfono móvil IP llamado

iPhone que cuenta con clientes Skype y Yahoo! Messenger para realizar llamadas

y mantener presencia en línea. (Ponce, 2015)

2.1 Antecedentes de Estudio

Según McAfee Labs4 la primera vez que observó un incremento en las

vulnerabilidades de VoIP fue a finales de 2006 y, desde entonces, la tendencia

alcista se ha mantenido hasta la actualidad. En parte, se puede atribuir este

aumento a la disponibilidad de mejores herramientas para detectar

vulnerabilidades en VoIP, aunque, en gran medida, debe achacarse al creciente

número de instalaciones VoIP. Según un informe de Infonetics Research, el

conjunto de la telefonía para empresas creció más del 8% durante el segundo y el

tercer trimestre de 2008. (Kevin Watkins, 2017)

Cisco, Avaya y Nortel encabezan sistemáticamente la lista de los principales

distribuidores para empresas. En los últimos tiempos Cisco ha ocupado el primer

puesto con un crecimiento del 19% durante el tercer trimestre de 2008. Avaya ha

crecido un 10% y Nortel les sigue en tercera posición. No es de extrañar que los

productos de estos tres distribuidores reúnan la mayoría de las vulnerabilidades

de VoIP conocidas. (Kevin Watkins, 2017)

3 Es una organización internacional abierta de normalización 4 Es uno de los laboratorios de referencia mundial en investigación e información sobre amenazas, e innovación en ciberseguridad.

Page 31: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

11

Ilustración 1 Cuadro estadístico de Distribuidores

Elaborado por: Kevin Watkins, McAfee Labs

Fuente: (Kevin Watkins, 2017)

Muchas empresas se han visto afectadas por la falta de seguridad a sus sistemas

VoIP, lo que le ocasionado pérdidas como respecto a lo económico, como el caso

que se dio en Australia donde un pirata informático tuvo acceso al sistema de

telefonía IP (VoIP) de una empresa de Perth, haciendo 11,000 llamadas durante

un período de 46 horas donde hubo pérdida de más de $ 120,000, informe de la

policía de Australia Occidental. (Tindal, 2009)

Según informe del FBI en el 2009, cuatros hombres procedentes de Texas, fueron

arrestados por el robo de más de 120 millones de minutos VoIP a compañías como

Verizon y AT&T con un beneficio de 1,2 millones de dólares. (Barnard, 2009)

Estos casos, aunque son poco frecuentes, subrayan la importancia de proteger

las redes de VoIP a través de un monitoreo continuo y al rastrear las amenazas

que existen actualmente.

Para Ricardo Sánchez, especialista en seguridad informática, hoy en día hay

varias empresas, pequeñas y grandes, que contratan a hackers para que prueben

los niveles de seguridad existentes y corrijan las posibles vulnerabilidades. Una

Page 32: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

12

de las multinacionales que aplicó esta política es Google, que hace 2 años contrató

a George Hotz, un joven reconocido por desbloquear el primer teléfono iPhone.

En la actualidad, integra un proyecto encargado de detectar bugs, un error en el

software o hardware que impide que el programa funcione de manera correcta.

(Rodríguez, 2017)

Para Marcos Jarrín Ingeniero en Sistemas, menciona que quienes realizan

hacking ético son profesionales en seguridad informática. Además, lo ejecutan con

fines defensivos, tratando de encontrar posibles vulnerabilidades en dispositivos,

equipos y redes. Las debilidades son reportadas a sus clientes que normalmente

son empresas y con estas advertencias se toman medidas de seguridad con el fin

de eliminarlas o mitigarlas. En realidad, existen varias categorías de hackers;

aquellos que están en la de sombrero blanco son precisamente consultores de

seguridad que emplean diferentes metodologías para asegurar la infraestructura

tecnológica de una empresa. (Rodríguez, 2017)

2.2 Fundamentación Teórica

2.2.1 Voz sobre Protocolo IP (VoIP)

Voz sobre Protocolo de Internet es un conjunto de recursos que nos permite

transmitir la señal de voz a través del internet, utilizando paquetes digitales

transmitidos a través de IP a diferencia de la tecnología analógica que usa la

telefonía tradicional para la transmisión de voz. (Robalino, 2012)

Voz sobre IP es una nueva tecnología que se ha implementado en los últimos

años, principalmente en el entorno empresarial, debido a los avanzados servicios

que esta nos puede ofrecer, ya que utiliza las redes de datos existentes

aprovechando el ancho de banda ofrecido y su cableado permitiendo ahorrar

costos en llamadas fijas y brindando una comunicación más eficiente.

Page 33: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

13

2.2.2 Elementos de una red VoIP

Dentro de infraestructura básica de una red VoIP hay que diferenciar tres

elementos básicos:

Terminales: Son dispositivos ya sea en hardware o software que le permite

comunicarse al usuario reemplazando a lo que son los teléfonos tradicionales.

Gateway: En las redes VoIP es un elemento fundamental, donde su principal

función es acoplar la red de datos IP con la Red Telefónica Publica Conmutada

PSTN (Public Switched Telephone Network) y también con las redes de telefonía

tradicional. (Matango, 2016)

Servidor/Gatekeeper: Es él que se encarga del manejo y las funciones

administrativas tales como la autenticación de usuarios, control de admisión,

enrutamiento de llamadas.

Ilustración 2 Elemento de una red VoIP

Elaborado por: MARCO ROSARIO VILLARREAL

Fuente: https://www.monografias.com/trabajos33/estandar-voip/estandar-

voip.shtml

Page 34: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

14

2.2.3 Protocolos VoIP

Ilustración 3 Estructura de Protocolo de VoIP

Elaborado por: Servervoip.com

Fuente: http://www.servervoip.com/blog/arquitectura-de-protocolos-de-voip/

2.2.3.1 Protocolos de transporte y control

RTP (Protocolo de transporte en Tiempo Real)

RTP tiene como objetivo brindar un medio uniforme de transmisión donde este

sujeto las limitaciones de tiempo real (audio, video). RTP implementa números de

secuencia en los paquetes IP como función principal, lo que le permite rearmar la

información de voz o de video. (Arroba & Salazar, 2011)

RTCP (Protocolo de control transporte en Tiempo Real)

Es un protocolo de control relacionado con RTP, al momento que se efectúa una

llamada se encarga de enviar los paquetes de control a los terminales, también

mide el desempeño, pero no ofrece garantías. Para esto, se utiliza el protocolo de

Page 35: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

15

reserva RSVP o que los enlaces de comunicación utilizados, estén en proporción

correcta con relación al uso que se hace de ellos. (Arroba & Salazar, 2011)

SRTP (Protocolo Seguro de transporte en Tiempo Real)

El protocolo de transporte seguro en tiempo real (SRTP) fue publicado por primera

vez por el IETF5 como RFC 3711, proporciona confidencialidad, integridad y

autenticación de los mensajes de los flujos como son voz y video. SRTP

proporciona protección para paquetes RTP y mensajes RTCP. Este tipo de

protocolo también se lo utiliza principalmente para proporcionar retroalimentación

de QoS.

TCP (Protocolo de control de transmisión)

El protocolo TCP está orientado a conexión, es decir, permite que se controle el

estado de transmisión entre dos máquinas que están comunicadas. También

permite la administración de datos de nivel inferiores en el nivel de aplicación, los

datos proporcionados al protocolo IP son recopilados en datagramas IP.

UDP (Protocolo de Datagrama de Usuario)

El protocolo de datagrama de usuario (UDP) esta no orientado a conexión este

protocolo ofrece escasos servicios de recuperación de errores, ya que en la

cabecera del datagrama posee información de direccionamiento permite sin que

exista una conexión previa el envío de datagramas a través de la red.

El protocolo UDP en sus datagramas no poseen numeración, este factor puede

provocar que los paquetes se adelanten unos a otros y adicionalmente al momento

de la entrega del paquete no emplea una señal de confirmación lo que no garantiza

que un paquete haya llegado a su destino.

5 Organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet

Page 36: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

16

2.2.3.2 Protocolos de señalización

H.323

Es un protocolo antiguo que facilita la convergencia de voz, video y datos, es

considerado antiguo porque no proporciona calidad de servicio y hay poca

garantía en el transporte de datos, puede o no ser fiable. (Freire, 2014)

Características fundamentales de H.323

Interoperabilidad entre diferentes fabricantes.

Autosuficiencia de la red, plataforma y aplicación.

Soporta multiconferencias y transmisiones multicast.

Gestionar el ancho de banda.

Herramientas de control en HTTP.

Monitorización de QoS.

Arquitectura de una red basada en H.323:

Terminales: son dispositivos ya sea en hardware o software que le permite

comunicarse al usuario reemplazando a lo que son los teléfonos

tradicionales.

Guardianes (Gatekeepers): es él que se encarga del manejo y las

funciones administrativas tales como la autenticación de usuarios, control

de admisión, enrutamiento de llamadas.

Pasarelas (Gateways): Nos permite enlazar con la red telefónica

conmutada, para el usuario actúa de forma transparente.

Unidades de Control Multipunto (MCUs): esta unidad es la encargada

de gestionar las multiconferencias.

Page 37: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

17

Ilustración 4 Elementos de una Red H.323

Elaborado por: bibing.us.es

Fuente: http://bibing.us.es/proyectos/abreproy/11252/fichero/2-H.323.pdf

Los principales protocolos utilizados son:

RAS (Registro, Admisión, Situación): Es utilizado para definir las

comunicaciones en cada zona entre el Gatekeepers y la terminal.

H.225: Se encarga de establecer y finalizar las llamadas entre dos

entidades de H.323, pueden ser el Gatekeepers y la terminal.

H.245: Este protocolo es el encargado de gestionar las comunicaciones de

llamadas multimedia de extremo a extremo. De las cuales se apreciar

cuatro tipos de mensajes como son:

o Request

o Response

o Command

o Indication

Page 38: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

18

RTP/RTCP (Real-Time Transport Protocol / Real-Time Transport

Control Protocol): es el encargado del transporte punto a punto de los

datos en tiempo real.

Ilustración 5 Flujo de una llamada H.323

Elaborado por: Giancarlo Loli Rojas

Fuente: https://es.slideshare.net/giancarlololirojas/videoconferencia

SIP

Es un protocolo utilizado en la telefonía sobre las redes IP para la señalización y

control. Este protocolo fue creado por el IETF MMUSIC Working Group, guarda

similitud con los protocolos STMP Y HTTP ya que su estructura está basada en

estos. El protocolo SIP no depende de un fabricante debido a que es un protocolo

abierto y amplio, es considerado un estándar de la telefonía IP por su

escalabilidad, simplicidad y facilidad en integrarse con otros protocolos y

aplicaciones. (Gil, 2008)

Page 39: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

19

Ilustración 6 Flujo de Llamada del Protocolo SIP

Elaborado por: wikipedia.org

Fuente: https://es.wikipedia.org/wiki/Protocolo_de_iniciación_de_sesión

El protocolo SIP está compuesto por dos componentes para poder establecer la

comunicación esta tarea es ejecutada por el Agente de Usuario (UA) y servidores.

Dentro del agente de usuario se encuentran los agentes de usuario clientes (UAC)

y los agentes de usuario servidor (UAS).

Los agentes de usuario clientes (UAC) es la parte lógica que se encarga de

generar las peticiones y recibir su respectiva respuesta.

Los agentes de usuario servidor (UAS) son los que reciben la petición del UAC

y se encarga de crear las respuestas a las peticiones SIP.

En una infraestructura SIP vamos a encontrar básicamente cuatro tipos de

servidores:

Servidor Proxy: Es el intermediario entre le UAC y el UAS. Cuando se realiza una

petición de inicio de llamada de la UAC es el encargado de decidir a qué servidor

debe ser enviada y entonces retransmite la petición, pero en algunos casos pude

pasar por varios servidores proxys SIP antes de llegar a su destino. (Gil, 2008)

Hay dos tipos de servidor proxy que son:

Stateful proxy: divide las peticiones en varias, con la cual le permita

localizar la llamada y obtener la mejor respuesta.

Page 40: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

20

Stateless proxy: es el encargado de reenviar los mensajes y no guarda el

estado de transacciones mientras se realiza la petición.

