SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Implementando Seguridad
en plataformas de software libre
Elastix
JUAN OLIVA @jroliva
A que me dedico ?
Proyectos de Voz sobre IP con ELASTIX
Servicios de Ethical Hacking
Certificaciones
ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA
Instructor / Training
ELASTIX 101, ECE, ESM, LPIC-1
Cursos de Ethical Hacking
Ethical hacking para VoIP , Callcenter
Y cuando tengo tiempo mantengo un blog :

http://jroliva.wordpress.com
Qué es Elastix ?
Qué es Elastix ?
Elastix es una solución de comunicaciones
unificadas que incluye:
•IPPBX – Central telefonica IP PBX
•Servicio de correo electrónico
•Fax
•Mensajería instantánea
•Mensajería unificada
Qué es Elastix ?
●

●

Elastix es software libre, desarrollado en Ecuador, licenciado
bajo GPL versión 2
Esto quiere decir que se puede copiar, distribuir y modificar el
software libremente.

●

No existen versiones cerradas ni doble licenciamiento.

●

Elastix puede ser descargado sin costo alguno.

●

●

Se distribuye a nivel mundial como una distribución en una
imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM
Es basado en Web y permite su acceso a la interfaz de
administración desde cualquier punto y Cualquier sistema
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema Operativo - Linux Centos 5.9
•PBX IP - Asterisk 1.8
•Servidor web - Apache
•Servidor de base de datos - Mysql
•Servicio SMTP – Postfix
•PHP V5.X y componentes
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema de gestión de PBX ASTERISK - Freepbx
•Servicio de mensajería instantánea - Openfire
•Sistema de CRM - Vtiger
En donde lo encontramos ?
En donde lo encontramos ?

Central PBX IP
En donde lo encontramos ?

Central PBX IP
Con anexos
Remotos/extendidos
En donde lo encontramos ?

CallCenter
En donde lo encontramos ?
- Sistema para venta de tráfico
- PBX en la nube o Hosted PBX
Posicionamiento en la red con Elastix
Elastix con IP Pública + estática
sss
Elastix en la nube
sss
Identificando vectores
de ataques en Elastix .....
Ataques Externos !!
Vectores de ataque en Elastix
Externos / Desde Internet
Linux
- Password Cracking al servicio SSH
- Revelación de configuración via SNMP
Asterisk
- Ennumeración de entidades SIP
- SIP Brute broce attack a entidades SIP
- Conexiones AMI
Vectores de ataque en Elastix
Externos / Desde Internet
Aplicaciones Web
- SQL inyección
- Cross Site Scripting o XSS
- Exploits
Ataques internos !!
Vectores de ataque en Elastix
Internos / Desde la red LAN
- Arp poisoning
- Captura de trafico de voz
Y los que nos hacemos nosotros
Implementando seguridad en Elastix
Así como hay ataques tambien existen muchos
mecanismos de seguridad ......
Seguridad en Elastix
Modulo de Firewall
Sirve para el manejo de puertos y servicios, la interface genera un
conjunto de reglas basadas en iptables
Seguridad en Elastix
Uso de fail2ban para SSH y Asterisk
Es posible asegurar completamente el servicio SSH y el servicio SIP de
ASTERISK , detectando y bloqueando proactivamente ataques con
Fail2ban
Seguridad en Elastix
Tuneles SSH
Se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría, por ejemplo
ingresar a la interfase web de Elastix, con solo tener habierto el puerto
del servicio SSH y loguearse correctamente a este servicio.
Seguridad en Elastix
Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security). Seguridad de la capa de
transporte, es un protocolo criptográfico que permiten realizar
comunicaciones seguras a través de la red de Internet.
Seguridad en Elastix
Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona
cifrado, a nivel de RTP, evitando el ensamblaje del audio de las
comunicaciones (por ejemplo con Wireshark)
Seguridad en Elastix
Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las
conexiones remotas sobre todo de extensiones o troncales VoIP ,
en modo Roadwarrior o Net – to Net
Seguridad en Elastix
Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo, provee
un, alto nivel de personalización,Análisis de paquetes,Diferentes
modos de ejecución,Base de reglas de alto alcance,Diferente
tipos de almacenamiento
Implementando seguridad en Elastix
DEMO
Protegiendo SSH con Fai2ban
Implementando seguridad en Elastix
DEMO
Protegiendo ASTERISK y SIP con Fai2ban
Implementando seguridad en Elastix
DEMO
Detectando ataques hacia Elastix
usando SNORT como IDS
Instalación de Snort en Elastix
URL: http://jroliva.wordpress.com/
Y LO MEJOR ....
TODO DE LO QUE HEMOS HABLADO ...
ES :
Gracias !!
Juan Oliva
Consultor en VoIP y Ethical Hacking

ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®

Correo : joliva@silcom.com.pe
gtalk : jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

La actualidad más candente

Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP PlatformsJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
Generalidades del protocolo IPv6
Generalidades del protocolo IPv6Generalidades del protocolo IPv6
Generalidades del protocolo IPv6Fabricio Vargas
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 
Rsa
RsaRsa
Rsayaya
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskJon Bonilla
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de AsteriskElio Rojano
 

La actualidad más candente (20)

Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP Platforms
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Ipsec
IpsecIpsec
Ipsec
 
Generalidades del protocolo IPv6
Generalidades del protocolo IPv6Generalidades del protocolo IPv6
Generalidades del protocolo IPv6
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Ipsec
IpsecIpsec
Ipsec
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
FortiGate 100e
FortiGate 100eFortiGate 100e
FortiGate 100e
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Rsa
RsaRsa
Rsa
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en Asterisk
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 

Destacado

Cloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negociosCloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negociosMundo Contact
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asteriskjohanapreciosa
 
I::VOZ Cloud Irontec
I::VOZ Cloud IrontecI::VOZ Cloud Irontec
I::VOZ Cloud IrontecAndo Manju
 
Telefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBXTelefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBXAdria Vidal
 
Interoute corporate
Interoute corporateInteroute corporate
Interoute corporatedavizls
 
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaCómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaPaloSanto Solutions
 
Arquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBXArquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBXPaloSanto Solutions
 
Solucion de VOIP con Daten
Solucion de VOIP con DatenSolucion de VOIP con Daten
Solucion de VOIP con Datenwlopeze
 
Varias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastreVarias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastrePaloSanto Solutions
 
Elastix como solucion asterisk
Elastix como solucion asteriskElastix como solucion asterisk
Elastix como solucion asteriskJarvey Gonzalez
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion ElastixBarCamp Quito
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXmiguelangelperezhenao
 
Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix Oscar Medianero Chiscul
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixJesse Padilla Agudelo
 

Destacado (20)

Cloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negociosCloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negocios
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asterisk
 
I::VOZ Cloud Irontec
I::VOZ Cloud IrontecI::VOZ Cloud Irontec
I::VOZ Cloud Irontec
 
Telefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBXTelefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBX
 
Interoute corporate
Interoute corporateInteroute corporate
Interoute corporate
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaCómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
 
Arquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBXArquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBX
 
Voip
VoipVoip
Voip
 
Solucion de VOIP con Daten
Solucion de VOIP con DatenSolucion de VOIP con Daten
Solucion de VOIP con Daten
 
Centralita
CentralitaCentralita
Centralita
 
Varias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastreVarias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastre
 
Elastix como solucion asterisk
Elastix como solucion asteriskElastix como solucion asterisk
Elastix como solucion asterisk
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion Elastix
 
Instalacion de elastix
Instalacion de elastixInstalacion de elastix
Instalacion de elastix
 
laboratorios elaxtix
laboratorios elaxtixlaboratorios elaxtix
laboratorios elaxtix
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIX
 
Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastix
 

Similar a Implementando Seguridad en plataformas de software libre Elastix

Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSLbadiatech
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSLbadiatech
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalmoisesmo19
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridadgermany29
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 

Similar a Implementando Seguridad en plataformas de software libre Elastix (20)

Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSL
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Software de VOIP
Software de VOIPSoftware de VOIP
Software de VOIP
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridad
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 

Más de Juan Oliva

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTJuan Oliva
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksJuan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPJuan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacksJuan Oliva
 

Más de Juan Oliva (7)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & Attacks
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Implementando Seguridad en plataformas de software libre Elastix

