SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
Extendiendo la
Seguridad de Elastix
con Snort
JUAN OLIVA @jroliva
A que me dedico ?
Proyectos de Voz sobre IP con ELASTIX
Servicios de Ethical Hacking
Certificaciones
ECE, dCAA, LPIC-1, Novell CLA, C|EH , CPTE
Instructor / Training
ELASTIX 101, ECE, ESM, LPIC-1
Cursos de Ethical Hacking
Ethical hacking para VoIP , Callcenter
Y cuando tengo tiempo mantengo un blog :

http://jroliva.wordpress.com
¿Qué es Snort?
Es un IDS / IPS muy flexible y a la vez
complejo, que se ha convertido en el
estandar en en campo de la seguridad :
•Alto nivel de personalización
•Análisis de paquetes
•Diferentes modos de ejecución
•Base de reglas de alto alcance
•Diferente tipos de almacenamiento
Modos de funcionamiento
- Pasivo / Snifer
Sniffer de paquetes entrantes y salientes en consola

- Logger
Captura de paquetes E/S guardados en un log
Modos de funcionamiento
- IDS / NIDS
Sniffer de paquetes entrantes y salientes con generación de
alertas , para un host o para todo un segmento de red

- IPS
llamado “inline” , es el modo de preventor de intrusos y
funciona en colaboración con IPTABLES
Posicionamiento en la red
NIDS
IDS/IPS PERIMETRAL - outside
sss
IDS/IPS PERIMETRAL – inside DMZ
sss
En modo mirrored
Funcionamiento interno
Entendiendo el funcionamiento interno

Tres componentes basicos
•Reglas
•Preprocesors
•Plugins de salida
Funcionamiento interno (1)
- Reglas por defecto – Reglas personalizadas
Base de datos de ataques que sirven para Detección de
Amenazas y Generación de Alarmas
Funcionamiento interno (2)
- Preprocesors
Realiza análisis de paquetes entrantes y salientes justo
antes de que el motor de detección se ejecute (reglas) y
justo después de que el paquete ha sido recibido y
decodificado.
* SfPort scan
* Frag3
* HttpInspect
Funcionamiento interno (3)
- Plugins de Salida
Formato en que presentará la información procesada
* Motor de base de datos (Mysql, Postgresql)
* Syslog
* tcpdump
Funcionamiento interno (1)
Modos de ejecución
Modos de ejecución - IDS
/usr/local/bin/snort -D -u snort -g snort -c /etc/snort/snort.conf -i eth0

- D: En modo servicio
- u : Usuario de ejecución
- g : Grupo de ejecución
- c : Archivo central de configuración
- i : Interfase de escucha en modo promiscuo
Modos de ejecución - IPS
snort -D --daq afpacket -Q -u snort -g snort -c /etc/snort/snort.conf -i eth0:eth1

- D: En modo servicio
- daq afpacket : Condigura daq en modo inline
- Q : Modo IPS
- i etho:eth1: Necesita dos interfases en modo IPS
Pero donde está la información??
La interfase gráfica ???
Hablemos de almacenamiento ...
Almacenamiento en logs
tail -f /var/log/snort/alerts
Almacenamiento en Base de datos
Habilitar en la instalación
hasta la 2.9.2 – luego barnyard2
./configure --with-mysql –enable-dynamicplugin

Configurar en /etc/snort/snort.conf

output database: alert, mysql, user=root password=passwd dbname=snort host=localhost
output database: log, mysql, user=root password=passwd dbname=snort host=localhost
Interfase gráfica - Base
Interfase gráfica - Snorby
De qué me sirve todo esto
para proteger Elastix ??
Posicionamiento en la red con Elastix
Elastix con IP Publica + estática
sss
Elastix en la nube
sss
Recordemos un poco de tipos
de ataques .....
Los de siempre , ataques externos
Ataques internos, los de revancha
Los que nos hacemos nosotros.......
Detectando ataques hacia
Elastix
Cuando fail2ban no basta..
Detectando ataques hacia Elastix

