Buscar

VULNERABILIDADES VOIP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

� PAGE �1�
� PAGE �20�
� PAGE �19�
SEGURANÇA EM SISTEMAS VOIP: Análise de vulnerabilidades utilizando praticas de Hacker Ético.
Mário Donizeti da Silva*
RESUMO
A manutenção de condições criptografadas não garante que os sistemas baseados em VoIP estejam protegidos. Portanto, como medida preventiva, toda organização deve realizar testes de penetração em seus sistemas de informação. O presente artigo pretende responder a seguinte indagação: como identificar as vulnerabilidades em centrais telefônicas baseadas em VoIP? Nesse contexto, a tecnologia da informação passou a ter papel estratégico nos negócios das organizações. Através de testes de invasão, é possível se prevenir, realizando auditorias com ferramentas livres disponíveis na internet. O presente estudo aborda o tema teste de invasão na identificação de vulnerabilidades e ameaças ao sistema VoIP. Foram feitas simulações em laboratório dentro de um ambiente de cloud computing, com demonstração sucinta das técnicas de Hacker Ético. 
Palavras chaves: VoIP, Linux, Vulnerabilidade, Pentest. Hacker Ético.
1 INTRODUÇÃO
Com a facilidade de acesso à internet, vem crescendo também diversas tecnologias que a utilizam como meio. Uma das tecnologias que está em destaque é a tecnologia VoIP. Porém, com as novas tecnologias que integraram o sistema foram introduzidos novos riscos de segurança e oportunidades de ataques. Segurança e privacidade são necessidades sociais importantes que se equilibram com outras necessidades vitais, como retorno sobre o investimento e conveniência.
Partindo desta explanação, este trabalho levanta o seguinte problema: Como identificar as vulnerabilidades existentes nas centrais IP’s e quais as ferramentas e métodos que podem ajudar a mitigar tais riscos? 
Através de uma pesquisa bibliográfica, sendo usados como referência os livros Teste de invasão de Georgia Weidman, e VoIP and PBX Security and Forensics, de Iosif I. Androulidakis e outros recursos que tratam do tema, serão conhecidos os caminhos que levam a exploração de uma vulnerabilidade. Os testes foram aplicados em ambiente virtual com o objetivo de demonstrar como encontrar as vulnerabilidades e explorar as falhas em sistemas baseados em VOIP, sem a necessidade de afetar sistemas em produção.
Com esse intuito, o artigo foi dividido da seguinte forma, no capitulo 2 serão apresentados os aspectos gerais da tecnologia e sua estrutura, serão apresentados ainda alguns conceitos de Segurança da Informação assim como a descrição sobre as atividades de Pentest. No capítulo 3 Será apresentado o caso prático realizado, serão verificadas as principais vulnerabilidades de uma central IP baseada em software livre e em seguida será feita a análise dos dados coletados. E por fim no capítulo 4 serão feitas as considerações do trabalho.
2 FUNDAMENTAÇÃO TEÓRICA
VoIP é simplesmente a transmissão de tráfego de voz, que é comprimida e convertida em pacote de dados, via redes de computadores. De uma forma geral, isto significa enviar voz em formato digital dentro de pacotes de dados ao invés da utilização do tradicional protocolo de comutação de circuitos utilizado há décadas pelas companhias telefônicas (TANENNAUN 2003).
IP Telephony (IPT) ou simplesmente Telefonia IP refere-se ao transporte tanto de voz quanto de pacotes de controle sobre a infraestrutura de redes baseadas em IP (BRITO e SILVA 2015).
2.1 ARQUITETURA DO VOIP
As várias funções que compõem uma arquitetura VoIP podem ser implementadas em uma ou mais coleções de serviços, muitas vezes implementadas com grupos distintos de protocolos que se comunicam entre si aos pares ou como clientes e servidores (VOIPSA 2005). 