  • 1. Implementando Seguridad en plataformas de software libre Elastix
  • 2. JUAN OLIVA @jroliva A que me dedico ? Proyectos de Voz sobre IP con ELASTIX Servicios de Ethical Hacking Certificaciones ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA Instructor / Training ELASTIX 101, ECE, ESM, LPIC-1 Cursos de Ethical Hacking Ethical hacking para VoIP , Callcenter Y cuando tengo tiempo mantengo un blog : http://jroliva.wordpress.com
  • 4. Qué es Elastix ? Elastix es una solución de comunicaciones unificadas que incluye: •IPPBX – Central telefonica IP PBX •Servicio de correo electrónico •Fax •Mensajería instantánea •Mensajería unificada
  • 5. Qué es Elastix ? ● ● Elastix es software libre, desarrollado en Ecuador, licenciado bajo GPL versión 2 Esto quiere decir que se puede copiar, distribuir y modificar el software libremente. ● No existen versiones cerradas ni doble licenciamiento. ● Elastix puede ser descargado sin costo alguno. ● ● Se distribuye a nivel mundial como una distribución en una imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM Es basado en Web y permite su acceso a la interfaz de administración desde cualquier punto y Cualquier sistema
  • 6. Qué es Elastix ? Visión a nivel de arquitectura de software •Sistema Operativo - Linux Centos 5.9 •PBX IP - Asterisk 1.8 •Servidor web - Apache •Servidor de base de datos - Mysql •Servicio SMTP – Postfix •PHP V5.X y componentes
  • 7. Qué es Elastix ? Visión a nivel de arquitectura de software •Sistema de gestión de PBX ASTERISK - Freepbx •Servicio de mensajería instantánea - Openfire •Sistema de CRM - Vtiger
  • 8. En donde lo encontramos ?
  • 9. En donde lo encontramos ? Central PBX IP
  • 10. En donde lo encontramos ? Central PBX IP Con anexos Remotos/extendidos
  • 11. En donde lo encontramos ? CallCenter
  • 12. En donde lo encontramos ? - Sistema para venta de tráfico - PBX en la nube o Hosted PBX
  • 13. Posicionamiento en la red con Elastix
  • 14. Elastix con IP Pública + estática sss
  • 15. Elastix en la nube sss
  • 18. Vectores de ataque en Elastix Externos / Desde Internet Linux - Password Cracking al servicio SSH - Revelación de configuración via SNMP Asterisk - Ennumeración de entidades SIP - SIP Brute broce attack a entidades SIP - Conexiones AMI
  • 19. Vectores de ataque en Elastix Externos / Desde Internet Aplicaciones Web - SQL inyección - Cross Site Scripting o XSS - Exploits
  • 21. Vectores de ataque en Elastix Internos / Desde la red LAN - Arp poisoning - Captura de trafico de voz
  • 22. Y los que nos hacemos nosotros
  • 23. Implementando seguridad en Elastix Así como hay ataques tambien existen muchos mecanismos de seguridad ......
  • 24. Seguridad en Elastix Modulo de Firewall Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables
  • 25. Seguridad en Elastix Uso de fail2ban para SSH y Asterisk Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban
  • 26. Seguridad en Elastix Tuneles SSH Se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfase web de Elastix, con solo tener habierto el puerto del servicio SSH y loguearse correctamente a este servicio.
  • 27. Seguridad en Elastix Aseguramiento de comunicaciones con TLS TLS (Transport Layer Security). Seguridad de la capa de transporte, es un protocolo criptográfico que permiten realizar comunicaciones seguras a través de la red de Internet.
  • 28. Seguridad en Elastix Aseguramiento de comunicaciones con SRTP El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark)
  • 29. Seguridad en Elastix Red Privadas Virtuales - VPN Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net
  • 30. Seguridad en Elastix Sistemas IDS e IPS Snort, es un programa muy flexible y a la vez complejo, provee un, alto nivel de personalización,Análisis de paquetes,Diferentes modos de ejecución,Base de reglas de alto alcance,Diferente tipos de almacenamiento
  • 31. Implementando seguridad en Elastix DEMO Protegiendo SSH con Fai2ban
  • 32. Implementando seguridad en Elastix DEMO Protegiendo ASTERISK y SIP con Fai2ban
  • 33. Implementando seguridad en Elastix DEMO Detectando ataques hacia Elastix usando SNORT como IDS
  • 34. Instalación de Snort en Elastix URL: http://jroliva.wordpress.com/
  • 35. Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :
  • 36.
  • 37. Gracias !! Juan Oliva Consultor en VoIP y Ethical Hacking ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/