Servidor de Redirección: Este servidor re-direcciona las peticiones hacia el

siguiente servidor lo que produce una respuesta a las solicitudes recibidas.

Servidor de Registro: Es un servidor que admite solicitudes de registro de los

usuarios guardando la información de estas, permitiendo suministrar la tarea de

localización y traducción de direcciones que controla el dominio. (Gil, 2008)

Servidor de Localización: Este servidor simplifica la información al servidor proxy

o al servidor de redirección sobre la localización del destinatario de una llamada.

Ilustración 7 Mensajes SIP

Elaborado por: Franklin Matango

Fuente: http://www.servervoip.com/blog/protocolos-para-voip/tabla-de-mensajes-

sip/

Protocolo MGCP (Media Gateway Control Protocol)

El protocolo de control de entrada de medios o MGCP basado en texto donde es

el encargado de especifica la comunicación entre las entradas de la telefonía y los

componentes del control de la llamada. Las entradas de los medios son las

entradas de la telefonía estas convierten las señales a paquetes de datos con

conmutador de circuito de voz. MGCP fue creado por IETF (Internet Engineering

Task Force) para corregir algunos de los fallos apercibidos en H.323. (Arroba &

Salazar, 2011)

Page 41: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

21

IAX

El protocolo IAX (Inter-Asterisk eXchange Protocol) este protocolo fue diseñado

para realizar conexiones VoIP entre servidores Asterisk, aunque hoy en día se lo

utiliza también para efectuar conexiones entre clientes y servidores. La primera

versión ha terminado caducada lo que ha llevado a desarrollar en la actualidad la

versión IAX2, este protocolo fue diseñado y pensado para conexiones de VoIP

aun cuando puede tolerar otro tipo de conexión. (VoipForo, s.f.)

Una llamada IAX o IAX2 tiene tres fases:

A) Establecimiento de la llamada.

B) Flujo de datos o flujo de audio.

C) Liberación de la llamada o desconexión.

Ilustración 8 Flujo de Llamada del Protocolo IAX

Elaborado por: Nefta Anay

Fuente: http://elastixtech.com/protocolo-iax/

Page 42: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

22

2.2.3.3 CODEC

Los códec tienen como función transformar una señal analógica (audio y video),

lo más compacto posible en un fichero digital (0 o 1), de esta manera le permitirá

ser transmitido a través de una red de datos.

La principal función de un códec es garantizar la codificación y compresión de los

datos para su posterior descompresión y decodificación.

Los códec (codificadores, decodificadores) se clasifican de dos formas:

Códec de audio

G.711

G.723.1

G.726

G.729

GSM (Global System for Modile communications)

ILBC (Internet Low Bitrate Codec)

Speex

Códec de video

H.263

H.263P

H.264

2.2.3.4 SEGURIDAD DE LAS REDES VOIP

La telefonía VoIP a medida de su crecimiento va aumentando su preocupación en

tema de seguridad, esta tecnología necesariamente se apoya en los protocolos y

capas, donde de cierto modo se heredaría los inconvenientes ya existentes,

siendo los problemas habituales de seguridad que afectan a estos tipos de redes.

Como se puede observar en la Ilustración 9 la seguridad de VoIP está conformada

sobre varias otras capas típicas de seguridad de la información.

Page 43: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

23

Ilustración 9 Capas de seguridad en las redes VoIP

Elaborado por: Franklin Matango

Fuente: http://www.servervoip.com/blog/seguridad-de-las-redes-voip/

En la siguiente Tabla se detallan algunos de las vulnerabilidades y ataques que

afectan a cada una de las capas ya mencionadas.

Tabla 3 Vulnerabilidades por Capa

Capa Ataques y vulnerabilidades

Políticas y Procedimientos Contraseñas débiles. Ej.: Contraseña del

VoiceMail Mala política de privilegios Accesos.

Seguridad Física Acceso físico a dispositivos sensibles. Ej.:

Acceso físico a un gatekeeper, Reinicio de

máquinas, DoS.

Seguridad de Red DDoS

ICMP unreacheable

SYN floods

Gran variedad de floods

Seguridad en los Servicios SQL injections

Denegación en DHCP

DoS

Seguridad en el S.O. Buffer overflows

Gusanos y virus

Malas configuraciones.

Page 44: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

24

Seguridad en las

Aplicaciones y protocolos de

VoIP

SPIT (SPAM)

Vishing (Phising)

Fuzzing

Floods (INVITE, REGISTER)

Secuestro de sesiones (Hijacking)

Interceptación (Eavesdroping)

Redirección de llamadas

Reproducción de llamadas

Elaborado por: Franklin Matango

Fuente: http://www.servervoip.com/blog/seguridad-de-las-redes-voip/

2.2.3.5 AMENAZAS DE SEGURIDAD DE UN SISTEMA VOIP

Amenaza es definida por la norma ISO 270016, (2012) como: “Una causa potencial

de un incidente indeseado, que puede dar lugar a daños a un sistema o a una

organización”.

Las amenazas de seguridad, son sucesos que pueden inducir al menos criterio de

seguridad sea vulnerado, las amenazas que pueden afectar la seguridad de un

sistema (VoIP), son mencionadas a continuación:

Fuzzing

A este ataque se lo conoce también como testeo funcional, que usa paquetes

malformados que producen un mal funcionamiento afectando la integridad de los

mensajes y la disponibilidad de sistema. Al momento del ataque envía mensajes

malformados que pueden ocasionar el desbordamiento de buffer, termino de la

llamada o reinicios en los dispositivos.

6 Norma que permite el aseguramiento, la confidencialidad e integridad de los datos y de

la información

Page 45: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

25

Denegación de Servicio (DoS)

Son intentos maliciosos para degradar o inhabilitar el funcionamiento del sistema,

afectando la disponibilidad del mismo. Esto puede realizarse mandando paquetes

en gran cantidad o confeccionados cuidadosamente para explotar debilidades de

software. El objetivo de una amenaza de denegación de servicio en VoIP, es

colapsar los dispositivos de red a través de llamadas falsas que generan tráfico

excesivo. De esta manera, las llamadas legítimas no pueden realizarse o se

interrumpen. (Krasheninnikova, 2013)

Denegación de Servicio Distribuido (DDoS)

Las amenazas de denegación de servicio distribuido (DDoS) son ataques de DoS

desde múltiples sistemas, todos coordinados para inhabilitar un sistema de red

VoIP, afectando su disponibilidad. En VoIP estos ataques distribuidos tienen como

objetivo causar DoS en varios puntos de la red, de manera simultánea, colapsando

el sistema por completo. También pueden producir tráfico tan grande que ningún

dispositivo podría soportar. (Liberona, 2010)

Ilustración 10 Ataque DDOS

Elaborado por: Yúbal FM

Fuente: https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-

afectarte

Page 46: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

26

Interceptación (Eavesdropping)

El ataque de interceptación o también conocido como Eavesdropping, es un

ataque que realiza la captura de datos por medio de un intruso al que no iba

direccionada dicha información. En términos de telefonía VoIP, se refiere a la

interceptación de las llamadas telefónicas entre dos usuarios por parte de

personas maliciosas que no son parte de la conversación y la interceptación de

los mensajes que son usados en el sistema.

Ilustración 11 Interceptación (Eavesdropping)

Elaborado por: Inspiring

Fuente: https://www.shutterstock.com/es/image-vector/eavesdropping-concept-

illustration-spy-listening-business-758712814

Inundaciones (Flooders)

Una inundación (flood), consiste en mandar mucha información en poco tiempo a

un dispositivo para intentar que se sature. Afecta primordialmente a la

disponibilidad. En VoIP los flooders tienen como objetivo los servicios y puertos

de telefonía IP. De esta manera, al bloquear puertos de comunicación, deniegan

el servicio a los usuarios legítimos. (Liberona, 2010)

Page 47: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

27

Ilustración 12 Ataque por Flooders

Elaborado por: Patrick Park Fuente: https://www.networkworld.com/article/2234402/cisco-subnet/call-

flooding-attack.html

Fraude telefónico (Toll Fraud)

Se trata de ataques con la finalidad de recolectar dinero a favor del servicio

telefónico, efectuando llamadas de larga distancia o hurto de minutos de llamadas.

Ilustración 13 Fraude telefónico

Elaborado por: Transnexus.com Fuente: https://transnexus.com/whitepapers/introduction-to-voip-fraud/

Spam Over Internet Telephony (SPIT)

Los SPIT (Spam Over Internet Telephony) son llamadas no deseadas y

automatizadas que se efectúan utilizando la telefonía VoIP, en otros términos, el

SPIT es en realidad SPAM en modo de llamada telefónica.

Si bien el SPIT no se ha convertido en un problema grande debido a que la

telefonía IP aún no está siendo utilizada de manera masiva, los expertos en

Page 48: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

28

tecnología pronostican que esta tecnología tendrá un crecimiento importante en

los próximos años, lo que hará que este mercado sea más atractivo para los

spammers. (Avantika, 2017)

Ilustración 14 Ataque por Spam Over Internet Telephony

Elaborado por: CIO, University of New Zealand

Fuente: https://www.massey.ac.nz/massey/staffroom/national-shared-

services/information-technology-services/security/spit-spam-over-ip-telephony.cfm

Vishing

Es la unión de las palabras Voz y phishing7, ya que es un ataque con las mismas

propiedades que el phishing pero aplicado a la telefonía VoIP. A los usuarios se

lo trata de engañar con la intención de exponer información confidencial de índole

personal o financiera.

Ilustración 15 Ataque por Vishing

Elaborado por: sciencedirect.com

Fuente: https://www.sciencedirect.com/science/article/pii/B9781597492980000069

7 Método que los ciberdelincuentes utilizan para engañarle y conseguir que revele

información personal

Page 49: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

29

2.3 Fundamentación Legal

2.3.1 Código Orgánico Integral Penal

En base al Código Orgánico Integral Penal vigente en el Ecuador los siguientes

artículos corresponden a los delitos informáticos:

Título IV Infracciones en particular

Capítulo tercero Delitos contra los derechos del buen vivir

Sección tercera Delitos contra la seguridad de los activos de los sistemas

de información y comunicación

Artículo 229.- Revelación ilegal de base de datos. - La persona que, en

provecho propio o de un tercero, revele información registrada, contenida en

ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un

sistema electrónico, informático, telemático o de telecomunicaciones;

materializando voluntaria e intencionalmente la violación del secreto, la intimidad

y la privacidad de las personas, será sancionada con pena privativa de libertad de

uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados

bancarios internos o de instituciones de la economía popular y solidaria que

realicen intermediación financiera o contratistas, será sancionada con pena

privativa de libertad de tres a cinco años.

Artículo 230.- Interceptación ilegal de datos. - Será sancionada con pena

privativa de libertad de tres a cinco años:

1. La persona que, sin orden judicial previa, en provecho propio o de un

tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma

un dato informático en su origen, destino o en el interior de un sistema

Page 50: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

30

informático, una señal o una transmisión de datos o señales con la finalidad

de obtener información registrada o disponible.

Artículo 232.- Ataque a la integridad de sistemas informáticos. - La persona

que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal

funcionamiento, comportamiento no deseado o suprima datos informáticos,

mensajes de correo electrónico, de sistemas de tratamiento de información,

telemático o de telecomunicaciones a todo o partes de sus componentes lógicos

que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.

Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda

o distribuya de cualquier manera, dispositivos o programas informáticos

maliciosos o programas destinados a causar los efectos señalados en el

primer inciso de este artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura

tecnológica necesaria para la transmisión, recepción o procesamiento de

información en general.

Si la infracción se comete sobre bienes informáticos destinados a la prestación de

un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco

a siete años de privación de libertad.

Artículo 234.- Acceso no consentido a un sistema informático, telemático o

de telecomunicaciones.- La persona que sin autorización acceda en todo o en

parte a un sistema informático o sistema telemático o de telecomunicaciones o se

mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo

derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,

desviar o re direccionar de tráfico de datos o voz u ofrecer servicios que estos

sistemas proveen a terceros, sin pagarlos a los proveedores de servicios

legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.