Toda a tecnologia foi construída em cima do modelo TCP/IP de forma que para o seu uso independam do meio físico. As centrais telefônicas baseadas na arquitetura VoIP possuem componentes como softwares, hardwares e protocolos que possibilitam essa comunicação. Fazem parte de estrutura os “hard telefones” que se assemelham a telefones convencionais ou “Soft phones”, o servidor PBX-IP que realiza o gerenciamento de chamadas na rede conforme a figura 1. (TELECO 2018)
�
Outro processo associado ao PBX-IP é a administração de usuários, intermediando sua sinalização e realizando funções de controle a auditoria, o sistema pode contar ainda com o Gateway, responsável pela mídia é ele que realiza a conversão de sinalização e áudio entre a rede de telefonia IP e a rede de telefonia convencional e/ou a PSTN . (BRITO e SILVA 2015).
A comunicação entre terminais IP ocorre por meio de 2 processos simultâneos sinalização e o processamento de voz que passa pelo controle, o transporte da voz e transporte de mídia, nos dias atuais o protocolo SIP em junto com os outros protocolos relacionados com SIP, constituem a arquitetura dominante do serviço VoIP (KRASHENINNIKOVA 2013).
Uma transação do SIP consiste numa requisição do cliente que invoca um método particular (função) no servidor e esse responde com a mensagem adequada visando dar continuidade ao atendimento dessa requisição. (BRITO e SILVA 2015)
O SIP define a interação de sinalização entre, agente de usuário (UA), servidor proxy, servidor de redirecionamento, servidor de registrador e servidor de localização. Um UA representa um ponto final da comunicação (ou seja, um telefone SIP). Com base no seu papel na comunicação, um UA poderia ser ou o cliente UA ou servidor UA. 
O servidor proxy é o servidor intermediário que atua em nome de UA para encaminhar as mensagens SIP para seu destino. O servidor de registrador manipula a solicitação de registro do UA. O servidor de localização mantém as informações de localização das UAs registadas. O servidor de redirecionamento fornece o cliente UA com um conjunto alternativo de endereços de contato em nome do servidor UA. (BRITO e SILVA 2015)
2.2 SEGURANÇA DA INFORMAÇÃO
A norma NBR 27002 (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS - ABNT, p. 9): , que trata sobre tecnologia da informação e técnicas de segurança, define Segurança da Informação “A proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”.
Os aspetos mais importantes para garantir na comunicação são a confidencialidade, a integridade e a disponibilidade (CIA). Três princípios fundamentais que devem ser garantidos em qualquer tipo de sistema seguro. Uma vulnerabilidade de segurança é uma fraqueza em um produto que pode permitir que um usuário mal-intencionado comprometa a integridade, a disponibilidade ou a confidencialidade deste produto. (ANDRÉS 2016)
2.2.1 Ameaças
A VOIPSA (Voice over IP Security Alliance) é uma organização que procura preencher a lacuna de recursos relacionados à segurança de VoIP através de uma colaboração exclusiva de fornecedores de VoIP e Segurança da Informação. A VOIPSA publicou um artigo em seu site (www.voipsa.org) que define a taxonomia para ameaças à segurança de sistemas VoIP. As seguintes categorias de ameaças foram identificadas.
Algumas dessas ameaças são:
 Ameaças de negação de serviço (DoS): 
Esse tipo de ameaça tem a capacidade de negar a usuários legítimos o acesso aos Serviços do VoIP. É um problema sério em tempos de emergência situações ou quando o ataque DoS interrompe toda a capacidades de comunicação. Tal ataque poderia ser como um resultado da desconexão física dos cabos, fechando baixa de energia ou através de ataques de inundação de tráfego, esse é um dos principais ataques do mundo VoIP.
Ameaças de abuso de serviço:
Certas ameaças ocorrem como resultado do uso indevido de serviços VoIP pelos usuários, principalmente onde tais serviços são prestados. Exemplo desta ameaça é a fraude de tarifação.
Ameaças de acesso físico:
São ameaças que ocorrem em Serviços VoIP como resultado de acesso irrestrito ou acesso físico não autorizado à instalação de VoIP. Isto é outra chance que osinvasores usam para atacar o VoIP sistema. 
Modificação e intercepção:
Refere-se a uma situação em que uma pessoa pode ouvir ilegalmente a conversa acontecendo entre duas partes. Esta conversa pode ser conversa secreta que envolve segredos comerciais, atacante pode interceptar e ouvir a conversa e, possivelmente, vender as informações para os negócios concorrentes.
