SlideShare una empresa de Scribd logo
Seguridad en Asterisk:
Un Acercamiento Detallado
Moises Silva
Gerente de Ingeniería de Software
Sangoma Technologies
2
Doug Tygar
No puedes considerar el problema de defensa sin
primero entender el problema del ataque
Agenda
3
•  Importancia de la Seguridad Informática
•  Entendiendo los Ataques a VoIP
•  Vulnerabilidades en Asterisk
•  Medidas de seguridad para proteger Asterisk
Importancia de la Seguridad
4
•  Pérdidas económicas directas (e.g La cuenta del mes)
•  Costo de oportunidad (servicios suspendidos)
•  Pérdida de confianza de tus clientes en tu reputación
•  Poco o ningún apoyo del marco legal cuando hay pérdidas económicas por
fraude telefónico (los detalles, desde luego, varían de país a país)
Entendiendo los Ataques
5
Para entender como proteger nuestros sistemas tenemos que entender el
objetivo de los ataques comunes y sus mecanismos:
•  Fraude Telefónico
•  Negación de Servicio
•  Muchos otros: Intercepción de llamadas, secuestro de registro, etc …
Fraude Telefónico
6
El objetivo es hacer llamadas usando tu PBX hacia destinos con un costo
alto controlados directa o indirectamente por el perpetrador del ataque.
•  África suele ser un destino clave
•  Con frecuencia los ataques se registran en fines de semana
Fraude Telefónico
7
Fuente: Encuesta CFCA 2013
Orígen del tráfico
Fraude Telefónico
8
Fuente: Encuesta CFCA 2013
Destino del tráfico
Negación de Servicio
9
El objetivo es evitar que usuarios legítimos del servicio puedan accederlo. La
motivación puede ser el simple gusto de romper sistemas, o bien, tratar de
probar un punto o extorsionar.
•  Paquetes malformados pueden provocar un “crash” del sistema
•  Otro método es acabar con los recursos del sistema (memoria, CPU,
descriptores de archivos, etc) enviando muchas peticiones
El ABC de un Ataque
10
•  Footprinting (Obtener la mayor información posible sobre la red)
•  Uso de whois, nslookup, google, dnsdumpster.com
•  Enumeración (enumerar hosts y cuentas)
•  nmap, svmap, svwar
•  Explotación
•  svcrack, tftptheft, etc
El ABC de un Ataque
11
•  El uso de sipvicious ha permitido hacer ataques a sistemas VoIP de manera
relativamente sencilla usando:
•  svmap para encontrar sistemas escuchando por tráfico SIP
•  svwar para buscar extensiones válidas
•  svcrack para encontrar passwords válidos
Ejemplo de footprinting
12
Mapa DNS del hotel del evento:
Ejemplo de enumeración
13
Puertos abiertos en el servidor de correo del hotel:
Ejemplo de enumeración
14
Salida del comando svmap de sipvicious:
Fuente: infosecwriters.com
Ejemplo de enumeración
15
Salida del comando svwar de sipvicious:
Fuente: infosecwriters.com
Ejemplo de un ataque
16
Salida del comando svcrack de sipvicious:
Fuente: infosecwriters.com
Vulnerabilidades en Asterisk
17
Fuente: cvedetails.com
Vulnerabilidades en Asterisk
18
Fuente: cvedetails.com
Vulnerabilidades en Asterisk
19
Importante mantenerse al tanto de las vulnerabilidades publicadas y
actualizar frecuentemente:
http://www.asterisk.org/downloads/security-advisories
Vulnerabilidades en Asterisk
20
Vulnerabilidades en Asterisk
21
Seguridad Básica General
22
•  IP Firewall (ej. Lista blanca de IPs y puertos permitidos)
•  Actualizaciones de seguridad frecuentes en todo el software
•  Contraseñas fuertes para todos los servicios
Seguridad Básica en Asterisk
23
•  Solo incluye módulos que necesitas en modules.conf (esto minimiza la
superficie de ataque)
•  Usa nombres de usuario diferentes a las extensiones
•  Allowguest=no en sip.conf
•  Usa SIP TLS/SRTP siempre que sea posible
Seguridad Básica en Asterisk
24
•  Usa fail2ban para bloquear varios intentos fallidos de autenticación
•  Elastix y FreePBX incluyen fail2ban
•  Usa alwaysauthreject=yes en sip.conf [general] (versiones recientes
de Asterisk tienen esto por defecto)
Seguridad Básica en Asterisk
25
[Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from