Tres tipos clasicos
•Enumeracion y passwod cracking SIP
•Vulnerabilidades y Discovery Web
•Denial of services
Detectando ataques hacia Elastix
alert udp $EXTERNAL_NET any -> $HOME_NET 5060
(msg:"ET SCAN Sipvicious User-Agent Detected
(friendly-scanner)"; content:"|0d 0a|User-Agent|3A|
friendly-scanner"; classtype:attempted-recon;
reference:url,code.google.com/p/sipvicious/;
reference:url,blog.sipvicious.org/;
reference:url,doc.emergingthreats.net/2011716;
reference:url,www.emergingthreats.net/cgibin/cvsweb.cgi/sigs/SCAN/SCAN_Sipvicious;
sid:2011716; rev:2;)
Detectando ataques hacia
Elastix usando SNORT

DEMO
Snort en modo IPS
TIPS(1) :
Tener las librerias completas de DAQ
./snort --daq-list
Available DAQ modules:
pcap(v3): readback live multi unpriv
ipfw(v2): live inline multi unpriv
dump(v1): readback live inline multi unpriv
afpacket(v4): live inline multi unpriv
Snort en modo IPS
TIPS(2) :
Contar con dos interfase de red
- No misma mac
- Dos interfaces distintas
Snort en modo IPS
TIPS(3) :
Levantar snort en el modo correcto
- daq afpacket : Condigura daq en modo inline
- Q : Modo IPS
- i etho:eth1: Necesita dos interfases en modo IPS
Snort como IPS
TIPS(4) :
Hacer que IPTABLES colabore con Snort
iptables
iptables
iptables
iptables
iptables
iptables
iptables

-I
-I
-I
-I
-I
-I
-I

INPUT -i lo -j ACCEPT
INPUT -p tcp --dport 80 -j NFQUEUE
OUTPUT -p tcp --sport 80 -j NFQUEUE
INPUT -p tcp --dport 443 -j NFQUEUE
OUTPUT -p tcp --sport 443 -j NFQUEUE
INPUT -p udp --dport 5060 -j NFQUEUE
OUTPUT -p udp --sport 5060 -j NFQUEUE
Instalación de Snort en Elastix
URL: http://jroliva.wordpress.com/
Gracias ElastixWorld !!
Juan Oliva
Consultor en Ethical Hacking y VoIP

ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®

Correo : joliva@silcom.com.pe
gtalk : jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Contenu connexe

Tendances

Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
Diego Llanes
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
Ositoooooo
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
RootedCON
 

Tendances (20)

2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP2.1 DIRECCIONAMIENTO IP
2.1 DIRECCIONAMIENTO IP
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Snort
SnortSnort
Snort
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Kali linux
Kali linuxKali linux
Kali linux
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 

En vedette

Preguntas Y Respuestas Eps
Preguntas Y Respuestas EpsPreguntas Y Respuestas Eps
Preguntas Y Respuestas Eps
giullia76
 
Proyecto "Coseguro IPS"
Proyecto  "Coseguro IPS"Proyecto  "Coseguro IPS"
Proyecto "Coseguro IPS"
Elibeth
 
Elementos de la visión 2020.
Elementos de la visión 2020.Elementos de la visión 2020.
Elementos de la visión 2020.
omare323
 
Avances del nuevo modelo de vigilancia y control
Avances del nuevo modelo de vigilancia y controlAvances del nuevo modelo de vigilancia y control
Avances del nuevo modelo de vigilancia y control
Ministerio TIC Colombia
 
Sistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En SaludSistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En Salud
luisita_calle
 
Como crear una misión y visión
Como crear una misión y visiónComo crear una misión y visión
Como crear una misión y visión
nellyclavon
 

En vedette (14)

Incremente sus opciones con Gateways Vega de Sangoma
Incremente sus opciones con Gateways Vega de SangomaIncremente sus opciones con Gateways Vega de Sangoma
Incremente sus opciones con Gateways Vega de Sangoma
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Preguntas sobre copagos y cuotas moderadoras
Preguntas sobre copagos y cuotas moderadorasPreguntas sobre copagos y cuotas moderadoras
Preguntas sobre copagos y cuotas moderadoras
 
Preguntas Y Respuestas Eps
Preguntas Y Respuestas EpsPreguntas Y Respuestas Eps
Preguntas Y Respuestas Eps
 