Interrupção de ameaças de serviço:
Este tipo de ameaça ocorre como resultado de um problema inesperado que pode afetar os serviços de VoIP. Por exemplo, perda de energia.
A reutilização de código e o software compartilhado para que outros sistemas interajam com os sistemas VoIP levem à disseminação dos bugs, um servidor Web para a interface de gerenciamento, permite que os invasores aproveitem as vulnerabilidades encontradas nos sistemas. Especificamente para serviços da Web, suas interações cruzadas tornam efetivos ataques como cross-site scripting (XSS), injeção de SQL e falsificação de solicitações entre sites (CSRF) pode até levar ao escalonamento de privilégios.
Além do mais o protocolo SIP, que é o protocolo fundamental por trás do VoIP, tem uma grande complexidade com vulnerabilidades conhecidas. Vários ataques permitem a reutilização de credenciais e a fraude de tarifação, levando a problemas de confidencialidade e disponibilidade. (IOSIF 2016)
2.3 A ÉTICA HACKER
A ética Hacking diz respeito a uma parte da segurança do computador que usa uma série de ferramentas, técnicas de engenharia social, e exploits. A fim de explorar vulnerabilidades do sistema, uma série de ambientes de testes são usados para simular um ataque por um criminoso de computador. O objetivo dos testes de penetração é de rever o nível de segurança de um sistema informático, incluindo segurança física, bases de dados, aplicações e outras partes do sistema. (WEIDMAN 2014)
Através das técnicas de Hacking Ético é possível detectar o nível de segurança interna e externa dos sistemas de informação de uma organização, isso é conseguido através da determinação do grau de acesso que um invasor teria com intenções maliciosas para os sistemas de computador com Informação crítica.
Como prática o hacker ético costuma seguir as seguintes fases:
Fase de Reconhecimento:
É a etapa em que dados são reunidos sobre a organização alvo. Buscar dados das fontes abertas disponíveis em todas as fontes possíveis. Buscar por servidores de nome, de ftp, de e-mail. Buscar por dados em fontes abertas como Google, Facebok, buscando por dados sobre políticas de uso, políticas de senhas, listas de contatos. É preciso ser bastante meticuloso para reunir o máximo de dados, localização, instalações, cultura organizacional, operações, entre outras informações, essa é a fase dita mais importante. Buscar tudo que possa ser útil nas etapas seguintes sempre levando em consideração a importância desta fase. (JORGE 2017)
Varredura e enumeração:
Esta fase do teste de invasão trata-se da coleta de informações o objetivo da coleta de informações é conhecer o máximo possível sobre o alvo, tais como: se o CEO revela informações no Twitter, quais softwares são executados nos servidores web, qual endereço IP é controlador do domínio, Nesta etapa são identificados os serviços e versões dos ativos da rede. Essa tarefa pode ser executada manualmente por meio de linhas de comandos (nmap e outras). Para cumprir essa etapa é importante começar pela identificação dos terminais ativos, bem como dos elementos que compõem a rede como IDS, IPS, firewall, gateways, etc. Em seguida, as portas abertas, ou seja, aquelas em que serviços são disponibilizados devem ser enumeradas para os passos futuros. Também devem ser identificados os sistemas operacionais e os serviços de cada um dos ativos citados, pois os ataques a serem desferidos precisam se moldar perfeitamente às peculiaridades da rede-alvo. Depois de identificar os ativos, levantando seus sistemas operacionais, serviços e suas versões, o trabalho é listar as vulnerabilidades existentes para cada um desses elementos bem como os códigos de exploração (exploits) correspondentes. É nesse ponto que a fase de varredura e escaneamento se completa e dá espaço à próxima fase. (JORGE 2017)
 Obtendo acesso:
Com a identificação dos serviços e as possíveis vulnerabilidades, a equipe de teste passa a buscar o acesso à rede aplicando os códigos de exploração adequados. Além dessa estratégia, deve ser buscado acesso aos serviços disponibilizados por meio de ataques de dicionário, força-bruta e misto. O objetivo final dessa etapa é alcançar o máximo de privilégios através de informações baseadas nos dados anteriores, credenciais , número de ramal entre outras informações já obtidas.
