SlideShare una empresa de Scribd logo
Implementando Seguridad
en plataformas de software libre
Elastix
JUAN OLIVA @jroliva
A que me dedico ?
Proyectos de Voz sobre IP con ELASTIX
Servicios de Ethical Hacking
Certificaciones
ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA
Instructor / Training
ELASTIX 101, ECE, ESM, LPIC-1
Cursos de Ethical Hacking
Ethical hacking para VoIP , Callcenter
Y cuando tengo tiempo mantengo un blog :
http://jroliva.wordpress.com
Qué es Elastix ?
Elastix es una solución de comunicaciones
unificadas que incluye:
•IPPBX – Central telefonica IP PBX
•Servicio de correo electrónico
•Fax
•Mensajería instantánea
•Mensajería unificada
Qué es Elastix ?
●
Elastix es software libre, desarrollado en Ecuador, licenciado
bajo GPL versión 2
●
Esto quiere decir que se puede copiar, distribuir y modificar el
software libremente.
●
No existen versiones cerradas ni doble licenciamiento.
●
Elastix puede ser descargado sin costo alguno.
●
Se distribuye a nivel mundial como una distribución en una
imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM
●
Es basado en Web y permite su acceso a la interfaz de
administración desde cualquier punto y Cualquier sistema
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema Operativo - Linux Centos 5.9
•PBX IP - Asterisk 1.8
•Servidor web - Apache
•Servidor de base de datos - Mysql
•Servicio SMTP – Postfix
•PHP V5.X y componentes
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema de gestión de PBX ASTERISK - Freepbx
•Servicio de mensajería instantánea - Openfire
•Sistema de CRM - Vtiger
Qué es Elastix ?
En donde lo encontramos ?
Central PBX IP
En donde lo encontramos ?
En donde lo encontramos ?
Central PBX IP
Con anexos
Remotos/extendidos
En donde lo encontramos ?
CallCenter
En donde lo encontramos ?
- Sistema para venta de tráfico
- PBX en la nube o Hosted PBX
Posicionamiento en la red con Elastix
sss
Elastix con IP Pública + estática
sss
Elastix en la nube
Identificando vectores
de ataques en Elastix .....
Ataques Externos !!
Externos / Desde Internet
Vectores de ataque en Elastix
Linux
- Password Cracking al servicio SSH
- Revelación de configuración via SNMP
Asterisk
- Ennumeración de entidades SIP
- SIP Brute broce attack a entidades SIP
- Conexiones AMI
Externos / Desde Internet
Vectores de ataque en Elastix
Aplicaciones Web
- SQL inyección
- Cross Site Scripting o XSS
- Exploits
Ataques internos !!
Internos / Desde la red LAN
Vectores de ataque en Elastix
- Arp poisoning
- Captura de trafico de voz
Y los que nos hacemos nosotros
Implementando seguridad en Elastix
Así como hay ataques tambien existen muchos
mecanismos de seguridad ......
Modulo de Firewall
Sirve para el manejo de puertos y servicios, la interface genera un
conjunto de reglas basadas en iptables
Seguridad en Elastix
Uso de fail2ban para SSH y Asterisk
Es posible asegurar completamente el servicio SSH y el servicio SIP de
ASTERISK , detectando y bloqueando proactivamente ataques con
Fail2ban
Seguridad en Elastix
Tuneles SSH
Se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría, por ejemplo
ingresar a la interfase web de Elastix, con solo tener habierto el puerto
del servicio SSH y loguearse correctamente a este servicio.
Seguridad en Elastix
Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security). Seguridad de la capa de
transporte, es un protocolo criptográfico que permiten realizar
comunicaciones seguras a través de la red de Internet.
Seguridad en Elastix
Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona
cifrado, a nivel de RTP, evitando el ensamblaje del audio de las
comunicaciones (por ejemplo con Wireshark)
Seguridad en Elastix
Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las
conexiones remotas sobre todo de extensiones o troncales VoIP ,
en modo Roadwarrior o Net – to Net
Seguridad en Elastix
Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo, provee
un, alto nivel de personalización,Análisis de paquetes,Diferentes
modos de ejecución,Base de reglas de alto alcance,Diferente
tipos de almacenamiento
Seguridad en Elastix
Implementando seguridad en Elastix
DEMO
Protegiendo SSH con Fai2ban
Implementando seguridad en Elastix
DEMO
Protegiendo ASTERISK y SIP con Fai2ban
Implementando seguridad en Elastix
DEMO
Detectando ataques hacia Elastix
usando SNORT como IDS
Instalación de Snort en Elastix
URL: http://jroliva.wordpress.com/
Y LO MEJOR ....
TODO DE LO QUE HEMOS HABLADO ...
ES :
Gracias !!
Juan Oliva
Consultor en VoIP y Ethical Hacking
ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®
Correo : joliva@silcom.com.pe
gtalk : jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Más contenido relacionado

La actualidad más candente

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
PaloSanto Solutions
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
PaloSanto Solutions
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
PaloSanto Solutions
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
Larry Ruiz Barcayola
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Interactuando con a2billing
Interactuando con a2billingInteractuando con a2billing
Interactuando con a2billing
PaloSanto Solutions
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
Saúl Vázquez
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
Alonso Caballero
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
SabrinaLopez96
 
FortiGate 100e
FortiGate 100eFortiGate 100e

La actualidad más candente (20)

Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Isakmp
IsakmpIsakmp
Isakmp
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Interactuando con a2billing
Interactuando con a2billingInteractuando con a2billing
Interactuando con a2billing
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
Ipsec
IpsecIpsec
Ipsec
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
FortiGate 100e
FortiGate 100eFortiGate 100e
FortiGate 100e
 

