SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Seguridad VoIP en 
Open Source 
Poniendo el punto sobre la Í 
Juan Oliva 
@jroliva
who I am @jroliva 
Bio 
 Pentester - Proyectos de Ethical Hacking 
 Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad 
 Instructor de Elastix para los cursos Elastix Security Master y ECE 
 Instructor LPI para curso LPIC-1 
 Php y Python lover 
 Linux user forever and ever 
 Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP” 
 Twitter: @jroliva 
 Blog: http://jroliva.wordpress.com/
Seguridad en nuestra 
plataforma VoIP
Seguridad En Nuestra 
Plataforma VoIP 
 Asegurar VoIP es una tarea importante para proteger la 
información de las personas que utilizan el servicio. 
 Recordemos que el servicio SIP no es el único con el que 
está involucrado una plataforma VoIP .. También 
tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
Factores que aumentan la 
Inseguridad (1) 
 Poca experiencia en el manejo de la plataforma o la 
tecnología. 
 Mala administración del sistema. 
 Centrarse solo en aspectos relativos a la configuración de la 
plataforma VoIP. 
 Estudio pobre en cuanto la solución a implementar. 
 “Descuidos” a la hora de configurar.
Factores que aumentan la 
Inseguridad (2) 
 Poca o inexistente monitorización. 
 No estar al día con las actualizaciones de seguridad. 
 No conocer completamente por dentro el sistema. 
 Entre otros…
Que dicen las estadísticas ?
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
Fuente: Communications Fraud Control Association (www.cfca.org)
VS 
Actualidad y requerimientos 
 Movilidad 
 Billing 
 QoS 
 Aprovisionamiento automático 
 Soporte para múltiples protocolos 
 Integración entre la VoIP y la TDM 
 Encriptar comunicaciones 
 Seguridad anti fradude
Tipos de software en el 
Mercado
•Tipos de software en el mercado 
• - Propietarios o de marca
•Tipos de software en el mercado 
• - Mixtos, que usan software libre en algún punto
•Tipos de software en el mercado 
• - Basados en Opensource nativos
Arquitectura de 
soluciones
Arquitectura de soluciones
Arquitectura de soluciones
Motivaciones para 
causar fraude
•Motivaciones para causar fraude
Los ataques mas 
comunes
•Tipos de ataques 
• SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
•Tipos de ataques 
MAN IN THE MIDDLE , captura y construcción de datos/voz
•Mi implementación es de marca !! 
•Nunca van a llegar a mi IP
•Tipos de ataques 
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques 
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques 
• SHODAN , Exposición de servicios innecesarios
•Tipos de ataques 
• SHODAN , Exposición de servicios innecesarios
•Bueno, pero como soy de marca 
• .... no soy vulnerable xD
Vulnerabilidades reportadas
Vulnerabilidades reportadas
•Análisis de vulnerabilidades 
• ¿ Qué es eso ?
•Análisis de Vulnerabilidades
•Análisis de Vulnerabilidades
Pero usa Bash ? 
osea software libre... 
•Análisis de Vulnerabilidades
•Tipos de ataques 
Vulnerabilidades reportadas
•Ahora, quien es mas vulnerable ?
Pero como protegemos 
plataformas basadas en 
Open Source ??
Conoces FAIL2BAN ??
Conoces IPTABLES ??
O te da flojera por que no es 
llave en mano ?
Que trae Elastix 
En temas de seguridad 
 Gestión de contrafuegos (Iptables) basado en web
Que trae Elastix 
En temas de seguridad 
 Gestión de contraseñas débiles
Que trae Elastix 
En temas de seguridad 
 Auditoría Web
Y por si fuera poco !!
Un montón de Addons !! 
http://addons.elastix.org/index.php?lang=es
Pero no quiero gestionar la 
seguridad en la PBX
Elastix SIP FIREWALL
Elastix SIP FIREWALL 
Fingerprinting de dispositivos SIP, 
Enumeración de usuarios, 
Intento de obtención de contraseñas o password crackging) 
Ataques basados en Cross Site Scripting 
Ataques basados en anomalías SIP 
Vulnerabilidades de proveedores terceros 
Servicio de actualización de lista negra dinámica para amenazas VoIP/PBX/Gateways 
Soporte para el bloqueo basado en la ubicación geográfica 
Provee la opción de aseguramiento contra vulnerabilidades de aplicaciones de PBX
No existe seguridad completa 
Si no... pregúntale a ellas ...
Sin embargo... 
Quien es mas inseguro ? 
La plataforma 
o la persona que lo 
implementa
Gracias !! 
Juan Oliva 
Consultor en VoIP y Ethical Hacking 
ECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® 
•Correo : joliva@silcom.com.pe 
•Hangout : jroliva@gmail.com 
•Twiter : @jroliva 
•Blog : http://jroliva.wordpress.com/

Más contenido relacionado

La actualidad más candente (11)

El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Alejacorrrea camareras
Alejacorrrea camarerasAlejacorrrea camareras
Alejacorrrea camareras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Qué es un Swith de Seguridad
Qué es un Swith de SeguridadQué es un Swith de Seguridad
Qué es un Swith de Seguridad
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 

Destacado

Destacado (9)

Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskCurso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
 
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...
 
VoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz providerVoIP2DAY 2015 - Workshop comercial ivoz provider
VoIP2DAY 2015 - Workshop comercial ivoz provider
 
Una breve mirada a mango analytics
Una breve mirada a mango analyticsUna breve mirada a mango analytics
Una breve mirada a mango analytics
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioEscalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio
 
Administración Zimbra
Administración ZimbraAdministración Zimbra
Administración Zimbra
 
Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIP
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8
 

Similar a Seguridad en VoIP Open Source: Poniendo el punto sobre la i

voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 

Similar a Seguridad en VoIP Open Source: Poniendo el punto sobre la i (20)

Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Evitando fraudes telefónicos los cinco puntos
Evitando fraudes telefónicos los cinco puntosEvitando fraudes telefónicos los cinco puntos
Evitando fraudes telefónicos los cinco puntos
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 

Más de PaloSanto Solutions

Más de PaloSanto Solutions (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad en VoIP Open Source: Poniendo el punto sobre la i