Mantendo acesso:
Ao obter acesso com maiores privilégios, a equipe deve buscar consolidar as conquistas anteriores para que não tenha de percorrer outras vezes o mesmo caminho. Isso economiza recursos materiais e humanos e traz eficiência à avaliação, pois muitas vezes algumas oportunidades exploradas podem não estar disponíveis no restante do teste de invasão. (JORGE 2017)
2.3.1 Benefícios do Pentest.
Durante o Pentest pode-se encontrar novas vulnerabilidades, se detecta a falta de atualizações nos sistemas e aplicações, ainda se previne de configurações incorretas de routers, firewalls que em muitos casos ainda possuem problemas e vulnerabilidades. Comprovar o nível de proteção perante a política de segurança atual acaba recaindo também sobre esse tipo de teste já que localiza as vulnerabilidades antes de que os hackers o façam. (JORGE 2017)
2.4 LEGISLAÇÃO
No Brasil, existem duas leis que abrangem o ambiente de informática: a lei 12.737/2012 que ficou conhecida como “Lei Carolina Dieckmann”, e o marco civil da internet que é a lei 12.965/2014. A lei Carolina Dieckmann dispõe sobre a tipificação criminal de delitos de informática, e nela cabe destacar os artigos 154-A e 266. 
 Art. 154-A - Invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. 
Art. 266 - § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. 
Além das leis brasileiras, novas leis vêm surgindo ao redor do planeta e endurecendo não só as ações destinadas aos fraudadores de sistemas, mais também legislando sobre os que mantém a informação. Como exemplo temos o Regulamento Geral de Proteção de Dados (GPDR), lei do bloco europeu que visa a proteção da privacidade online. 
Um dos pontos da nova lei, coloca que as empresas devem informar com linguagem compreensível sua política de proteção de dados. A partir de agora, todos devem conhecer os pilares para as manutenções mínimas de segurança em atendimento às novas leis. (G1 2018)
3.0 DESENVOLVIMENTO
Esta seção tem como objetivo aplicar os conceitos explicados nas seções anteriores em um ambiente controlado. O ambiente de teste será explicado primeiro. Os desafios e os objetivos do teste são discutidos a seguir. Por fim, se detalha o processo prático correspondente aos testes bem-sucedidos que permitiram a exploração da vulnerabilidade e o alcance dos objetivos. 
Para a realização do Pentest foram configuradas máquinas virtuais baseadas em Linux. Foram instaladas versões do Kali Linux e FreePBX em estruturas concebidas pelo VirtualBox e Vmware, um roteador que aloca endereços IP para os dispositivos e um equipamento com Windows versão 10.
3.1 OBJETIVOS
Para o processo as fazes constantes na tabela 1, serviram como guia para execução do teste depenetração.
Tabela 1-Relação de técnicas a serem utilizadas durante o processo.
	1
	FootPrint
	Identificar as informações.
	2
	Enumeração
	Uso de ferramentas de varredura como o NMAP, revisar e listar os serviços ativos
	3
	Analise vulnerabilidades
	Depois de realizar uma análise completa, as vulnerabilidades de alto e médio impacto são identificadas.
	4
	Obtenção de acesso
	Vulnerabilidades de alto impacto será explorada, a fim de obter acesso privilegiado.
	5
	Escalar privilégios 
	Escalar os privilégios, seja por meio de uma cópia do arquivo Linux Shadow ou Passwd, ou encontrando acesso ao nível ROOT com a exploração de vulnerabilidades de alto impacto.
	6
	Obter de evidencia 
	Depois de obter acesso, obter as evidências sobre os acessos realizados.
3.2 IDENTIFICANDO INFORMAÇÕES
De posse das máquinas virtuais o próximo passo é mapear a estrutura da rede. Conforme a Figura 2, o servidor DHCP disponibilizou o ip 192.168.1.7, a partir dessa informação é dado início ao processo de varredura de portas TCP e UDP visando identificar recursos do sistema, ou seja, as portas que possam estar abertas. (ZAFRA 2017)
3.3 – ENUMERAÇÃO
O foco é descobrir e determinar os serviços que estão sendo executados ou os que estão em estado de escuta. Por esse método é possível descobrir as portas 
Para começar com a fase de coleta de informações usamos a ferramenta nmap dizendo-lhe para digitalizar a rede 192.168.1.0/24 que foi identificada através de informações da figura 2. (SIPVICUIS 2018)
Parâmetros utilizados para execução do nmap:
• -sn: Para não executar uma verificação de porta após a descoberta do host. 