Similar a Implementando Seguridad en plataformas de software libre Elastix

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Juan Oliva
 
Software de VOIP
Software de VOIPSoftware de VOIP
Software de VOIP
Andres Alvarez
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSL
badiatech
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
badiatech
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asteriskjohanapreciosa
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion Elastix
BarCamp Quito
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
VOIP2DAY
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
Fernando Villares
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
0351 Grupo
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
moisesmo19
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridad
germany29
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
José López Pérez
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
PaloSanto Solutions
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Oscar Gonzalez
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
PaloSanto Solutions
 

Similar a Implementando Seguridad en plataformas de software libre Elastix (20)

Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Juan Oliva
Juan OlivaJuan Oliva
Juan Oliva
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Software de VOIP
Software de VOIPSoftware de VOIP
Software de VOIP
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSL
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asterisk
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion Elastix
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridad
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
Centrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  ValdezCentrales  Telefónicas  Asterisk    Oscar  Gonzalez,  Javier  Valdez
Centrales Telefónicas Asterisk Oscar Gonzalez, Javier Valdez
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 

Más de Juan Oliva

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
Juan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
Juan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
Juan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
Juan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
Juan Oliva
 

Más de Juan Oliva (6)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 

Último

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Implementando Seguridad en plataformas de software libre Elastix

  • 1. Implementando Seguridad en plataformas de software libre Elastix
  • 2. JUAN OLIVA @jroliva A que me dedico ? Proyectos de Voz sobre IP con ELASTIX Servicios de Ethical Hacking Certificaciones ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA Instructor / Training ELASTIX 101, ECE, ESM, LPIC-1 Cursos de Ethical Hacking Ethical hacking para VoIP , Callcenter Y cuando tengo tiempo mantengo un blog : http://jroliva.wordpress.com
  • 4. Elastix es una solución de comunicaciones unificadas que incluye: •IPPBX – Central telefonica IP PBX •Servicio de correo electrónico •Fax •Mensajería instantánea •Mensajería unificada Qué es Elastix ?
  • 5. ● Elastix es software libre, desarrollado en Ecuador, licenciado bajo GPL versión 2 ● Esto quiere decir que se puede copiar, distribuir y modificar el software libremente. ● No existen versiones cerradas ni doble licenciamiento. ● Elastix puede ser descargado sin costo alguno. ● Se distribuye a nivel mundial como una distribución en una imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM ● Es basado en Web y permite su acceso a la interfaz de administración desde cualquier punto y Cualquier sistema Qué es Elastix ?
  • 6. Visión a nivel de arquitectura de software •Sistema Operativo - Linux Centos 5.9 •PBX IP - Asterisk 1.8 •Servidor web - Apache •Servidor de base de datos - Mysql •Servicio SMTP – Postfix •PHP V5.X y componentes Qué es Elastix ?
  • 7. Visión a nivel de arquitectura de software •Sistema de gestión de PBX ASTERISK - Freepbx •Servicio de mensajería instantánea - Openfire •Sistema de CRM - Vtiger Qué es Elastix ?
  • 8. En donde lo encontramos ?
  • 9. Central PBX IP En donde lo encontramos ?
  • 10. En donde lo encontramos ? Central PBX IP Con anexos Remotos/extendidos
  • 11. En donde lo encontramos ? CallCenter
  • 12. En donde lo encontramos ? - Sistema para venta de tráfico - PBX en la nube o Hosted PBX
  • 13. Posicionamiento en la red con Elastix
  • 14. sss Elastix con IP Pública + estática
  • 18. Externos / Desde Internet Vectores de ataque en Elastix Linux - Password Cracking al servicio SSH - Revelación de configuración via SNMP Asterisk - Ennumeración de entidades SIP - SIP Brute broce attack a entidades SIP - Conexiones AMI
  • 19. Externos / Desde Internet Vectores de ataque en Elastix Aplicaciones Web - SQL inyección - Cross Site Scripting o XSS - Exploits
  • 21. Internos / Desde la red LAN Vectores de ataque en Elastix - Arp poisoning - Captura de trafico de voz
  • 22. Y los que nos hacemos nosotros
  • 23. Implementando seguridad en Elastix Así como hay ataques tambien existen muchos mecanismos de seguridad ......
  • 24. Modulo de Firewall Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables Seguridad en Elastix
  • 25. Uso de fail2ban para SSH y Asterisk Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban Seguridad en Elastix
  • 26. Tuneles SSH Se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfase web de Elastix, con solo tener habierto el puerto del servicio SSH y loguearse correctamente a este servicio. Seguridad en Elastix
  • 27. Aseguramiento de comunicaciones con TLS TLS (Transport Layer Security). Seguridad de la capa de transporte, es un protocolo criptográfico que permiten realizar comunicaciones seguras a través de la red de Internet. Seguridad en Elastix
  • 28. Aseguramiento de comunicaciones con SRTP El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark) Seguridad en Elastix
  • 29. Red Privadas Virtuales - VPN Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net Seguridad en Elastix
  • 30. Sistemas IDS e IPS Snort, es un programa muy flexible y a la vez complejo, provee un, alto nivel de personalización,Análisis de paquetes,Diferentes modos de ejecución,Base de reglas de alto alcance,Diferente tipos de almacenamiento Seguridad en Elastix
  • 31. Implementando seguridad en Elastix DEMO Protegiendo SSH con Fai2ban
  • 32. Implementando seguridad en Elastix DEMO Protegiendo ASTERISK y SIP con Fai2ban
  • 33. Implementando seguridad en Elastix DEMO Detectando ataques hacia Elastix usando SNORT como IDS
  • 34. Instalación de Snort en Elastix URL: http://jroliva.wordpress.com/
  • 35. Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :
  • 36.
  • 37. Gracias !! Juan Oliva Consultor en VoIP y Ethical Hacking ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/