Page 51: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

31

2.3.2 LEY ORGÁNICA DE TELECOMUNICACIÓN

En la Ley Orgánica de Telecomunicación que rige en el Ecuador, los siguientes

artículos corresponden a los delitos informáticos:

TÍTULO II

REDES Y PRESTACION DE SERVICIOS DE TELECOMUNICACIONES

CAPÍTULO I

Establecimiento y explotación de redes

Art. 9.- Redes de telecomunicaciones. Se entiende por redes de

telecomunicaciones a los sistemas y demás recursos que permiten la transmisión,

emisión y recepción de voz, vídeo, datos o cualquier tipo de señales, mediante

medios físicos o inalámbricos, con independencia del contenido o información

cursada.

El establecimiento o despliegue de una red comprende la construcción, instalación

e integración de los elementos activos y pasivos y todas las actividades hasta que

la misma se vuelva operativa.

En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo

audio y vídeo por suscripción y similares, los prestadores de servicios de

telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas

nacionales, que se emitan para el efecto. En el caso de redes físicas el despliegue

y tendido se hará a través de ductos subterráneos y cámaras de acuerdo con la

política de ordenamiento y soterramiento de redes que emita el Ministerio rector

de las Telecomunicaciones y de la Sociedad de la Información. El gobierno central

o los gobiernos autónomos descentralizados podrán ejecutar las obras necesarias

para que las redes e infraestructura de telecomunicaciones sean desplegadas de

forma ordenada y soterrada, para lo cual el Ministerio rector de las

Telecomunicaciones y de la Sociedad de la Información establecerá la política y

normativa técnica nacional para la fijación de tasas o contraprestaciones a ser

pagadas por los prestadores de servicios por el uso de dicha infraestructura. Para

Page 52: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

32

el caso de redes inalámbricas se deberán cumplir las políticas y normas de

precaución o prevención, así como las de mimetización y reducción de

contaminación visual.

Los gobiernos autónomos descentralizados, en su normativa local observarán y

darán cumplimiento a las normas técnicas que emita la Agencia de Regulación y

Control de las Telecomunicaciones, así como a las políticas que emita el Ministerio

rector de las Telecomunicaciones y de la Sociedad de la Información, favoreciendo

el despliegue de las redes. De acuerdo con su utilización las redes de

telecomunicaciones se clasifican en:

Redes Públicas de Telecomunicaciones

Redes Privadas de Telecomunicaciones

Art. 13.- Redes privadas de telecomunicaciones. Las redes privadas son

aquellas utilizadas por personas naturales o jurídicas en su exclusivo beneficio,

con el propósito de conectar distintas instalaciones de su propiedad o bajo su

control. Su operación requiere de un registro realizado ante la Agencia de

Regulación y Control de las Telecomunicaciones y en caso de requerir de uso de

frecuencias del espectro radioeléctrico, del título habilitante respectivo.

Las redes privadas están destinadas a satisfacer las necesidades propias de su

titular, lo que excluye la prestación de estos servicios a terceros. La conexión de

redes privadas se sujetará a la normativa que se emita para tal fin.

La Agencia de Regulación y Control de las Telecomunicaciones regulará el

establecimiento y uso de redes privadas de telecomunicaciones.

Art. 17.- Comunicaciones internas. No se requerirá la obtención de un título

habilitante para el establecimiento y uso de redes o instalaciones destinadas a

facilitar la intercomunicación interna en inmuebles o urbanizaciones, públicas o

privadas, residenciales o comerciales, siempre que:

1. No se presten servicios de telecomunicaciones a terceros;

2. No se afecten otras redes de telecomunicaciones, públicas o privadas;

3. No se afecte la prestación de servicios de telecomunicaciones; o,

4. No se use y explote el espectro radioeléctrico.

Page 53: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

33

No obstante, dicha instalación y uso por parte de personas naturales o jurídicas

se sujetarán a la presente Ley y normativa que resulte aplicable y, en caso de la

comisión de infracciones, se impondrán las sanciones a que haya lugar.

TÍTULO VIII

SECRETO DE LAS COMUNICACIONES Y PROTECCIÓN DE DATOS

PERSONALES

CAPÍTULO I

Secreto de las comunicaciones

Artículo 76.- Medidas técnicas de seguridad e invulnerabilidad. Las y los

prestadores de servicios ya sea que usen red propia o la de un tercero, deberán

adoptar las medidas técnicas y de gestión adecuadas para preservar la seguridad

de sus servicios y la invulnerabilidad de la red y garantizar el secreto de las

comunicaciones y de la información transmitida por sus redes. Dichas medidas

garantizarán un nivel de seguridad adecuado al riesgo existente.

En caso de que exista un riesgo particular de violación de la seguridad de la red,

el prestador de servicios de telecomunicaciones deberá informar a sus abonados,

clientes o usuarios sobre dicho riesgo y, si las medidas para atenuar o eliminar

ese riesgo no están bajo su control, sobre las posibles soluciones.

Artículo 77.- Interceptaciones. Únicamente se podrán realizar interceptaciones

cuando exista orden expresa de la o el Juez competente, en el marco de una

investigación de un delito o por razones de seguridad pública y del Estado, de

conformidad con lo que establece la ley y siguiendo el debido proceso.

En caso de interceptación legal, las y los prestadores de servicios deberán proveer

toda la información requerida en la orden de interceptación, incluso los datos de

carácter personal de los involucrados en la comunicación, así como la información

técnica necesaria y los procedimientos para la descomprensión, descifrado o

decodificación en caso de que las comunicaciones objeto de la interceptación legal

hayan estado sujetas a tales medidas de seguridad. Los contenidos de las

comunicaciones y los datos personales que se obtengan como resultado de una

Page 54: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

34

orden de interceptación legal estarán sujetos a los protocolos y reglas de

confidencialidad que establezca el ordenamiento jurídico vigente.

CAPÍTULO II

Protección de los datos personales

Artículo 78.- Derecho a la intimidad. Para la plena vigencia del derecho a la

intimidad, establecido en el artículo 66, numeral 20 de la Constitución de la

República, las y los prestadores de servicios de telecomunicaciones deberán

garantizar, en el ejercicio de su actividad, la protección de los datos de carácter

personal. Para tal efecto, las y los prestadores de servicios de telecomunicaciones

deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la

seguridad de su red con el fin de garantizar la protección de los datos de carácter

personal de conformidad con la ley. Dichas medidas incluirán, como mínimo:

1. La garantía de que sólo el personal autorizado tenga acceso a los datos

personales para fines autorizados por la ley.

2. La protección de los datos personales almacenados o transmitidos de la

destrucción accidental o ilícita, la pérdida o alteración accidentales o el

almacenamiento, tratamiento, acceso o revelación no autorizados o ilícitos.

3. La garantía de la aplicación efectiva de una política de seguridad con

respecto al tratamiento de datos personales.

4. La garantía de que la información suministrada por los clientes, abonados

o usuarios no será utilizada para fines comerciales ni de publicidad, ni para

cualquier otro fin, salvo que se cuente con el consentimiento previo y

autorización expresa de cada cliente, abonado o usuario. El

consentimiento deberá constar registrado de forma clara, de tal manera

que se prohíbe la utilización de cualquier estrategia que induzca al error

para la emisión de dicho consentimiento.

Artículo 79.- Deber de información. En caso de que exista un riesgo particular

de violación de la seguridad de la red pública o del servicio de telecomunicaciones,

el prestador de servicios de telecomunicaciones informará a sus abonados,

clientes y usuarios sobre dicho riesgo y sobre las medidas a adoptar.

Page 55: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

35

En caso de violación de los datos de un abonado o usuario particular, el prestador

notificará de tal violación al abonado o usuario particular en forma inmediata,

describiendo al menos la naturaleza de la violación de los datos personales, los

puntos de contacto donde puede obtenerse más información, las medidas

recomendadas para atenuar los posibles efectos adversos de dicha violación y las

medidas ya adoptadas frente a la violación de los datos personales.

La notificación de una violación de los datos personales a un abonado, cliente o

usuario particular afectado no será necesaria si el prestador demuestra a la

Agencia de Regulación y Control de las Telecomunicaciones que ha aplicado las

medidas de protección tecnológica convenientes y que estas medidas se han

aplicado a los datos afectados por la violación de seguridad. Unas medidas de

protección de estas características convierten los datos en incomprensibles para

toda persona que no esté autorizada a acceder a ellos.

A los efectos establecidos en este artículo, se entenderá como violación de los

datos personales la violación de la seguridad que provoque la destrucción,

accidental o ilícita, la pérdida, la alteración, la revelación o el acceso no

autorizados, de datos personales transmitidos, almacenados o tratados en la

prestación de un servicio de telecomunicaciones.

2.4 Pregunta Científica a Contestarse

¿Un test de análisis de vulnerabilidades a la central telefónica IP podrá

incrementar los niveles de seguridad de estos servidores logrando que estén

totalmente protegidos, donde se pueda garantizar la disponibilidad,

confidencialidad e integridad de la información?

2.5 Variables de la Investigación

Variable dependiente: “ANÁLISIS DE VULNERABILIDADES”

Variable independiente 1: “SERVIDOR ASTERISK”

Variable independiente 2: “HERRAMIENTAS DE PENTESTING”

Page 56: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

36

2.6 Definiciones Conceptuales

2.6.1 ASTERISK

Asterisk es un software de código abierto que puede convertir un ordenador de

propósito general en un sofisticado servidor de comunicaciones VoIP. Es líder

mundial en plataformas de telefonía, utilizado por empresas de todos los

tamaños para mejorar su comunicación, incluyendo a Google, Yahoo, IBM, e

incluso el Ejército de EE.UU. (QUAREA ITC, s.f.)

2.6.2 ETHICAL HACKING

Es una parte de la seguridad informática que utiliza una serie de herramientas,

con el fin de explotar vulnerabilidades de los sistemas informáticos, para ello se

utiliza una serie de ambientes de pruebas que simulan un ataque de un

delincuente informático. El objetivo del ethical hacking es poder revisar el nivel de

seguridad de un sistema informático, incluyendo la seguridad física, las bases de

datos, las aplicaciones. (García, 2016)

Ilustración 16 Tipos de Hacker

Elaborado por: Clare Hopping, Bobby Hellard

Fuente: https://www.itpro.co.uk/hacking/30282/what-is-ethical-hacking-white-hat-

hackers-explained

Del ethical hacking salen dos términos el hacker y cracker.

Page 57: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

37

Hacker

Según Julián Pérez El concepto de Hacker tiene dos grandes acepciones, puede

referirse a un pirata informático (una persona que accede de manera ilegal a un

sistema para tomar su control u obtener datos privados) o a un experto que se

encarga de proteger y mejorar la seguridad informática. Los hackers, en este

sentido, se dedican a solucionar problemas que afectan a un sistema. Muchas

veces su función es hallar una alternativa o una vía que los desarrolladores no

lograron descubrir. (Pérez, 2018)

Cracker

El concepto de Cracker, como su nombre nos está indicando (deriva del inglés

Crack, que significaría romper) comprende a aquellos usuarios de ordenadores

que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de

Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían

desde el simple hecho de solamente medir conocimientos, hasta como forma de

protesta. (Sistemas, s.f.)

KALI LINUX

Kali Linux es una distribución de Linux basada en Debian dirigida a pruebas

avanzadas de penetración y auditoría de seguridad. Kali contiene varios cientos

de herramientas que están orientadas a diversas tareas de seguridad de la

información, tales como Pruebas de penetración, investigación de seguridad,

informática forense e ingeniería inversa. Kali Linux está desarrollado, financiado y

mantenido por Offensive Security, una empresa líder en capacitación en seguridad

de la información. (Linux, 2018)

2.6.3 SIPVicious

El paquete SIPVicious es un conjunto de herramientas de seguridad que se

pueden usar para auditar sistemas VoIP basados en SIP.

Page 58: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

38

NMAP

NMAP es sin duda el escáner de puertos más popular entre los profesionales de

redes y seguridad informática, en parte por su facilidad de uso, pero

principalmente debido a su versatilidad para escanear. (Astudillo, 2013)

SVMAP

Es un escáner de red para SIP similar a NMAP, una vez que SVMAP encuentre

un dispositivo que admita SIP, extraerá información de la respuesta e identificará

el tipo de dispositivo. Cualquier persona que ejecute esta herramienta

normalmente terminará con una lista de direcciones IP de dispositivos SIP y los

nombres de esos dispositivos. (enablesecurity, 2007)

SVCRACK

SVCRACK forma parte de SIPVicious, esta herramienta nos permitirá obtener una

contraseña de una extensión SIP en un servidor PBX.