• -n: não realiza a resolucão inversa DNS sobre o IP do host. 
• -v: nivel de verbosidad 1. 
	#nmap -sn -n -v 192.168.1.0/24
Através desse comando foi possível encontrar os hosts e serviços nele habilitado, naturalmente quanto mais serviços são fornecidos a possibilidade de existir algum tipo de vulnerabilidade é maior e isso também caracteriza uma central IP, a partir de agora esse sistema será o alvo do teste. (ZAFRA 2017)
Tabela 2: Portas encontradas com através o nmap.
	Porta
	Serviço
	21
	Ftp
	22
	Ssh
	23
	Telnet
	25
	Smtp
	80
	Http
	110
	Pop3
	139
	Pop3
	443
	Https
	445
	Microsoft-ds
	5060
	SIP
	3389
	ms-wbt-server
Fonte autor
Além das portas que constam a tabela 3 também é resultado do mapeamento realizado pelo nmap, nela é possível identificar o sistema operacional e a versão do PABX’IP. Algumas outras informações foram obtidas diretamente via a ferramenta metasploit que possui scripts compatíveis com o nmap.
Tabela 3 Outros dados
	Outros
	Sistema Operacional
	Linux 2.6.XOS details: Linux 2.6.18 – 2.6.32
	MAC Address: 
	00:0C:29:46:D3:D6
	Serviço http
	FreePBX
Fonte Autor
3.4 ANALISE DOS DADOS.
Com base nas informações das tabelas 1 e tabela 2, já será possível iniciar a procura por vulnerabilidades específicas baseando-se no nome e versão dos processos identificados.
 Para que o pentest possa começar a atacar os sistemas, ele realiza uma análise de vulnerabilidades. Nessa fase, o pentester procura descobrir vulnerabilidades nos sistemas que poderão ser explorados na fase de exploração de falhas. (WEIDMAN 2014)
Sabendo que a porta 5060 está aberta e o serviço http indica ser uma central PABX FreePabx já é possível buscar explorar as falhas nativas de soluções VoIP. Utilizando svmap é possível comprovar que trata-se de uma central IP. ( ANDRES 2017). Parâmetros utilizados para execução do svmap:
• -v: nivel de verbosidad 1. 
	#svmap -v 192.168.1.0/24
Todos os clientes e servidores de VoIP ativos terão a porta 5060 aberta para o uso do protocolo SIP. Através de requisições diretas ao servidor com métodos como INVITE a ferramenta svmap realiza através de força bruta a busca por recursos do sistema conforme a figura 3.
�
Nesse ponto já foi possível determinar que as estratégias estão tendo resultado já que a central IP foi facilmente identificada entre os demais dispositivos da rede, através do svwar, caso necessário é possível obter a lista de ramais, normalmente essa verificação é feita com base em resposta do protocolo sip a eventos que visam o estabelecimento da chamada. 
Parâmetros utilizados para execução do svwar:
• -e: Faixa de ramais identificados na figura 3.
	#svwar -e 2000-2005 192.168.1.7
Centrais IP dispõe de extensões que requerem autenticação e com esta informação, podemos lançar um ataque de força bruta para verificar as contra-senhas, para ter acesso aos recursos do ramal. Com base nas informações já encontradas, o próximo passo foi buscar as vulnerabilidades através dos demais mecanismos, nesse ponto foi usado o serchexploit que procura por exploids existentes. Um Exploit pode conter o código, programa ou uma sequência de comandos que se aproveita de uma vulnerabilidades no sistema ( FERREIRA 2014). Parâmetros utilizados para execução do serchsploit :
• -w: 
• -t: 
• freepbx: nome da distribuição 
	# serchsploit freepbx -w -t
A partir daqui, a distribuição Freepabx se mostrou um alvo bastante prático, em grande parte devido à existência dos scripts com algumas vulnerabilidades conhecidas. A vulnerabilidade encontrada consta na tabela 4.
