SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Implementando Seguridad
en plataformas de software libre
Elastix
JUAN OLIVA @jroliva
A que me dedico ?
Proyectos de Voz sobre IP con ELASTIX
Servicios de Ethical Hacking
Certificaciones
ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA
Instructor / Training
ELASTIX 101, ECE, ESM, LPIC-1
Cursos de Ethical Hacking
Ethical hacking para VoIP , Callcenter
Y cuando tengo tiempo mantengo un blog :
http://jroliva.wordpress.com
Qué es Elastix ?
Elastix es una solución de comunicaciones
unificadas que incluye:
•IPPBX – Central telefonica IP PBX
•Servicio de correo electrónico
•Fax
•Mensajería instantánea
•Mensajería unificada
Qué es Elastix ?
●
Elastix es software libre, desarrollado en Ecuador, licenciado
bajo GPL versión 2
●
Esto quiere decir que se puede copiar, distribuir y modificar el
software libremente.
●
No existen versiones cerradas ni doble licenciamiento.
●
Elastix puede ser descargado sin costo alguno.
●
Se distribuye a nivel mundial como una distribución en una
imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM
●
Es basado en Web y permite su acceso a la interfaz de
administración desde cualquier punto y Cualquier sistema
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema Operativo - Linux Centos 5.9
•PBX IP - Asterisk 1.8
•Servidor web - Apache
•Servidor de base de datos - Mysql
•Servicio SMTP – Postfix
•PHP V5.X y componentes
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema de gestión de PBX ASTERISK - Freepbx
•Servicio de mensajería instantánea - Openfire
•Sistema de CRM - Vtiger
Qué es Elastix ?
En donde lo encontramos ?
Central PBX IP
En donde lo encontramos ?
En donde lo encontramos ?
Central PBX IP
Con anexos
Remotos/extendidos
En donde lo encontramos ?
CallCenter
En donde lo encontramos ?
- Sistema para venta de tráfico
- PBX en la nube o Hosted PBX
Posicionamiento en la red con Elastix
sss
Elastix con IP Pública + estática
sss
Elastix en la nube
Identificando vectores
de ataques en Elastix .....
Ataques Externos !!
Externos / Desde Internet
Vectores de ataque en Elastix
Linux
- Password Cracking al servicio SSH
- Revelación de configuración via SNMP
Asterisk
- Ennumeración de entidades SIP
- SIP Brute broce attack a entidades SIP
- Conexiones AMI
Externos / Desde Internet
Vectores de ataque en Elastix
Aplicaciones Web
- SQL inyección
- Cross Site Scripting o XSS
- Exploits
Ataques internos !!
Internos / Desde la red LAN
Vectores de ataque en Elastix
- Arp poisoning
- Captura de trafico de voz
Y los que nos hacemos nosotros
Implementando seguridad en Elastix
Así como hay ataques tambien existen muchos
mecanismos de seguridad ......
Modulo de Firewall
Sirve para el manejo de puertos y servicios, la interface genera un
conjunto de reglas basadas en iptables
Seguridad en Elastix
Uso de fail2ban para SSH y Asterisk
Es posible asegurar completamente el servicio SSH y el servicio SIP de
ASTERISK , detectando y bloqueando proactivamente ataques con
Fail2ban
Seguridad en Elastix
Tuneles SSH
Se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría, por ejemplo
ingresar a la interfase web de Elastix, con solo tener habierto el puerto
del servicio SSH y loguearse correctamente a este servicio.
Seguridad en Elastix
Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security). Seguridad de la capa de
transporte, es un protocolo criptográfico que permiten realizar
comunicaciones seguras a través de la red de Internet.
Seguridad en Elastix
Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona
cifrado, a nivel de RTP, evitando el ensamblaje del audio de las
comunicaciones (por ejemplo con Wireshark)
Seguridad en Elastix
Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las
conexiones remotas sobre todo de extensiones o troncales VoIP ,
en modo Roadwarrior o Net – to Net
Seguridad en Elastix
Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo, provee
un, alto nivel de personalización,Análisis de paquetes,Diferentes
modos de ejecución,Base de reglas de alto alcance,Diferente
tipos de almacenamiento
Seguridad en Elastix
Implementando seguridad en Elastix
DEMO
Protegiendo SSH con Fai2ban
Implementando seguridad en Elastix
DEMO
Protegiendo ASTERISK y SIP con Fai2ban
Implementando seguridad en Elastix
DEMO
Detectando ataques hacia Elastix
usando SNORT como IDS
Instalación de Snort en Elastix
URL: http://jroliva.wordpress.com/
Y LO MEJOR ....
TODO DE LO QUE HEMOS HABLADO ...
ES :
Gracias !!
Juan Oliva
Consultor en VoIP y Ethical Hacking
ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®
Correo : joliva@silcom.com.pe
gtalk : jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

La actualidad más candente

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixPaloSanto Solutions
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 

La actualidad más candente (20)

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Isakmp
IsakmpIsakmp
Isakmp
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Interactuando con a2billing
Interactuando con a2billingInteractuando con a2billing
Interactuando con a2billing
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
Ipsec
IpsecIpsec
Ipsec
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
FortiGate 100e
FortiGate 100eFortiGate 100e
FortiGate 100e
 