Proyecto "Coseguro IPS"
Proyecto  "Coseguro IPS"Proyecto  "Coseguro IPS"
Proyecto "Coseguro IPS"
 
REGIMEN CONTRIBUTIVO
REGIMEN CONTRIBUTIVOREGIMEN CONTRIBUTIVO
REGIMEN CONTRIBUTIVO
 
Eps,arp,ips,afp
Eps,arp,ips,afpEps,arp,ips,afp
Eps,arp,ips,afp
 
Ley 100
Ley 100Ley 100
Ley 100
 
EpS
EpSEpS
EpS
 
Elementos de la visión 2020.
Elementos de la visión 2020.Elementos de la visión 2020.
Elementos de la visión 2020.
 
Sivigila
Sivigila Sivigila
Sivigila
 
Avances del nuevo modelo de vigilancia y control
Avances del nuevo modelo de vigilancia y controlAvances del nuevo modelo de vigilancia y control
Avances del nuevo modelo de vigilancia y control
 
Sistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En SaludSistema General De Seguridad Social En Salud
Sistema General De Seguridad Social En Salud
 
Como crear una misión y visión
Como crear una misión y visiónComo crear una misión y visión
Como crear una misión y visión
 

Similaire à Extendiendo la seguridad en Elastix con Snort IDS/IPS

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
Alonso Caballero
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
Alonso Caballero
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
n3xasec
 

Similaire à Extendiendo la seguridad en Elastix con Snort IDS/IPS (20)

Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Introducción a los servidores Linux
Introducción a los servidores LinuxIntroducción a los servidores Linux
Introducción a los servidores Linux
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
 

Plus de PaloSanto Solutions

Plus de PaloSanto Solutions (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
 
Plan de Marcado Distribuido con Dundi
Plan de Marcado Distribuido con DundiPlan de Marcado Distribuido con Dundi
Plan de Marcado Distribuido con Dundi
 
iDialerX: Discador de llamadas automáticas por IVR - Casos prácticos
iDialerX: Discador de llamadas automáticas por IVR - Casos prácticosiDialerX: Discador de llamadas automáticas por IVR - Casos prácticos
iDialerX: Discador de llamadas automáticas por IVR - Casos prácticos
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Extendiendo la seguridad en Elastix con Snort IDS/IPS