Tabela 4-Codigo vulnerabilidade Freepabx
	Codigo
	Exploid 
	Detalhes
	CVE-2005-3299
	http://www.exploit-db.com/exploits/1244/
	PHP file inclusion vulnerability in grab_globals.lib.php in phpMyAdmin 2.6.4 and 2.6.4-pl1 
Fonte autor
3.5. EXPLORAÇÃO
Nessa fase ocorreu a exploração de uma das falhas identificadas, a exploração de falhas consiste em identificar através das informações reunidas, arquivos interessantes como arquivos contenham senhas por exemplo. O foco é sempre buscar elevar os privilégios ao máximo possível. (WEIDMAN2014)
Na verdade a exploração da vulnerabilidade ocorreu de uma maneira muito simples e intuitiva. Ao executar a script do metasploit, o sistema permitiu via console a execução de comandos como ls, para listar os arquivos, permitiu também através do comando cat, ler arquivos de configuração e identificar senhas de acesso a interface de manutenção.
A partir do momento que se obteve esse nível de acesso máximo, evidenciando assim a conclusão dessa fase. O acesso realizada está evidenciado na Figura 4, através do arquivo de configuração do sistema foi possível obter senhas de nível administrador. Com esse usuário, recursos como caixa de voz, faz, mensagens ou até remoção de recursos podem ser realizados através da página de administração da plataforma.
3.6 RELATÓRIO
Por fim foi gerado o relatório de vulnerabilidades, utilizando de bases em bancos públicos de vulnerabilidades. Tais bancos contam com dados documentais de vulnerabilidades conhecidas. Esse tipo de base possibilita que administradores e especialistas em segurança busque as vulnerabilidades por processo e seu respectivo nível de criticidade. (SGINFO 2018) 
A vulnerabilidade encontrada é classificada com nível 10 de risco pelo NVD, já que através dela é possível realizar acesso a nível root.
O NVD apresenta um referencial para outros bancos de dados, boletins de segurança, com informações sobre vulnerabilidades são emitidos com medidas e práticas de segurança a serem adotadas para sanar cada falha. (SGINFO 2018) 
Parâmetros utilizados para execução do nmap:
--script vulscan 
Os resultados do comando acima foram reorganizados e estão expostos nas Tabela 5, Tabela 6 e Tabela 7. Somente algumas das vulnerabilidades encontradas foram relacionadas, demais informações não são relevantes para este estudo. 
Tabela 5: Principais vulnerabilidades do processo dnsmasq 2.45.
	53/tcp open domain dnsmasq 2.45
| vulners:
| cpe:/a:thekelleys:dnsmasq:2.45:
| CVE-2009-2957 6.8 https://vulners.com/cve/CVE-2009-2957
Fonte Autor|
Tabela 6: Principaisvulnerabilidades do processo OpenSS 4.3.
	22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
| CVE-2006-5051 9.3 https://vulners.com/cve/CVE-2006-5051
| CVE-2006-4924 7.8 https://vulners.com/cve/CVE-2006-4924
Fonte Autor|
Tabela 7: Principais vulnerabilidades do Apache 2.2.3.
	|_http-server-header: Apache/2.2.3 (CentOS)
| vulners:
| cpe:/a:apache:http_server:2.2.3:
| CVE-2010-0425 10.0 https://vulners.com/cve/CVE-2010-0425
| CVE-2007-6423 7.8 https://vulners.com/cve/CVE-2007-6423
| CVE-2011-3192 7.8 https://vulners.com/cve/CVE-2011-3192
Fonte autor
4 CONCLUSÃO
Existem várias ameaças de segurança relacionadas a sistemas baseados em IP. Com as técnicas e conhecimentos específicos, é possível atacar a autenticação, capturar chamadas, além de outros ataques como spam de VoIP e o phishing de VoIP. Ataques visando o comprometimento do sistema ou a busca por informações confidenciais. Não é suficiente manter em dia as atualizações e fazer auditorias periódicas em busca de vulnerabilidades estáticas, isto é parte do processo. Realizando análises de vulnerabilidades personalizadas especificamente para cada ameaça, é possível garantir que o servidor de telefonia VoIP e seus componentes, estejam imunes a um risco específico. Consequentemente, é necessário realizar uma análise de vulnerabilidades em nível de aplicação, sempre utilizando ferramentas específicas.