Funcionamiento de SVCRACK:

Comienza a enviar solicitudes de REGISTRO para registrar una línea de

extensión específica.

Mientras tanto, el servidor SIP comienza a responder de nuevo solicitando

la autenticación.

La respuesta también contiene un nonce, que es un número único o una

cadena de bits que solo se debe usar una vez. Este nonce se utiliza

como desafío en el mecanismo de desafío-respuesta.

SVCRACK usa el nonce y otras propiedades para calcular la respuesta de

desafío y luego la envía al servidor.

Page 59: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

39

SVWAR

La herramienta SVWAR forma parte de la suite SIPVicious, nos permite obtener

usuarios de una PBX o servidor VoIP. El funcionamiento es bastante sencillo nos

permite identificar extensiones en varias configuraciones de PBX, buscando en

diferentes rangos establecidos como: 1000,2000...9000, 1001,2001…9001,

1111,2222...9999, 11111,22222...99999. (bytecoders, 2008)

2.6.4 HYDRA

Hydra es una herramienta que permite realizar ataques para intentar adivinar las

contraseñas, el cual funciona en paralelo con soporte de diversos protocolos.

Actualmente soporta Asterisk, Cisco auth, FTP, HTTP, IMAP, MS-SQL, MYSQL.

(Quezada, 2014)

2.6.5 WIRESHARK

Wireshark es un analizador de protocolos open-source diseñado por Gerald

Combs y que actualmente está disponible para plataformas Windows y Unix.

Conocido originalmente como Ethereal, su principal objetivo es el análisis de

tráfico además de ser una excelente aplicación didáctica para el estudio de las

comunicaciones y para la resolución de problemas de red. (Merino, 2011)

Page 60: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

40

CAPITULO III

METODOLOGÍA DE LA INVESTIGACIÓN

3.1 Modalidad de la Investigación

3.1.1 Investigación de campo

Según lo expresado por Charles Reichardt (2015), “La investigación de campo

recopila información relevante teniendo un contacto directo con el problema, en

otras palabras posibilita al investigador conseguir información primaria que no ha

sido objeto de manipulación por parte de las variables que la componen.” (p. 31)

Se escogió este tipo de investigación, que permitirá realizar encuestas, entrevistas

a profesionales involucrados y con conocimientos de las vulnerabilidades que se

pueden presentarse en los sistemas VoIP, de esta forma se podrá reunir toda la

información requerida para conseguir los objetivos propuestos.

3.1.2 Proyecto Factible

El Manual de Trabajos de Grado de Especialización y Maestría y Tesis Doctorales

de la Universidad Pedagógica Libertador, plantea que: Proyecto Factible consiste

en la investigación, elaboración y desarrollo de una propuesta de un modelo

operativo viable para solucionar problemas, requerimientos o necesidades de

organizaciones o grupos sociales; puede referirse a la formulación de políticas,

programas, tecnologías, métodos o procesos. El Proyecto debe tener apoyo en

una investigación de tipo documental, de campo o un diseño que incluya ambas

modalidades. (Universidad Pedagógica Experimental Libertador, 2006)

El proyecto “Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con

el uso de herramientas de hacking ético”, es totalmente viable, ya que nos brindara

información para reconocer y solucionar problemas frecuentes en Sistemas VoIP.

Page 61: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

41

3.1.3 Investigación Documental

Fidias Arias define a La investigación documental como: un proceso basado en la

búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es

decir, los obtenidos y registrados por otros investigadores en fuentes

documentales: impresas, audiovisuales o electrónicas. Como en toda

investigación, el propósito de este diseño es el aporte de nuevos conocimientos.

(Arias, 2012)

Se realiza este tipo de investigación, por el uso de fuentes bibliográficas como

principio fundamental de este trabajo.

Como subtipos de la investigación documental tenemos a:

La bibliográfica, es la que se basa en la consulta de libros,

La hemerográfica, basada en artículos o ensayos de revistas,

La archivística, se localizan en documentos como oficios, expedientes,

entre otros.

3.2 Métodos de investigación

Los métodos que se aplicarán en el caso de estudio son el método científico y el

analítico que se detallan a continuación:

3.2.1 Método Científico

El método científico es el conjunto de pasos, técnicas y procedimientos que se

emplean para formular y resolver problemas de investigación mediante la prueba

o verificación de hipótesis. (Arias, 2012)

Las etapas del método científico son 3 las mencionamos a continuación:

Formulación del problema que motiva el comienzo de la investigación.

Recolección de datos.

Análisis e interpretación de datos.

Page 62: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

42

Formulación del problema que motiva el comienzo de la investigación

El inconveniente radica en la falta de conocimiento de las vulnerabilidades en los

sistemas VoIP, donde es posible que ataques varios permitan el acceso a la

información de carácter privado de las empresas.

Recolección de datos

En esta etapa de recolección de datos, las encuestas estarán dirigidas al personal

del área de tecnología del GAD del Municipio de Durán y la entrevista al encargado

del sistema de redes con el objetivo de tener una apreciación de un profesional

que domina el tema de la seguridad en los sistemas VoIP.

Análisis en Interpretación de los datos

Una vez terminada la fase de recolección de información se procede a tomar estos

datos y realizar tablas y gráficos estadísticos para su respectivo análisis e

interpretación.

3.2.2 Método analítico

El Método analítico es aquel método de investigación que consiste en la

desmembración de un todo, descomponiéndolo en sus partes o elementos para

observar las causas, la naturaleza y los efectos. El análisis es la observación y

examen de un hecho en particular. Es necesario conocer la naturaleza del

fenómeno y objeto que se estudia para comprender su esencia. Este método nos

permite conocer más del objeto de estudio, con lo cual se puede: explicar, hacer

analogías, comprender mejor su comportamiento y establecer nuevas teorías.

(Uribe & García, 2005)

Este método nos permitirá hacer relaciones interesantes y concluyentes con

respecto a las vulnerabilidades de los Sistemas VoIP, una vez que se utilicen las

herramientas de Hacking Ético.

Page 63: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

43

3.3 POBLACIÓN Y MUESTRA

3.3.1 Población

La población es denomina por Ciro Martínez (2016), como “al conjunto de

personas, individuos o elementos sujetos a un estudio debido a que poseen ciertas

características particulares que son de interés analizar por parte del investigador;

dependiendo de su tamaño puede ser finita o infinita.” (p. 39)

En este estudio se define como población al personal del área de tecnologías del

GAD del Municipio de Durán, ya que esta institución cuenta con el sistema de

telefonía VoIP, además, al solicitar el permiso para realizar las encuestas,

brindaron las facilidades y colaboración del caso.

El área de tecnologías tiene un total de 9 empleados según información

proporcionada por el departamento de Recursos Humanos de dicha organización.

Tabla 4 Población del Área de tecnología

Población / Personal Área de Tecnología Cantidad

Hombres 7

Mujeres 2

Total 9

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

3.3.2 Muestra

Según lo descrito por Freund y Miller (2017), “En Estadística, la muestra constituye

una parte o porción de la población, en otras palabras, los individuos

seleccionados para el estudio debes poseer características homogéneas al ser un

subconjunto representativo.” (p.112)

Observando que la cantidad de colaboradores del área de tecnología del GAD del

Municipio de Durán es relativamente bajo, no se considera necesario emplear

Page 64: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

44

algún tipo de fórmula para calcular la muestra, por esta razón se establece que el

subconjunto representativo para la muestra estará compuesto por los 9 empleados

que componen la población total.

3.4 Instrumentos de recolección de datos

3.4.1 Técnica

Las técnicas son individuales y específicas para la representación de los

acontecimientos, por lo que sirve de complemento al método científico el cual

posee una aplicación general, se entiende como técnica de investigación el

procedimiento o forma particular de obtener datos o información. (Arias, 2012)

Para la recolección de datos se ejecutará la técnica De Campo empleando la

encuesta y la entrevista.

3.5 Recolección de la información

3.5.1 La Encuesta

La encuesta es definida por Héctor Huamán (2015), como “una técnica que guarda

un enfoque cuantitativo el cual permite recolectar una serie de datos medibles a

través de la aplicación de métodos sistemáticos de interrogación.” (p.27)

Para el proyecto de titulación referente al tema de “Análisis de vulnerabilidades de

seguridad en sistemas de VoIP, con el uso de herramientas de hacking ético”, se

realizó una encuesta presencial al personal del área de tecnologías del GAD del

Municipio de Durán.

Page 65: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

45

3.5.2 La Entrevista

La entrevista es definida por Lucio Collado (2015), como “una técnica cualitativa

que permite le permite al investigador llevar a cabo una comunicación

interpersonal con el objeto de estudio del que espera conseguir respuestas

abiertas sobre las interrogantes planteadas referentes al problema.” (p. 57)

La entrevista consiste en conseguir respuestas amplias y detalladas con la

finalidad de recopilar la mayor cantidad de información referente al tema de

“Análisis de vulnerabilidades de seguridad en sistemas de VoIP, con el uso de

herramientas de hacking ético”, esta entrevista está dirigida al Ing. Alfredo Arrese

administrador del Sistema de red del GAD del Municipio de Durán.

3.6 Procesamiento y análisis

La encuesta dirigida al personal del área de tecnologías del GAD del Municipio de

Durán está conformada por 8 preguntas, la mayoría de preguntas son de escala

de Likert, cada respuesta será recopilada para validar los datos y mantener

resultados claros.

La herramienta que se utilizara para la tabulación de datos de la encuesta es un

software especializado que nos permitirá la creación de tablas dinámicas, gráficos

estadísticos, entre otros, donde se usará principalmente el gráfico circular o

también llamado gráfico de pastel, este nos permite tener un correcto análisis y

compresión de los resultados, logrando interpretar cada una de las respuestas

obtenidas.

Con los datos obtenidos mediante la entrevista realizada al Ing. Alfredo Arrese se

pudo obtener una mayor compresión y análisis de las vulnerabilidades que

presentan las centrales telefónicas de VoIP.

Page 66: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

46

Análisis de los resultados

Análisis de las encuestas dirigida al personal del área de tecnología del GAD del

Municipio de Durán.

Pregunta # 1

¿Tiene conocimiento que los servicios de VoIP, poseen vulnerabilidades que

conllevan a provocar incidentes de seguridad en su red?

Tabla 5 Resultados de la pregunta # 1

OPCIONES CANTIDAD PORCENTAJE

SI 7 78%

NO 2 22%

TOTAL 9 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 17 Porcentajes a las respuestas a la pregunta # 1

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada se verifico que el 78% del personal del

área de tecnología del GAD del Municipio de Durán tiene conocimiento que los

servicios de VoIP poseen vulnerabilidades que conllevan a producir incidentes de

seguridad en la red mientras que el 22% no tiene conocimiento.

78%

22%

SI

NO

Page 67: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

47

Pregunta # 2

¿Tiene conocimiento que tipo de seguridad tiene su central VoIP?

Tabla 6 Resultados de la pregunta # 2

OPCIONES CANTIDAD PORCENTAJE

SI 3 33%

NO 6 67%

TOTAL 9 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 18 Porcentajes a las respuestas a la pregunta # 2

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada se obtiene que el 67% del personal

del área de tecnología del GAD del Municipio de Durán no conoce las medidas de

seguridad que posee su central VoIP y el 33% si conoce debido a que sus

funciones son las encargadas de brindar la seguridad necesaria.

33%

67%

SI

NO

Page 68: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

48

Pregunta # 3

¿Tiene conocimiento de los tipos de ataque puede sufrir una central de

VoIP?

Tabla 7 Resultados de la pregunta # 3

OPCIONES CANTIDAD PORCENTAJE

SI 5 56%

NO 4 44%

TOTAL 9 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 19 Porcentajes a las respuestas a la pregunta # 3

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada se observa que el 56% del personal

del área de tecnología del GAD del Municipio de Durán tiene conocimiento de los

tipos de ataques que pueden sufrir una central VoIP y el 44% desconoce de los

mismos.