Similar a Implementando Seguridad en plataformas de software libre Elastix

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSLbadiatech
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSLbadiatech
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asteriskjohanapreciosa
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion ElastixBarCamp Quito
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalmoisesmo19
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridadgermany29
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier ValdezOscar Gonzalez
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 

Similar a Implementando Seguridad en plataformas de software libre Elastix (20)

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Software de VOIP
Software de VOIPSoftware de VOIP
Software de VOIP
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSL
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asterisk
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion Elastix
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridad
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 

Más de Juan Oliva

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTJuan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPJuan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacksJuan Oliva
 

Más de Juan Oliva (6)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Implementando Seguridad en plataformas de software libre Elastix

  • 1. Implementando Seguridad en plataformas de software libre Elastix
  • 2. JUAN OLIVA @jroliva A que me dedico ? Proyectos de Voz sobre IP con ELASTIX Servicios de Ethical Hacking Certificaciones ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA Instructor / Training ELASTIX 101, ECE, ESM, LPIC-1 Cursos de Ethical Hacking Ethical hacking para VoIP , Callcenter Y cuando tengo tiempo mantengo un blog : http://jroliva.wordpress.com
  • 4. Elastix es una solución de comunicaciones unificadas que incluye: •IPPBX – Central telefonica IP PBX •Servicio de correo electrónico •Fax •Mensajería instantánea •Mensajería unificada Qué es Elastix ?
  • 5. ● Elastix es software libre, desarrollado en Ecuador, licenciado bajo GPL versión 2 ● Esto quiere decir que se puede copiar, distribuir y modificar el software libremente. ● No existen versiones cerradas ni doble licenciamiento. ● Elastix puede ser descargado sin costo alguno. ● Se distribuye a nivel mundial como una distribución en una imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM ● Es basado en Web y permite su acceso a la interfaz de administración desde cualquier punto y Cualquier sistema Qué es Elastix ?
  • 6. Visión a nivel de arquitectura de software •Sistema Operativo - Linux Centos 5.9 •PBX IP - Asterisk 1.8 •Servidor web - Apache •Servidor de base de datos - Mysql •Servicio SMTP – Postfix •PHP V5.X y componentes Qué es Elastix ?
  • 7. Visión a nivel de arquitectura de software •Sistema de gestión de PBX ASTERISK - Freepbx •Servicio de mensajería instantánea - Openfire •Sistema de CRM - Vtiger Qué es Elastix ?
  • 8. En donde lo encontramos ?
  • 9. Central PBX IP En donde lo encontramos ?
  • 10. En donde lo encontramos ? Central PBX IP Con anexos Remotos/extendidos
  • 11. En donde lo encontramos ? CallCenter
  • 12. En donde lo encontramos ? - Sistema para venta de tráfico - PBX en la nube o Hosted PBX
  • 13. Posicionamiento en la red con Elastix
  • 14. sss Elastix con IP Pública + estática
  • 18. Externos / Desde Internet Vectores de ataque en Elastix Linux - Password Cracking al servicio SSH - Revelación de configuración via SNMP Asterisk - Ennumeración de entidades SIP - SIP Brute broce attack a entidades SIP - Conexiones AMI
  • 19. Externos / Desde Internet Vectores de ataque en Elastix Aplicaciones Web - SQL inyección - Cross Site Scripting o XSS - Exploits
  • 21. Internos / Desde la red LAN Vectores de ataque en Elastix - Arp poisoning - Captura de trafico de voz
  • 22. Y los que nos hacemos nosotros
  • 23. Implementando seguridad en Elastix Así como hay ataques tambien existen muchos mecanismos de seguridad ......
  • 24. Modulo de Firewall Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables Seguridad en Elastix
  • 25. Uso de fail2ban para SSH y Asterisk Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban Seguridad en Elastix
  • 26. Tuneles SSH Se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfase web de Elastix, con solo tener habierto el puerto del servicio SSH y loguearse correctamente a este servicio. Seguridad en Elastix
  • 27. Aseguramiento de comunicaciones con TLS TLS (Transport Layer Security). Seguridad de la capa de transporte, es un protocolo criptográfico que permiten realizar comunicaciones seguras a través de la red de Internet. Seguridad en Elastix
  • 28. Aseguramiento de comunicaciones con SRTP El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark) Seguridad en Elastix
  • 29. Red Privadas Virtuales - VPN Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net Seguridad en Elastix
  • 30. Sistemas IDS e IPS Snort, es un programa muy flexible y a la vez complejo, provee un, alto nivel de personalización,Análisis de paquetes,Diferentes modos de ejecución,Base de reglas de alto alcance,Diferente tipos de almacenamiento Seguridad en Elastix
  • 31. Implementando seguridad en Elastix DEMO Protegiendo SSH con Fai2ban
  • 32. Implementando seguridad en Elastix DEMO Protegiendo ASTERISK y SIP con Fai2ban
  • 33. Implementando seguridad en Elastix DEMO Detectando ataques hacia Elastix usando SNORT como IDS
  • 34. Instalación de Snort en Elastix URL: http://jroliva.wordpress.com/
  • 35. Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :
  • 36.
  • 37. Gracias !! Juan Oliva Consultor en VoIP y Ethical Hacking ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/