Proteger Asterisk de ataques por SIP

Los ataques siempre han existido y van a existir , eso es particularmente mas por desconocimiento del protocolo sip , que por Asterisk en si , teniendo en cuenta que la mayoría somos linux admin , nos preocupamos mucho de hacer harddering al linux , pero no se hacer análisis de lo vulnerable que puede ser sip.
La ventaja es que en Asterisk es bastante flexible , el punto de partida de cualquier ataque(por lo menos la mayoría) sip en Asterisk es hacer enumeración de extensiones , sipsak, sipvicius..etc. son herramientas bastante conocidas.
Ese es el punto de partida , ante eso yo recomendaría el uso de herramientas como sipcheck que justamente previenen la enumeración , este recurso es compartido desde la pagina de sinologic.

mas información de sipckeck : http://www.sinologic.net/blog/2010-05/sipcheck-vigila-quien-intenta-registrarse-en-tu-asterisk/

Proceso de instalación

1.- Instalación

wget http://www.sinologic.net/proyectos/asterisk/sipcheck-0.1a.tgz
tar xvfz sipcheck-0.1a.tgz
cd sipcheck-0.1a
cp sipcheck.pl /root/
cd /root/
chmod a+wrx sipcheck.pl
vi protegersip.sh

2.- Creación de script , para mantener vivo a sipcheck

vi  /root/protegersip.sh

!#/bin/bash
i=”0″
while [ $i -lt 4 ]
do
clear
/root/sipcheck.pl messages
sleep 10
done

3.- Configurando su inicio en el sistema

chmod a+wrx protegersip.sh
vi /etc/rc.local

sh /root/protegersip.sh &

4.- Probar bloqueos  usando sipvicius

Enumerar extensiones sip
./svwar.py –force IPASTERISK

Esta es una de las medidas , sin embargo es muy recomendable ajustar otros parámetros como estos  : http://www.asteriskcolombia.com/?q=node/85

Espero les sirva la información

Anuncios
Esta entrada fue publicada en Manuales y tutoriales por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

Un pensamiento en “Proteger Asterisk de ataques por SIP

  1. Pingback: Elastix, corrigiendo sus vulnerabilidades y aumentando su seguridad. | | LuigiSalas.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s