56%

44% SI

NO

Page 69: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

49

Pregunta # 4

¿Qué piensa sobre el uso de herramientas de seguridad informática para el

escaneo de vulnerabilidades en los Sistemas VoIP?

Tabla 8 Resultados de la pregunta # 4

OPCIONES CANTIDAD PORCENTAJE

Totalmente de Acuerdo 6 67%

De Acuerdo 3 33%

Indiferente 0 0%

En Desacuerdo 0 0%

Totalmente en Desacuerdo 0 0%

TOTAL 9 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 20 Porcentajes a las respuestas a la pregunta # 4

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del

GAD del Municipio de Durán se puede observar que el 67% está Totalmente de

Acuerdo y el 33% este De Acuerdo, respecto al uso de herramientas de seguridad

informática para el escaneo de vulnerabilidades en los Sistemas VoIP.

67%

33%

0%0%0%Totalmente de Acuerdo

De Acuerdo

Indiferente

En Desacuerdo

Totalmente en Desacuerdo

Page 70: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

50

Pregunta # 5

5.- ¿Tiene conocimiento con qué frecuencia se realizan en el municipio

auditorías informáticas a la central de VoIP?

Tabla 9 Resultados de la pregunta # 5

OPCIONES CANTIDAD PORCENTAJE

Muy Frecuente 1 11%

Frecuente 3 33%

Ocasionalmente 3 33%

Muy Pocas Veces 2 22%

Nunca 0 0%

TOTAL 9 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 21 Porcentajes a las respuestas a la pregunta # 5

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del

GAD del Municipio de Durán se observa que el 11% indica que es Muy Frecuente

que se realizan auditorías informáticas a la central de VoIP, el 34% indica que es

Frecuente, el 33% indica que es Ocasionalmente y el 22% que es Muy Pocas

Veces.

11%

34%

33%

22%0%

Muy Frecuente

Frecuente

Ocasionalmente

Muy Pocas Veces

Nunca

Page 71: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

51

Pregunta # 6

6.- ¿Estaría de acuerdo que se realice auditorías informáticas en las

centrales VoIP para que las empresas puedan tener conocimiento de las

vulnerabilidades, riesgos y tener planes de contingencia?

Tabla 10 Resultados de la pregunta # 6

OPCIONES CANTIDAD PORCENTAJE

Totalmente de Acuerdo 7 78%

De Acuerdo 2 22%

Indiferente 0 0%

En Desacuerdo 0 0%

Totalmente en Desacuerdo 0 0%

TOTAL 9 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 22 Porcentajes a las respuestas a la pregunta # 6

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del

GAD del Municipio de Durán se puede apreciar que el 78% está Totalmente de

Acuerdo y el 22% este De Acuerdo, a que se realicen auditorías informáticas en

las centrales VoIP permitiendo conocer las vulnerabilidades y riesgos, ayudando

a tener planes de contingencia.

78%

22%0%0%0% Totalmente de Acuerdo

De Acuerdo

Indiferente

En Desacuerdo

Totalmente en Desacuerdo

Page 72: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

52

Pregunta # 7

7.- ¿Con que frecuencia ha tenido suspendido el servicio de telefonía o

perdidas de las llamadas?

Tabla 11 Resultados de la pregunta # 7

OPCIONES CANTIDAD PORCENTAJE

Muy Frecuente 0 0%

Frecuente 0 0%

Ocasionalmente 2 22%

Muy Pocas Veces 7 78%

Nunca 0 0%

TOTAL 9 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 23 Porcentajes a las respuestas a la pregunta # 7

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del

GAD del Municipio de Durán se observa que el 78% indica que Muy Pocas Veces

han tenido suspendido el servicio de telefonía o perdidas de las llamadas, mientras

que el 22% indica que pasa Ocasionalmente.

0%0%22%

78%

0%Muy Frecuente

Frecuente

Ocasionalmente

Muy Pocas Veces

Nunca

Page 73: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

53

Pregunta # 8

8.- ¿Ha tenido algunos de estos inconvenientes durante sus llamadas

telefónicas?

Tabla 12 Resultados de la pregunta # 8

OPCIONES CANTIDAD PORCENTAJE

Ruido en la Comunicación 3 25%

Problemas de Eco 3 25%

Corte de la Llamada 2 17%

Retardo en las Llamadas 0 0%

Ninguna de las Anteriores 4 33%

TOTAL 12 100%

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 24 Porcentajes a las respuestas a la pregunta # 8

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis: A través de la encuesta realizada al personal del área de tecnología del

GAD del Municipio de Durán se puede observar que el 44% de los encuestados

no han tenido ningún problema, mientras el 33% nos menciona que han tenido

Problema de Eco y Ruido en la Comunicación y el 22% Corte de la Llamada.

25%

25%17%

0%

33%Ruido en la Comunicación

Problemas de Eco

Corte de la Llamada

Retardo en las Llamadas

Ninguna de las Anteriores

Page 74: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

54

3.7 VALIDACIÓN DE LA IDEA A DEFENDER

Con la encuesta realizada al personal del Área de Tecnologías del GAD del

Municipio de Durán se pudo obtener la siguiente información:

La mayoría del personal tiene conocimiento que los servicios de VoIP poseen

vulnerabilidades que pueden provocar incidentes en la seguridad de la red, y de

la existencia de herramientas que le permiten el escaneo de dichas

vulnerabilidades. También se apreciar que el 78% del personal del Área de

Tecnologías está totalmente de acuerdo que se realice auditorías informáticas en

las centrales de VoIP para que puedan tener conocimiento de las posibles

vulnerabilidades, amenazas y riesgos que están expuestos con el propósito de

preservar la información de los usuarios de manera segura.

En la encuesta también se puede apreciar que la central VoIP no ha tenido muchos

problemas con la suspensión del servicio ya que la mayoría respondió que muy

pocas veces le ha pasado, y los problemas que llegan a tener es de ruido en la

comunicación y problemas de eco.

Además, con la entrevista realizada al Ing. Alfredo Arrese encargado en la

administración de la red, se puede observar que tiene conocimiento sobre las

vulnerabilidades que poseen los sistemas VoIP y los posibles planes de

contingencias que le pueden ayudan a mitigar y resolver inconveniente evitando

problemas de seguridad, tales como realizar respaldo de la central VoIP, realizar

mantenimiento preventivo al menos una vez al año, uso de software de seguridad,

entre otros.

Page 75: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

55

CAPITULO IV

Pruebas y Resultados

4.1 Escenario de la red VoIP

Para poder llevar a cabo los objetivos planteados es necesario implementar un

escenario de una red VoIP, donde se realizarán las pruebas y análisis.

Ilustración 25 Escenario de Prueba

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

4.1.1 Hardware a Utilizar

Tabla 13 Hardware a utilizar

EQUIPO CARACTERÍSTICA

Laptop Intel CORE i5, 8th Gen 1.6 GHz.

Memoria RAM 8 GB

Disco Duro de 1TB

Tarjeta de Red 10/100 Mbps

Router TP-LINK WR740N v4

Teléfono Celular Bmobile AX512

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 76: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

56

4.1.2 Software a Utilizar

Tabla 14 Software a utilizar

Programa Versión

VMWare Workstation 15 PRO

ASTERISK FreePBX 13.0.195.26

KALI LINUX Ver. 2.0.0 i86

3XC PHONE Ver 6.0.26523.0

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

4.2 Identificación de vulnerabilidades a través de Pruebas de

Penetración

Para efectuar las pruebas de penetración por hacking ético deben efectuarse de

manera ordenada y estructurada. El hacking ético se divide en las siguientes

fases:

Fase de Reconocimiento

Fase de Escaneo y Enumeración

Fase de Análisis de vulnerabilidades

Fase de Explotación

Análisis de Resultados del Escenario 1

Tabla 15 Vulnerabilidades encontradas

VULNERABILIDAD SOLUCIÓN

Puertos y Servicios habilitados innecesarios.

Cerrar los puertos y servicios innecesarios.

Enumeración y Escaneo de extensiones y dispositivos SIP.

Configurar reglas del Firewall y modificar archivo sip.conf

Contraseñas de Extensiones y Root débiles y predecibles.

Usar contraseñas más robustas.

Firewall deshabilitado. Habilitar firewall del servidor.

Page 77: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

57

Permitir solicitudes constantemente de forma ilimitada.

Configurar la herramienta FAIL2BAN.

Protocolo SSH no seguro Configurar la herramienta FAIL2BAN y archivo sshd.conf

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis

Como se puede observar en la tabla 15, un resume de las vulnerabilidades

encontradas en la central VoIP. Como son, los puertos y servicios habilitados

innecesariamente, el Firewall del servidor deshabilitado, contraseñas débiles,

entre otros.

Análisis de Resultados del Escenario 2

Para el análisis de este escenario se efectuaron 25 llamas donde se evaluó los

requerimientos de seguridad fundamental, tales como la Disponibilidad, Integridad

y Confidencialidad. Donde los criterios de evaluación serán los siguientes:

1 = Insuficiente; 2 = Aceptable; 3 = Excelente.

Resultados de las llamadas sin ninguna Seguridad

Tabla 16 Registro de llamadas

SIP/RTP

N° llamadas Disponibilidad Integridad Confidencialidad

1 2 1 1

2 1 1 1

3 2 1 1

4 1 1 1

5 2 2 1

6 1 1 1

7 1 1 1

8 1 1 1

9 2 1 1

10 1 1 1

Page 78: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

58

11 2 1 1

12 1 1 1

13 1 1 1

14 2 1 1

15 1 1 1

16 1 1 2

17 1 1 1

18 1 1 1

19 2 1 1

20 1 1 1

21 1 1 1

22 1 1 1

23 2 1 1

24 2 1 2

25 1 1 1

PROMEDIO 1,36 1,04 1,08

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 26 Criterio evaluación de las llamadas

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como se puede observar en la Ilustración 26, los criterios de evaluación de la

totalidad de las llamadas realizadas.

0

0,5

1

1,5

2

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Resultados de Llamadas

Disponibilidad Integridad Confidencialidad

Page 79: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

59

Ilustración 27 Estadísticas de las llamadas

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Análisis

Como se puede observar en la tabla 16, l0s valores de los requerimientos de

seguridad antes mencionados son muy bajos, se puede apreciar de forma detalla

como lo muestra la Ilustración 27, donde la disponibilidad tiene un 45% de

aceptación, la integridad con un 35%, y la confidencialidad con un 36%, lo que

representa que las comunicaciones no son muy seguras. Al finalizar los ataques

a la central VoIP, se pudo observar que todas las llamadas realizadas fueron

intersectadas, como resultado podemos decir que esta vulnerabilidad es una de

las que más está presente en este tipo de sistemas. Donde los atacantes con la

ayuda de un sniffer pueden observar y escuchar los paquetes de señalización RTP

que se genera durante una comunicación.

Resultados con Seguridad, encriptación de paquetes RTP.

Si se usan medidas de seguridad para la protección de los paquetes RTP, tales

como, el protocolo SRTP o el uso de VPN´s, se efectuarían comunicaciones de

manera segura, confidencial e integra.

0%

5%

10%

15%

20%

25%

30%

35%

40%

45%

50%

Disponibilidad Integridad Confidencialidad

45%

35% 36%

SIP/RTP

Page 80: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

60

Como se observa en la siguiente tabla los criterios de evaluación han aumentado,

debido a que las comunicaciones se efectuaron de manera más segura.

Tabla 17 Registro de llamadas

SIP/SRTP

N° llamadas Disponibilidad Integridad Confidencialidad

1 3 3 3

2 2 3 3

3 3 3 2

4 3 3 3

5 3 2 3

6 3 3 3

7 3 3 3

8 2 3 3

9 3 2 3

10 3 3 3

11 3 3 3

12 3 3 3

13 3 2 3

14 3 3 3

15 3 2 3

16 3 3 2

17 3 3 2

18 3 3 2

19 2 3 3

20 3 3 3

21 3 3 3

22 3 3 3

23 3 2 3

24 2 3 2

25 3 2 3

PROMEDIO 2,84 2,76 2,80

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 81: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

61

Ilustración 28 Criterios de evaluación de las llamadas

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como se muestra en la Ilustración 28, los criterios de evaluación de la totalidad de

las llamadas realizadas.

