Este documento describe Elastix, un software libre de comunicaciones unificadas que incluye PBX IP, correo electrónico, fax y mensajería. Explica las arquitecturas de software y hardware típicas de Elastix y cómo se puede implementar. También identifica posibles vectores de ataque y métodos para mejorar la seguridad en Elastix, como el uso de firewalls, fail2ban, TLS, SRTP, VPN e IDS/IPS.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
IPSec VPNs
- ¿Qué es IPSec?
- Los bloques que componen IPSec
- Modos de funcionamiento
- Autenticación de dispositivos en IPSec VPNs
- Tipos de claves criptográficas
- ¿Seguridad en una red pública? ¿Es posible?
- Algoritmos de cifrado
- Integridad
- IKE Fase 1
- IKE Fase 2
- IKE Fase 1.5
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
IPSec VPNs
- ¿Qué es IPSec?
- Los bloques que componen IPSec
- Modos de funcionamiento
- Autenticación de dispositivos en IPSec VPNs
- Tipos de claves criptográficas
- ¿Seguridad en una red pública? ¿Es posible?
- Algoritmos de cifrado
- Integridad
- IKE Fase 1
- IKE Fase 2
- IKE Fase 1.5
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
"Implementación práctica de TLS, SRTP y OpenVPN en Elastix para encriptar las comunicaciones"
Juan Almeida - Minga.ec, Noviembre 27 de 2013
Quito, Ecuador
El objetivo del documento es el de generar información de primera mano que permita a integradores apoyar trabajos relacionados con la estimación de un proyecto de telefonía IP bajo la óptica de incluir componentes de seguridad.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. JUAN OLIVA @jroliva
A que me dedico ?
Proyectos de Voz sobre IP con ELASTIX
Servicios de Ethical Hacking
Certificaciones
ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA
Instructor / Training
ELASTIX 101, ECE, ESM, LPIC-1
Cursos de Ethical Hacking
Ethical hacking para VoIP , Callcenter
Y cuando tengo tiempo mantengo un blog :
http://jroliva.wordpress.com
4. Elastix es una solución de comunicaciones
unificadas que incluye:
•IPPBX – Central telefonica IP PBX
•Servicio de correo electrónico
•Fax
•Mensajería instantánea
•Mensajería unificada
Qué es Elastix ?
5. ●
Elastix es software libre, desarrollado en Ecuador, licenciado
bajo GPL versión 2
●
Esto quiere decir que se puede copiar, distribuir y modificar el
software libremente.
●
No existen versiones cerradas ni doble licenciamiento.
●
Elastix puede ser descargado sin costo alguno.
●
Se distribuye a nivel mundial como una distribución en una
imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM
●
Es basado en Web y permite su acceso a la interfaz de
administración desde cualquier punto y Cualquier sistema
Qué es Elastix ?
6. Visión a nivel de arquitectura de software
•Sistema Operativo - Linux Centos 5.9
•PBX IP - Asterisk 1.8
•Servidor web - Apache
•Servidor de base de datos - Mysql
•Servicio SMTP – Postfix
•PHP V5.X y componentes
Qué es Elastix ?
7. Visión a nivel de arquitectura de software
•Sistema de gestión de PBX ASTERISK - Freepbx
•Servicio de mensajería instantánea - Openfire
•Sistema de CRM - Vtiger
Qué es Elastix ?
18. Externos / Desde Internet
Vectores de ataque en Elastix
Linux
- Password Cracking al servicio SSH
- Revelación de configuración via SNMP
Asterisk
- Ennumeración de entidades SIP
- SIP Brute broce attack a entidades SIP
- Conexiones AMI
19. Externos / Desde Internet
Vectores de ataque en Elastix
Aplicaciones Web
- SQL inyección
- Cross Site Scripting o XSS
- Exploits
23. Implementando seguridad en Elastix
Así como hay ataques tambien existen muchos
mecanismos de seguridad ......
24. Modulo de Firewall
Sirve para el manejo de puertos y servicios, la interface genera un
conjunto de reglas basadas en iptables
Seguridad en Elastix
25. Uso de fail2ban para SSH y Asterisk
Es posible asegurar completamente el servicio SSH y el servicio SIP de
ASTERISK , detectando y bloqueando proactivamente ataques con
Fail2ban
Seguridad en Elastix
26. Tuneles SSH
Se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría, por ejemplo
ingresar a la interfase web de Elastix, con solo tener habierto el puerto
del servicio SSH y loguearse correctamente a este servicio.
Seguridad en Elastix
27. Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security). Seguridad de la capa de
transporte, es un protocolo criptográfico que permiten realizar
comunicaciones seguras a través de la red de Internet.
Seguridad en Elastix
28. Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona
cifrado, a nivel de RTP, evitando el ensamblaje del audio de las
comunicaciones (por ejemplo con Wireshark)
Seguridad en Elastix
29. Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las
conexiones remotas sobre todo de extensiones o troncales VoIP ,
en modo Roadwarrior o Net – to Net
Seguridad en Elastix
30. Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo, provee
un, alto nivel de personalización,Análisis de paquetes,Diferentes
modos de ejecución,Base de reglas de alto alcance,Diferente
tipos de almacenamiento
Seguridad en Elastix