REFERÊNCIAS
ANDRES, Chaves García, Diego. Teste de penetração em sistema de telefonia IP no servidor ELASTIX - Universidad Piloto de Colombia Bogotá, Colombia. Mayo 2016. Disponível em:<http://polux.unipiloto.edu.co:8080/00003326.pdf> Acesso: 30 set. 2018.
BRASIL. Lei nº. 12.737 de 30/11/2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 01 Nov 2018.
G1. Lei da União Europeia ; entenda. 
Disponível em: <https://g1.globo.com/economia/tecnologia/noticia/lei-da-uniao-europeia-que-protege-dados-pessoais-entra-em-vigor-e-atinge-todo-o-mundo-entenda.ghtml/> Acesso em: 30 out. 2018.
IOSIF I. Androulidakis VoIP and PBX Security and Forensics: A Practical Approach. Second Edition 2016.
JORGE, Bruno Tiago Correia. Segurança e Privacidade numa Infraestrutura de VoIP. Disponível em: <https://repositorio-aberto.up.pt/bitstream/10216/102609/2/180841.pdf> Acesso em: 30 out. 2018.
KRASHENINNIKOVA, Elena. Seguridad en VoIP: Aplicacion de Senuelos Disponível em http://www.dit.upm.es/~posgrado/doc/TFM/TFMs2012-2013/TFM_Elena_Krasheninnikova_2013.pdf> Acesso em: 01 out. 2018. 
SILVA, Fernando de Britto e; JESUS JÚNIOR, Silvio Mário Cândido de. Análise dos aspectos de segurança da informação em um ambiente de comunicações unificadas. Disponível em:< http://bdm.unb.br/bitstream/10483/13554/1/2013_FernandodeBrittoeSilva_SilvioMarioCandidodeJesusJunior.pdf> Acesso em: 01 out. 2018.
SIPVICUIS , A reference guide to all things VOIP
Disponível em: <https://www.voip-info.org/sipvicious/> Acesso em: 30 out. 2018.
SGINFO - Utilizando o Nmap Scripting Engine (NSE) 
Disponível em:< https://seginfo.com.br/2012/12/17/utilizando-o-nmap-scripting-engine-nse-funcionalidade-do-nmap-que-permite-executar-scripts-do-usuario-via-clavissecurity-2/> Acesso em: 30 out. 2018.
TANENBAUM, Andrew S. Redes de Computadores. Tradução por Insight Serviços de Informática. 3. Ed. Rio de Janeiro: Campus, 1997. Computer Networks P.146-194.
TELECO. Seção: VoIP: Voz sobre IP: Tecnologia e Protocolos. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialvoipconv/pagina_4.asp> Acesso em: 22 ago. 2018. 
TECHTUDO, Entenda o VoIP, tecnologia que permite apps ligarem pela Internet Disponível em:<https://www.techtudo.com.br/noticias/noticia/2015/03/entenda-o-voip-tecnologia-que-permite-apps-ligarem-pela-internet.html>Acesso: 30 set. 2018.
WAIDMAN, G. Testes de Invasão: Uma introdução prática ao hacking. Novatec, 2014.
ZAFRA, Jose Luis Guillén. Introducción al pentesting . Disponível em:<http://diposit.ub.edu/dspace/bitstream/2445/124085/2/memoria.pdf> Acesso: 30 set. 2018.
��Figura � SEQ "Figura" \* ARABIC �2�- Endereço IP do atacante - Fonte autor
��Figura � SEQ "Figura" \* ARABIC �3�- Portas listadas com a ajuda do svmap - Fonte Autor
��Figura � SEQ "Figura" \* ARABIC �4� - Identificando a senha do admin – Fonte autor
��Figura � SEQ "Figura" \* ARABIC �1�: Estrutura do VoIP - Fonte: Techtudo
* Pós-Graduação em Segurança da Informação na Universidade Estácio de Sá. E-mail mariosilvasc@gmail.com.

Outros materiais