Ilustración 29 Estadísticas de las llamadas

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

0

1

2

3

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Resultados de Llamadas

Disponibilidad Integridad Confidencialidad

91%

91%

92%

92%

93%

93%

94%

94%

95%

95%

Disponibilidad Integridad Confidencialidad

95%

92%

93%

SIP/SRTP

Page 82: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

62

Análisis

Como se observa en la Ilustración 29, según los criterios de seguridad evaluados

los porcentajes son bien optimo lo que nos permite tener una comunicación segura

y confiable, donde el nivel de seguridad de los paquetes de señalización RTP han

aumentado debido a la encriptación de estos, los paquetes estarán disponibles,

pero no pueden ser capturados, ni descifrados.

Análisis de Resultado del escenario 3

Como se puede apreciar en la siguiente tabla los efectos que causa el ataque de

DoS, según la cantidad de paquetes INVITE.

Tabla 18 Resultados del Comando Inviteflood

Nº de Paquetes Resultados

100 Uso de CPU: 11.56%, Uso de la Memoria:

29.90%. Aún es posible realizar llamadas entre

las extensiones.

1000 Uso de CPU: 12.20%, Uso de la Memoria:

29.95%. Aún es posible realizar llamadas entre

las extensiones.

10000 Uso de CPU: 41%, Uso de la Memoria: 30%. Aún

es posible realizar llamadas entre las

extensiones.

100000 Uso de CPU: 46%, Uso de la Memoria: 39.61%.

Aún es posible realizar llamadas entre las

extensiones.

1000000 Uso de CPU: 95.80%, Uso de la Memoria: 41.1%.

En éste punto durante el ataque existe tono de

marcado pero cualquier intento para iniciar una

conexión falla.

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 83: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

63

Análisis

Para poder apreciar los efectos del ataque se tuvo que esperar aproximadamente

1 hora, ya que el ataque está enviando los paquetes INVITE constantemente. Ya

transcurrido este tiempo el sistema comienza a tener fallos.

Durante la ejecución del ataque, como se puede observar en las Ilustraciones 30,

31 y 32 el nivel de uso de CPU, Memoria, y Red se elevó, lo que afecta el

rendimiento de la central VoIP.

Ilustración 30 Estadística del uso de Memoria

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 31 Estadística del uso de CPU

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 84: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

64

Ilustración 32 Estadística del uso de Red

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

4.3 Propuestas de Seguridad

Como se puede apreciar los sistemas VoIP son sensibles a varios ataques, lo que

hace que estas redes sean vulnerables y no puedan estar en operatividad en la

red de una compañía si llegaran a tener éxito uno de estos ataques. Estos

sistemas están sujetos a ataques como Intercepción de llamadas, Escuchas de

llamadas, DoS (Denegación de Servicio), entre otros.

4.3.1 Problema: Escuchas ilegales y Crackeo de contraseñas

Se puede decir que no hay sistema completamente seguro, pero hay tener

medidas para que las vulnerabilidades sean mínimas. Como una de las medidas

a plantearse es el uso de una VPN la cual nos permite encriptar el tráfico de la

red, impidiendo el descifrado de contraseñas, también evitar la captura de

llamadas de cualquier conversación de la red.

El servidor VPN hace de pasarela para que todos los clientes puedan estar

comunicados a través del túnel OpenVPN, por lo que todo el tráfico intercambiado

Page 85: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

65

entre éstos viajará encriptado haciendo que no sea posible la extracción de audio

(IMH, 2016), si se produce una captura de información ésta se encontrara cifrada

permitiendo tener una conexión segura entre los usuarios, evitando al atacante

tener información que le resulte beneficiosa.

También como otra medida de seguridad que nos permite mitigar las escuchas

ilegales, se utiliza el protocolo SRTP, que nos da la posibilidad de encriptar los

paquetes RTP teniendo una forma segura de comunicación.

El uso de la herramienta Fail2ban nos permite evitar accesos indeseados a

nuestro servidor, evitando ataques de fuerza bruta y evitar que personas

maliciosas averigüen nuestras contraseñas o caída del servidor.

4.3.2 Problema: Denegación de Servicio

Como medida contrarrestaría la seguridad de cualquier sistema se puede mejorar

mediante un cortafuego. Este firewall puede ser configurado con un conjunto de

reglas/comandos que resulte de forma flexible la filtración del tráfico no deseado.

Como otra medida de seguridad es el uso de detectores de intrusiones (IDS/IPS).

Como es mencionado por Alfon, (2003) “Un IDS es una herramienta de seguridad

que intenta detectar o monitorizar los eventos ocurridos en un determinado

sistema informático en busca de intentos de comprometer la seguridad de dicho

sistema”.

Page 86: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

66

4.4 Conclusiones

Gracias a los softwares de virtualización se pudo simular y tener en operatividad

un Sistema VoIP estándar, estos tipos de escenarios son los más usados por las

empresas por sus bajos costos y escalabilidad, lo que nos permitió poder cumplir

con los objetivos propuestos.

Realizadas las pruebas de penetración en el escenario propuesto, se demostró

que las vulnerabilidades que se presentan con regularidad, son los puertos

habilitados innecesarios, contraseñas débiles, escuchas ilegales. Como medida

de seguridad propuesta para este tipo de vulnerabilidades es la habilitación del

Firewall, activación de la herramienta Fail2Ban, y robustecer las contraseñas.

El segundo escenario propuesto durante el análisis de vulnerabilidad fue el de

Eavesdropping o escuchas ilegales donde se realizaron 25 llamadas teniendo

como resultado que el 100% de estas fueron interceptadas y escuchadas. Donde

se aprecia que los niveles de seguridad son bajos, con el 45% correspondiente a

la disponibilidad, el 35% a la integridad y el 36% a la confidencialidad de la

información en una comunicación. Por lo tanto, una vez aplicadas las propuestas

de seguridad mencionadas en el Anexo 5, se concluye que el nivel de seguridad

ha aumentado, mejorando la confidencialidad en un 93%, la disponibilidad en un

95% e Integridad en un 92%.

Kali Linux es un sistema que nos ofrece varias herramientas para el análisis de

vulnerabilidades como, Nmap que nos permite el escaneo de puertos, Nessus nos

presenta los resultados de análisis de vulnerabilidades de forma precisa y

detallada, entre otros.

Se puede concluir que el test de análisis de vulnerabilidades a la central telefónica

VoIP nos ayuda a incrementar los niveles de seguridad, permitiendo garantizar la

disponibilidad, confidencialidad e integridad de la comunicación.

Page 87: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

67

4.5 Recomendaciones

Cuando se vaya a implementar este tipo de escenario, es recomendable definir

desde un principio los parámetros de seguridad necesarios, logrando tener

conocimiento de la seguridad existente y de las posibles vulnerabilidades que se

pueden presentar.

Es recomendable que los administradores de red tengan sus conocimientos

actualizados en técnicas de seguridad, ya que al estar los Sistemas VoIP en

constante evolución, las herramientas de seguridad y vulnerabilidades cambian a

diario, lo que permitirá percibir y tomar decisiones contra nuevas amenazas.

Se recomienda realizar un análisis de vulnerabilidades al menos cada 6 meses o

un año, con la finalidad de evaluar los niveles de seguridad y las medidas

preventivas existentes. Logrando reducir los daños que pueden afectar la

operatividad de la central VoIP.

Implementar políticas de seguridad en los servidores como en los terminales, tales

como, contraseñas más robustas, cambio de contraseñas periódicamente, entre

otros. Mantener actualizado el Sistema, Firewalls, para garantizar un nivel de

seguridad óptimo y reducir el riesgo de vulnerabilidades y errores.

Page 88: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

68

Anexos

Anexo 1: Encuesta al personal del Área de Tecnología del GAD

Municipio de Durán.

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE MATEMÁTICAS Y FÍSICA

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIÓN

Las siguientes preguntas están dirigidas al personal del departamento de

Tecnología del Municipio de Duran con el objetivo de conocer información sobre

las vulnerabilidades en los sistemas VoIP.

1.- ¿Tiene conocimiento que los servicios de VoIP, poseen vulnerabilidades

que conllevan a provocar incidentes de seguridad en su red?

a. Si

b. No

2.- ¿Tiene conocimiento que tipo de seguridad tiene su central VoIP?

a. Si

b. No

3.- ¿Tiene conocimiento de los tipos de ataque que puede sufrir una central

de VoIP?

a. Si

b. No

4.- ¿Qué piensa sobre el uso de herramientas de seguridad informática para

el escaneo de vulnerabilidades en los Sistemas VoIP?

a. Totalmente de Acuerdo

b. De Acuerdo

c. Indiferente

d. En Desacuerdo

e. Totalmente en Desacuerdo

Page 89: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

69

5.- ¿Tiene conocimiento con qué frecuencia se realizan en el municipio

auditorías informáticas a la central de VoIP?

a. Muy Frecuente

b. Frecuente

c. Ocasionalmente

d. Muy Pocas Veces

e. Nunca

6.- ¿Estaría de acuerdo que se realice auditorías informáticas en las

centrales VoIP para que las empresas puedan tener conocimiento de las

vulnerabilidades, riesgos y tener planes de contingencia?

a. Totalmente de Acuerdo

b. De Acuerdo

c. Indiferente

d. En Desacuerdo

e. Totalmente en Desacuerdo

7.- ¿Con que frecuencia ha tenido suspendido el servicio de telefonía o

perdidas de las llamadas?

a. Muy Frecuente

b. Frecuente

c. Ocasionalmente

d. Muy Pocas Veces

e. Nunca

8.- ¿Ha tenido algunos de estos inconvenientes durante sus llamadas

telefónicas?

Marque las respuestas necesarias:

a. Ruido en la Comunicación

b. Problemas de Eco

c. Corte de la Llamada

d. Retardo en las Llamadas

e. Ninguna de las Anteriores

Page 90: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

70

Anexo 2: Entrevista al Ing. Alfredo Arrese, del GAD Municipio de Durán.

Universidad de Guayaquil

Facultad de Ciencias Matemáticas y Físicas

Carrera Ingeniería en Networking y Telecomunicaciones

Entrevistado: ______________________________

Cargo: ____________________________________

¿Qué tipo de central VoIP utiliza el municipio y sobre que tecnología trabaja la central telefónica (software libre o algún software privado)?

¿Cuál es el número máximo de extensión que puede soportar su central

telefónica?

Número de extensiones: …………….

¿Cuantas extensiones maneja actualmente su central telefónica?

Número de extensiones: …………….

En caso que en la central telefónica se produzca un daño permanente,

¿Dispone de un sistema de respaldo de datos del sistema de telefonía?

¿Ha realizado actualizaciones en el servidor de VoIP y con qué frecuencia

realiza dichas actualizaciones?

¿Tiene conocimiento que puede estar expuesto a vulnerabilidades que pueden afectar el funcionamiento correcto de su central de VoIP, además de perdida de información?

¿Alguna vez se ha realizado alguna auditoria de seguridad en los sistemas

de VoIP?

¿Cree usted que se debe realizar hacking ético en la empresa para

comprobar el nivel seguridad de la que esta dispone?

¿Qué tipo de soporte realiza usted al servidor de la central VoIP?

¿La empresa en la que usted labora ha invertido en tecnologías de

seguridad informática con el objetivo de proteger su sistema informático?

Page 91: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

71

Anexo 3: Instalación, configuración de una Central Asterisk y sus

respectivas terminales.

Para este estudio se instaló la versión 11 de Asterisk y FreePBX 10.13.66 como

entorno gráfico, seleccionamos la opción Full Install.

Ilustración 1 Selección de la versión a instalar

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Continuando con la instalación lo siguiente es la configuración IP, en este caso

la configuración es DHCP.

Ilustración 2 Configuración TCP/IP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 92: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

72

A continuación, se selecciona la zona horaria América/Guayaquil.

Ilustración 3 zona horaria

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Configuramos la contraseña para el usuario administrador.

Ilustración 4 Configurar contraseña root

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 93: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

73

En la siguiente ventana comienza la instalación de los paquetes.