  • 1. Extendiendo la Seguridad de Elastix con Snort
  • 2. JUAN OLIVA @jroliva A que me dedico ? Proyectos de Voz sobre IP con ELASTIX Servicios de Ethical Hacking Certificaciones ECE, dCAA, LPIC-1, Novell CLA, C|EH , CPTE Instructor / Training ELASTIX 101, ECE, ESM, LPIC-1 Cursos de Ethical Hacking Ethical hacking para VoIP , Callcenter Y cuando tengo tiempo mantengo un blog : http://jroliva.wordpress.com
  • 3. ¿Qué es Snort? Es un IDS / IPS muy flexible y a la vez complejo, que se ha convertido en el estandar en en campo de la seguridad : •Alto nivel de personalización •Análisis de paquetes •Diferentes modos de ejecución •Base de reglas de alto alcance •Diferente tipos de almacenamiento
  • 4. Modos de funcionamiento - Pasivo / Snifer Sniffer de paquetes entrantes y salientes en consola - Logger Captura de paquetes E/S guardados en un log
  • 5. Modos de funcionamiento - IDS / NIDS Sniffer de paquetes entrantes y salientes con generación de alertas , para un host o para todo un segmento de red - IPS llamado “inline” , es el modo de preventor de intrusos y funciona en colaboración con IPTABLES
  • 8. IDS/IPS PERIMETRAL - outside sss
  • 9. IDS/IPS PERIMETRAL – inside DMZ sss
  • 12. Entendiendo el funcionamiento interno Tres componentes basicos •Reglas •Preprocesors •Plugins de salida
  • 13. Funcionamiento interno (1) - Reglas por defecto – Reglas personalizadas Base de datos de ataques que sirven para Detección de Amenazas y Generación de Alarmas
  • 14. Funcionamiento interno (2) - Preprocesors Realiza análisis de paquetes entrantes y salientes justo antes de que el motor de detección se ejecute (reglas) y justo después de que el paquete ha sido recibido y decodificado. * SfPort scan * Frag3 * HttpInspect
  • 15. Funcionamiento interno (3) - Plugins de Salida Formato en que presentará la información procesada * Motor de base de datos (Mysql, Postgresql) * Syslog * tcpdump
  • 18. Modos de ejecución - IDS /usr/local/bin/snort -D -u snort -g snort -c /etc/snort/snort.conf -i eth0 - D: En modo servicio - u : Usuario de ejecución - g : Grupo de ejecución - c : Archivo central de configuración - i : Interfase de escucha en modo promiscuo
  • 19. Modos de ejecución - IPS snort -D --daq afpacket -Q -u snort -g snort -c /etc/snort/snort.conf -i eth0:eth1 - D: En modo servicio - daq afpacket : Condigura daq en modo inline - Q : Modo IPS - i etho:eth1: Necesita dos interfases en modo IPS
  • 20. Pero donde está la información?? La interfase gráfica ??? Hablemos de almacenamiento ...
  • 21. Almacenamiento en logs tail -f /var/log/snort/alerts
  • 22. Almacenamiento en Base de datos Habilitar en la instalación hasta la 2.9.2 – luego barnyard2 ./configure --with-mysql –enable-dynamicplugin Configurar en /etc/snort/snort.conf output database: alert, mysql, user=root password=passwd dbname=snort host=localhost output database: log, mysql, user=root password=passwd dbname=snort host=localhost
  • 25. De qué me sirve todo esto para proteger Elastix ??
  • 26. Posicionamiento en la red con Elastix
  • 27. Elastix con IP Publica + estática sss
  • 28. Elastix en la nube sss
  • 29. Recordemos un poco de tipos de ataques .....
  • 30. Los de siempre , ataques externos
  • 31. Ataques internos, los de revancha
  • 32. Los que nos hacemos nosotros.......
  • 34. Detectando ataques hacia Elastix Tres tipos clasicos •Enumeracion y passwod cracking SIP •Vulnerabilidades y Discovery Web •Denial of services
  • 35. Detectando ataques hacia Elastix alert udp $EXTERNAL_NET any -> $HOME_NET 5060 (msg:"ET SCAN Sipvicious User-Agent Detected (friendly-scanner)"; content:"|0d 0a|User-Agent|3A| friendly-scanner"; classtype:attempted-recon; reference:url,code.google.com/p/sipvicious/; reference:url,blog.sipvicious.org/; reference:url,doc.emergingthreats.net/2011716; reference:url,www.emergingthreats.net/cgibin/cvsweb.cgi/sigs/SCAN/SCAN_Sipvicious; sid:2011716; rev:2;)
  • 36. Detectando ataques hacia Elastix usando SNORT DEMO
  • 37. Snort en modo IPS TIPS(1) : Tener las librerias completas de DAQ ./snort --daq-list Available DAQ modules: pcap(v3): readback live multi unpriv ipfw(v2): live inline multi unpriv dump(v1): readback live inline multi unpriv afpacket(v4): live inline multi unpriv
  • 38. Snort en modo IPS TIPS(2) : Contar con dos interfase de red - No misma mac - Dos interfaces distintas
  • 39. Snort en modo IPS TIPS(3) : Levantar snort en el modo correcto - daq afpacket : Condigura daq en modo inline - Q : Modo IPS - i etho:eth1: Necesita dos interfases en modo IPS
  • 40. Snort como IPS TIPS(4) : Hacer que IPTABLES colabore con Snort iptables iptables iptables iptables iptables iptables iptables -I -I -I -I -I -I -I INPUT -i lo -j ACCEPT INPUT -p tcp --dport 80 -j NFQUEUE OUTPUT -p tcp --sport 80 -j NFQUEUE INPUT -p tcp --dport 443 -j NFQUEUE OUTPUT -p tcp --sport 443 -j NFQUEUE INPUT -p udp --dport 5060 -j NFQUEUE OUTPUT -p udp --sport 5060 -j NFQUEUE
  • 41. Instalación de Snort en Elastix URL: http://jroliva.wordpress.com/
  • 42. Gracias ElastixWorld !! Juan Oliva Consultor en Ethical Hacking y VoIP ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/