Ilustración 5 Instalación de paquetes

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Una vez terminada la instalación nos presenta la siguiente ventana, donde

ingresamos con usuario root y contraseña.

Ilustración 6 Ventana Principal de FreePBX

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 94: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

74

Para terminar con la configuración, ingresamos la dirección IP previamente

configurada en el navegador Web, la primera vez nos pedirá la creación de un

usuario y contraseña.

Ilustración 7 Creación del usuario GUI

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Después seleccionamos el idioma.

Ilustración 8 Configuración de Idioma

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 95: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

75

Ingresamos con el usuario previamente creado.

Ilustración 9 Login a la PBX

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Creación de extensiones SIP

Seleccionamos en el menú la opción Aplicaciones y después Extensiones.

Ilustración 10 Menú de configuración

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 96: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

76

Dentro de Extensiones, seleccionar la opción Chan_SIP Extensiones y después

agregar nueva Chan_SIP Extensiones.

Ilustración 11 Agregar Extensión SIP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

A continuación, procedemos a ingresar todas las características de la extensión.

Extensión de usuario: Ingresamos el número de la extensión.

Nombre a mostrar: Nombre del usuario.

Secreto: ingresamos una contraseña.

Al finalizar damos clic en Enviar y después Aplicar Configuración.

Ilustración 12 Configuración de Extensión SIP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 97: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

77

Instalación y configuración de SoftPhone (3CXPhone)

Damos Clic en next.

Ilustración 13 Setup de 3XCPhone

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Seleccionamos la opción Aceptar términos de licencia, después clic en Next.

Ilustración 14 Aceptación de Licencia

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 98: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

78

Seleccionamos la carpeta donde se guardará los archivos, luego clic en Next.

Ilustración 15 Selección de Carpeta Destino

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Para continuar con la instalación le damos clic en install.

Ilustración 16 Ventana de instalación

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 99: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

79

Para finalizar le damos clic en Finish.

Ilustración 17 Ventana de finalización de 3CXPhone

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Para configurar una extensión damos clic en Home y después seleccionamos

Accounts.

Ilustración 18 Ventana principal del SotfPhone 3CXPhone

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 100: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

80

Configuramos la cuenta de usuario.

Account name: nombre de la cuenta.

Call ID: nombre con el cual queremos que se nos identifique.

Extensión: número de la extensión con la cual se registró en el servidor

VoIP.

Password: contraseña utilizada por el usuario para registrarse en el

servidor.

My location: IP o nombre del dominio correspondiente al servidor VoIP y

el puerto escucha.

Ilustración 19 Account Settings

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 101: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

81

Anexo 4: Identificación de vulnerabilidades a través de Pruebas de

Penetración

Para efectuar las pruebas de penetración por hacking ético deben efectuarse de

manera ordenada y estructurada. El hacking ético se divide en las siguientes

fases:

Fase de Reconocimiento

Como primera instancia se realiza un footprinting para poder obtener mayor

información de las características de la infraestructura de la central VoIP,

usaremos la herramienta SVMAP perteneciente a la suite SIPVicious, esta

herramienta nos permite escanear todos los dispositivos SIP que se localizan

dentro de la red. Para ejecutar el ataque ingresamos el siguiente comando, como

se muestra en la Ilustración 20.

Ilustración 20 Ejecución de svmap

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como se observar el resultado de SVMAP nos indica la dirección IP del Servidor

Asterisk es la 192.168.0.109, el puerto utilizado es el 5060, y la versión de la PBX

en este caso 13.0.195.26 (11.25.1).

Fase de Escaneo y Enumeración

Con los datos previamente obtenidos de la central VoIP, se desea recabar

información sobre los puertos y servicios que se encuentran habilitados en la

central telefónica, por lo cual utilizaremos la herramienta NMAP, como se

muestra en la figura Ilustración 21.

Page 102: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

82

Ilustración 21 Ejecución de nmap

Elaborado por: Gustavo Franco Fuente: Trabajo de Investigación

Si deseamos tener de forma más detallada como la versión de los servicios,

usamos el siguiente comando nmap -v -sV 192.168.0.109, como se aprecia en la

Ilustración 22, se detalla el comando utilizado:

-v = Aumente el nivel de verbosidad.

-sV = sondea los puertos abiertos para determinar la información del

servicio/versión.

Ilustración 22 Listado de Puertos y versión de Servicios Parte 1

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 103: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

83

Ilustración 23 Listado de Puertos y versión de Servicios Parte 2

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como se puede observar en la Ilustración 23 se detalla con mayor precisión los

puertos como el estado, servicio y la versión de estos.

Listar de Extensiones

Para poder listar las extensiones, haremos uso de la herramienta SVWAR de la

suite SIPVICIOUS, que nos permitirá identificar la numeración de las extensiones

de una PBX. El comando a utilizar es el siguiente svwar -m INVITE --force

192.168.0.109, describimos la línea de comando a continuación:

-m INVITE = Usa el método de Invitar al momento de escanear

--force = Realiza un escaneo de Fuerza

Ilustración 24 Ejecución del comando svwar

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 104: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

84

Como se muestra en la Ilustración 24 hemos listado las extensiones existentes,

por lo cual nos permite tener conocimiento de las extensiones existentes.

Fase de Análisis de vulnerabilidades

Los analizadores nos dan la facilidad de identificar las vulnerabilidades presentes

en dichos sistemas y estas se clasifican de acuerdo al nivel de riesgo tales como:

Riesgo Alto: Vulnerabilidades críticas que pueden ser explotadas

fácilmente por un atacante.

Riesgo Medio: Vulnerabilidades severas con mayor complejidad para

poder ser explotadas.

Riesgo Bajo: Vulnerabilidades moderadas que puede dar información a un

atacante, por la cual puede haber un ataque posterior.

Herramienta Nessus

Se efectuó un análisis al servidor de telefonía IP en la cual se detectaron 36

vulnerabilidades, de las cuales el 78% corresponde al tipo información con 74

vulnerabilidades, el 7% corresponde al nivel bajo con 5 vulnerabilidades, el 13%

al nivel medio con 11 vulnerabilidades y el 2% al nivel alto con 1 vulnerabilidad,

como lo muestra la Ilustración 25.

Ilustración 25 Vulnerabilidades de la central

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 105: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

85

Ilustración 26 Vulnerabilidades Detectadas Parte 1

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ilustración 27 Vulnerabilidades Detectadas Parte 2

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 106: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

86

Ilustración 28 Vulnerabilidades Detectadas Parte 3

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

A continuación, se presenta un resumen de las vulnerabilidades altas y

medias encontradas por el escáner.

Como podemos observar en la Ilustración 29 y 30 se detalla la vulnerabilidad Alta

y media encontradas como, la descripción de la misma, el plugin que se utilizó, el

código de la vulnerabilidad y la solución.

Ilustración 29 SSL Version 2 and 3 Protocol Detection

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 107: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

87

Se determina como solución consultar la documentación de la aplicación para

deshabilitar SSL 2.0 y 3.0. Utilice TLS 1.1 (con conjuntos de cifrado aprobados) o

superior en su lugar.

Ilustración 30 SSL Certificate Cannot Be Trusted

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Se determina como solución Comprar o generar un certificado adecuado para este

servicio.

Como podemos observar en la Ilustración 31 se detalla la vulnerabilidad Media

encontrada como, la descripción de la misma, el plugin que se utilizó, el código de

la vulnerabilidad y la solución.

Ilustración 31 SSH Weak Algorithms Supported

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 108: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

88

Se determina como solución contactar con el proveedor o consultar la

documentación del producto para eliminar los cifrados débiles.

Como podemos observar en la Ilustración 32 se detalla la vulnerabilidad Media

encontrada como, la descripción de la misma, el plugin que se utilizó, el código de

la vulnerabilidad y la solución.

Ilustración 32 HTTP TRACE / TRACK Methods Allowed

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Se determina como solución Desactivar los métodos y consultar la salida del

complemento para obtener más información.

Como podemos observar en la Ilustración 33 se detalla la vulnerabilidad Media

encontrada como, la descripción de la misma, el plugin que se utilizó, el código de

la vulnerabilidad y la solución.

Ilustración 33 SSL Certificate Signed Using Weak Hashing Algorithm

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 109: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

89

Se determina como solución ponerse en contacto con la autoridad de certificación

para que se vuelva a emitir el certificado.

Fase de Explotación

ESCENARIO 1: Robo de contraseña

Para realizar esta fase se debe contar con un diccionario, y el uso de la

herramienta SVCRACK la misma que se encuentra en la suite de SIPVICIOUS.

Como primer paso para la creación del diccionario, creamos un archivo con el

siguiente comando vi Dic.txt y dentro del archivo ingresamos palabras claves que

nos permitirá crear nuestro diccionario.

Ilustración 34 Ingreso de palabras en Dic.txt

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ya estamos listo para generar nuestro diccionario, usaremos el siguiente comando

como los muestra la figura a continuación:

Ilustración 35 Ejecución del comando rsmangler

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

--file = indica el archivo de entrada

Dic.txt = archivo previamente creado

Pass-list= archivo que tendrá las combinaciones generadas

Page 110: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

90

Ilustración 36 Diccionario generado

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como podemos observar en la figura se generó nuestro diccionario que usaremos

para la obtención de las contraseñas de las extensiones o servidor.

Ahora estamos listos para ejecutar un ataque de fuerza bruta y la obtención de

contraseñas de los usuarios SIP identificados anteriormente, para la cual

usaremos la herramienta svcrack. El comando a utilizar es svcrack -u600

192.168.0.109 -d pass-list, detallamos el comando:

-u600 = indicamos el nombre de usuario

192.168.0.109 = IP del servidor Asterisk

-d = Especifica un archivo que contiene un diccionario con contraseñas.

Ilustración 37 Ejecución del comando svcrack

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 111: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

91

Como se observa en la Ilustración 37 la extracción de contraseñas tanto de la

extensión 600, 601 y 700.

Sin embargo, podemos realizar un ataque más peligroso, como la tener acceso

completo a la central VoIP. En esta ocasión usaremos la herramienta hydra, con

la siguiente línea de comando hydra 192.168.0.109 ssh 22 -l root -P pass-list,

detallamos a continuación:

192.168.0.109 = IP del servidor Asterisk

Ssh 22 = se realizará el ataque por ssh

-l = iniciamos sección en este caso el usuario “root”

-P = carga varias contraseñas de un archivo “Dic.txt”

Ilustración 38 Ejecución del comando Hydra

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como se aprecia en la Ilustración 38 se obtuvo la coincidencia con la contraseña

por medio de nuestro diccionario. Con esto hemos logrado tener acceso total a

central VoIP por medio del servicio SSH.

ESCENARIO 2: Escucha de llamadas ilegales o EAVESDROPPING

Para realizar la intersección de una llamada usaremos la herramienta ETTERCAP

y Wireshark. Con el comando Ettercap –G se ejecuta el modo gráfico de la

herramienta.

Page 112: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

92

Ilustración 39 Ejecución del comando Ettercap

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Podemos observar la interfaz gráfica de Ettercap.

Ilustración 40 Interfaz Gráfica Ettercap

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Seleccionamos Sniff y escogemos la opción unfied sniffing

Ilustración 41 Selección de Sniff

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 113: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

93

Después escogemos la tarjeta de red en esta ocasión eth0 y damos clic en

aceptar.

Ilustración 42 Selección de Interfaz de Red

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Una vez activado el modo escucha, damos clic en Hosts y después en Scan for

hosts, donde comenzara a escanear los hosts disponibles en la red.

Ilustración 43 Escaneo de Hosts

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Después clic sobre Hosts, después Hosts list que nos permitirá enlistar los hosts

ya escaneados.

Ilustración 44 Listar Hosts

Elaborado por: Gustavo Franco Fuente: Trabajo de Investigación

Page 114: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

94

Como se puede en la figura listamos todos los hosts que se encuentran

conectados en nuestra red.

Ilustración 45 Hosts Activos en la Red

Elaborado por: Gustavo Franco Fuente: Trabajo de Investigación

En esta ventana seleccionamos la IP del servidor Asterisk y añadimos al target 1.

Ilustración 46 Selección de la IP al Target 1

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Seleccionamos la IP de la víctima en el target 2.

Page 115: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

95

Ilustración 47 Selección de la IP al Target 2

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Después seleccionamos la opción MITM y escogemos la opción ARP poisonning.

Ilustración 48 Envenenamiento ARP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Aquí seleccionamos la opción Sniff remote connections y OK.

Ilustración 49 Selección de Sniff remote connections

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 116: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

96

En KALI en la opción aplicaciones, y Sniffing & Spoofing escogemos la

herramienta wireshark.

Ilustración 50 Selección de la herramienta wireshark

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Seleccionamos eth0 y en la pestaña Capture la opción Start

Ilustración 51 Iniciar la captura con wireshark

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 117: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

97

Como se aprecia en la Ilustración 52, se puede observar el tráfico SIP que se

produce en la red.

Ilustración 52 Captura de paquetes SIP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Una vez que la víctima establezca una llamada, se empieza a escuchar la llamada

por medio del protocolo RTP.

Ilustración 53 Captura de paquetes RTP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Nos dirigimos a la opción Telephony y seleccionamos VoIP Calls.

Page 118: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

98

Ilustración 54 Herramienta para Escucha de audios

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Seleccionamos la llamada capturada y le damos click en Player.

Ilustración 55 Seleccionamos de llamada capturada

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como podemos visualizar en la Ilustración 56, hay dos pistas de audio que

corresponden a los usuarios involucrados en la comunicación. Marcamos una pista y

demos clic en Play.

Ilustración 56 Decodificación de paquete SIP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 119: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

99

ESCENARIO 3: Flooding o Denegación de Servicio

Para llevar a cabo este propósito usaremos la herramienta Inviteflood, esta herramienta

nos permite enviar mensajes INVITE de forma masiva.

Ilustración 57 Ejecución del comando Inviteflood

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como se puede apreciar en la Ilustración 57, describimos detalladamente los

argumentos a utilizar en la línea de comando:

Eth0 = Interfaz de red

600 = Extensión hacia dónde va dirigido el ataque

192.168.0.102 = Dirección IP de la extensión

192.168.0.109 = Dirección IP de la central VoIP

10000 = Cantidad de paquetes que serán enviados

-a atacante = Alias de usuario

Como se puede observar en la Ilustración 58, mediante Wireshark la inundación

de paquetes INVITE.

Ilustración 58 Captura paquetes INVITE

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 120: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

100

Anexo 5: Métodos de protección.

Habilitar Firewall

Activamos el cortafuego que por defecto viene deshabilitado.

Ilustración 59 Firewall

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Configurar herramienta FAIL2BAN

Consultamos el estado de la herramienta en caso de estar detenido, arrancamos

el servicio.

Ilustración 60 Estado de FAIL2BAN

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 121: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

101

Configurar SRTP

Descargamos la herramienta como lo muestra la Ilustración 61.

Ilustración 61 Descargar herramienta

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Revisamos si se instaló la herramienta.

Ilustración 62 Comando ls

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 122: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

102

Modificamos el archivo rtpw_test.sh

Ilustración 63 Archivo rtpw_test.sh

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ejecutamos el comando ./configure

Ilustración 64 Comando ./configure

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 123: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

103

Ejecutamos el comando make runtest

Ilustración 65 Comando make runtest

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Ejecutamos el comando make install.

Ilustración 66 Comando make install.

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Creamos el directorio keys.

Ilustración 67 Comando mkdir

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 124: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

104

Luego, use la secuencia de comandos "ast_tls_cert" en el directorio fuente de

Asterisk "contrib / scripts" para crear una autoridad de certificación autofirmada y

un certificado de Asterisk.

Ilustración 68 Comando "ast_tls_cert"

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

A continuación, generamos un certificado de cliente para nuestro dispositivo SIP.

Ilustración 69 Generar certificado del cliente

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

A continuación, copie los archivos client.pem y ca.crt en la computadora que

ejecuta el cliente.

Configuración de OpenVPN en la Distribucion Issabel

Primero descargamos e instalamos la herramienta issabel-easyvpn con el

comando yum install.

Page 125: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

105

Ilustración 70 Comando yum install

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Como se puede apreciar en la opción de seguridad se instaló la herramienta

OpenVPN.

Ilustración 71 Menú seguridad de Issabel

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Aquí puede introducir los valores comunes para generar el archivo vars. Todos

los certificados serán creados con los valores mostrados en la Ilustración 71.

Click en créate y después en next.

Page 126: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

106

Ilustración 72 Crear archivo Vars

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Click en next.

Ilustración 73 Limpiar llaves

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Click en créate y next.

Ilustración 74 Crear llaves CA

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 127: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

107

Click en créate Server Keys y después en next.

Ilustración 75 Crear llaves del servidor

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Configuración de red de la vpn. Aquí puede crear la configuración server.conf y

las claves del servidor que se utilizarán y la clave diffie-hellman.

Ilustración 76 Menú de Configuración IP

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 128: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

108

Iniciamos el servicio OpenVPN.

Ilustración 77 OpenVPN Settings

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Configuramos el cliente VPN, dependiendo si es Linux, Windows, entre otros.

Ilustración 78 Crear certificado cliente

Elaborado por: Gustavo Franco

Fuente: Trabajo de Investigación

Page 129: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

109

Bibliografía

27001, I. (2012). iso27000.es. Obtenido de http://www.iso27000.es/glosario.html

Alfon. (2003). maestrosdelweb. Obtenido de http://www.maestrosdelweb.com/snort/

Arias, F. G. (2012). El Proyecto de Investigación: Introducción a la metodología científica

(sexta ed.). Caracas: Editorial Episteme.

Arroba, M., & Salazar, M. (2011). ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO.

Obtenido de

http://dspace.espoch.edu.ec/bitstream/123456789/872/1/38T00263.pdf

Asamblea Nacional. (2014). tbinternet.ohchr.org. Obtenido de

https://tbinternet.ohchr.org/Treaties/CEDAW/Shared%20Documents/ECU/INT_

CEDAW_ARL_ECU_18950_S.pdf

Astudillo, K. (2013). HACKING ÉTICO 101: Cómo hackear profesionalmente en 21 días o

menos!

Avantika. (07 de 03 de 2017). blog.avantika.mx. Obtenido de

https://blog.avantika.mx/que-es-spit-en-telefonia-ip-como-evitarlo

Barnard, P. (08 de 04 de 2009). TMCnet. Obtenido de

http://technews.tmcnet.com/hosted-voip/feature/articles/53861-men-charged-

with-stealing-more-than-120-million.htm

bytecoders. (21 de 01 de 2008). bytecoders. Obtenido de

http://bytecoders.net/content/funcionamiento-y-mejoras-de-svwar.html

Collado, L. (2015). Metodología de la investigación. Santiago de Chile: Confemetal.

enablesecurity. (20 de 11 de 2007). sipvicious. Obtenido de

http://blog.sipvicious.org/2007/11/introduction-to-svmap.html

Estrada, J., Calva, M., Rodríguez, A., & Tipantuña, C. (2016). Seguridad de la Telefonía IP

en Ecuador: Análisis en Internet. Enfoque UTE, 7(2), 25 - 40.

doi:https://doi.org/https://doi.org/10.29019/enfoqueute.v7n2.93

Freire, C. A. (2014). PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR. Obtenido de

http://repositorio.puce.edu.ec/handle/22000/11160

Freund, J., & Miller, I. (2017). Estadística Matemática con aplicaciones. México D.F:

Prentice Hall.

García, D. C. (05 de 2016). Universidad Piloto de Colombia. Obtenido de

http://repository.unipiloto.edu.co/handle/20.500.12277/2720

Gil, R. G. (2008). ITDOCS. Obtenido de Universidad de Valencia: http://www.it-

docs.net/ddata/896.pdf

Page 130: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

110

Güimi. (2009). Guimi. Obtenido de https://guimi.net/monograficos/G-

Redes_de_comunicaciones/G-RCnode67.html

Huamán, H. (2015). Manual de técnicas de investigación. Conceptos y aplicaciones. Lima:

IPLADEES.

Hurtado, N. C. (s.f.). Monografias.com. Obtenido de

https://www.monografias.com/trabajos101/voz-ip-analisis-del-servicio-

instalado-facultad-ingenieria-industrial/voz-ip-analisis-del-servicio-instalado-

facultad-ingenieria-industrial.shtml

IMH. (2016). imh.eus. Obtenido de

http://www.imh.eus/es/comunicacion/dokumentazio-

irekia/manuales/configurar-un-tunel-openvpn-y-cliente-sip-en-

android/referencemanual-all-pages

Keromytis, A. D. (2009). Columbia University Academic Commons. Obtenido de

http://academiccommons.columbia.edu/catalog/ac:140233

Kevin Watkins, M. L. (29 de 12 de 2017). microsa. Obtenido de

http://www.microsa.es/biblioteca/McAfee/McAfee_%20Vulnerabilidades%20de

%20VoIP.pdf

Krasheninnikova, E. (2013). SEGURIDAD EN VOIP : APLICACIÓN DE SEÑUELOS. Madrid,

España. Obtenido de https://www.dit.upm.es/~posgrado/doc/TFM/TFMs2012-

2013/TFM_Elena_Krasheninnikova_2013.pdf

Liberona, M. J. (2010). telematica.utfsm.cl. Obtenido de

http://www.telematica.utfsm.cl/telematica/site/artic/20121011/asocfile/20121

011110145/liberonamaria.pdf

Linux, K. (2018). Obtenido de https://docs.kali.org/introduction/what-is-kali-linux

Martínez, C. (2016). Estadística básica aplicada. Bogotá: ECOE.

Matango, F. (27 de 07 de 2016). ServerVoIP. Obtenido de

http://www.servervoip.com/blog/elementos-fundamentales-en-una-

arquitectura-voip/

Merino, B. (02 de 2011). Sme Instituto Nacional de Ciberseguridad de España MP.

Obtenido de

https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cer

t_inf_seguridad_analisis_trafico_wireshark.pdf

Penal, C. O. (05 de 2016). telecomunicaciones.gob.ec. Obtenido de

https://www.telecomunicaciones.gob.ec/wp-

content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-

Telecomunicaciones.pdf

Pérez, J. (2018). Definicion.de. Obtenido de https://definicion.de/hacker/

Page 131: Análisis de vulnerabilidades de seguridad en sistemas de ...repositorio.ug.edu.ec/bitstream/redug/39259/1/B... · “ANÁLISIS DE VULNERABILIDADES DE SEGURIDAD EN SISTEMAS DE VOIP,

111

Ponce, P. V. (2015). DOCPLAYER. Obtenido de https://docplayer.es/2001087-Capitulo-i-

marco-teorico-conceptual.html

QUAREA ITC. (s.f.). QUAREA ITC. Obtenido de https://www.quarea.com/es/que-es-

asterisk-centralita-telefonica-ip

Quezada, A. C. (17 de 06 de 2014). ReYDeS. Obtenido de

http://www.reydes.com/d/?q=Ataque_Remoto_de_Contrasenas_utilizando_TH

C_Hydra

Reichardt, C. (2015). Métodos cualitativos y cuantitativos en investigacion evaluativa.

Madrid: Morta S.l.

Robalino, V. (2012). PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR. Obtenido de

http://repositorio.puce.edu.ec/handle/22000/6351

Rodríguez, A. B. (23 de 07 de 2017). Los hackers éticos, los mejores pagados. El

Telégrafo. Obtenido de

https://www.eltelegrafo.com.ec/noticias/tecnologia/30/los-hackers-eticos-los-

mejores-pagados

Sistemas. (s.f.). Obtenido de https://sistemas.com/cracker.php

Tindal, S. (21 de 01 de 2009). zdnet. Obtenido de https://www.zdnet.com/article/voip-

hackers-strike-perth-business/

Universidad Pedagógica Experimental Libertador. (2006). Manual de Trabajos de Grado

de Especialización y Maestría y Tesis Doctorales. caracas: FEDUPEL.

Uribe, F. O., & García, M. d. (2005). Metodología de la investigación : el proceso y sus

técnicas. Mexico: Limusa.

VoipForo. (s.f.). VoipForo. Obtenido de http://www.voipforo.com/IAX/IAX-

arquitectura.php