'"123"<sip:123@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer
found
[Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from
'"1234"<sip:1234@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer
found
[Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from
'"12345"<sip:12345@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer
found
Filtros
26
exten => _X.,1,Dial(SIP/${EXTEN})
Filtros
27
exten => _X.,1,Dial(SIP/${EXTEN})
Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ?
Filtros
28
Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ?
Al expandir ${EXTEN} el comando resultante es:
exten => _X.,1,Dial(SIP/1234&DAHDI/g1/01123230160081)
El resultado es una llamada a Sierra Leone J
exten => _X.,1,Dial(SIP/${EXTEN})
Filtros (evitando “dialplan injection”)
29
•  Filtra variables como ${EXTEN} en tu plan de marcado
•  Piensa de donde vienen tus variables y filtra sus valores
•  Use patrones de marcado estrictos
Filtros (evitando “dialplan injection”)
30
exten => _XXXX,1,Dial(SIP/${EXTEN})
exten => _XXXXXX,1,Dial(SIP/${EXTEN})
Patrones estrictos:
exten => _X.,1,Set(NUM=${FILTER(0-9),${EXTEN})})
exten => _X.,n,Dial(SIP/${NUM})
Filtro explicito:
ACLs
31
•  Asterisk te permite definir listas de control de acceso. Usalas!
•  Una vez definida puedes usarla en distintos modulos como sip, iax,
manager (AMI), etc
•  Prefiere ACLs nombradas (acl.conf) en lugar de permit/deny
directamente en sip.conf
Control de Llamadas
32
•  Limita el número de llamadas concurrentes por usuario y globalmente
•  Usa ${GROUP_COUNT} para especificar limite por dispositivo y/o grupo
Método Viejo:
•  Habilita callcounter=yes en sip.conf
•  Usa call-limit en sip.conf por cada dispositivo
•  Usa maxcallnumbers y [callnumberlimits] en iax.conf
Control de Llamadas
33
exten => _X.,1,Set(GROUP(users)=${CHANNEL(peername)})
same => n,GotoIf($[${GROUP_COUNT(${CHANNEL(peername)})} > 2]?denied:continue)
same => n(denied),NoOp(Demasiadas llamadas)
same => n,Hangup()
same => n(continue),NoOp(Continuacion de la llamada …)
Técnicas Avanzadas
34
Uso de Kamailio / OpenSIPs
•  El módulo pike permite limitar número de mensajes SIP por IP y
bloquear ‘flooding’
•  Puedes definir ciertas IP o dejarlo abierto a cualquier IP que mande un
mensaje
Técnicas Avanzadas
35
Uso de Kamailio / OpenSIPs
Kamailio /
OpenSIPs
Limitando numero de mensajes INVITE
INVITEs
Técnicas Avanzadas
36
•  Psad analiza los logs de iptables para detectar el escaneo de puertos y otros patrones
sospechosos
•  Opcionalmente psad puede bloquear la actividad sospechosa
•  Usa este método para tomar acciones proactivas antes de que se inicie un ataque
•  Usualmente se puede usar en combinación con snort y fwsnort
PSAD (Port Scan Attack Detector)
Técnicas Avanzadas
37
•  Autenticación por paquete único (Single Packet Authorization)
•  Evita completamente el escaneo de servicios públicos
•  Esto permite la conexión a clientes móviles sin exponer la existencia de los
servicios al resto del mundo
•  Requiere de configuración en el servidor y un cliente que envie el paquete
encriptado de autorización para abrir el puerto
fwknop
Técnicas Avanzadas
38
fwknop
Ideas Finales
39
•  Entiende las configuraciones generadas por herramientas como
FreePBX y Elastix
•  Audita tus sistemas frecuentemente
•  Considera el uso de equipo externo de seguridad VoIP, como Elastix
SIP Firewall, Sangoma SBC, etc.
40
Bruce Schneier
Mas gente muere cada año a causa de puercos
que debido a tiburones, lo que muestra que tan
buenos somos evaluando riesgos
Gracias.
Seguridad en Asterisk: Un acercamiento detallado

Más contenido relacionado

La actualidad más candente

Random Oracle Model & Hashing - Cryptography & Network Security
Random Oracle Model & Hashing - Cryptography & Network SecurityRandom Oracle Model & Hashing - Cryptography & Network Security
Random Oracle Model & Hashing - Cryptography & Network Security
Mahbubur Rahman
 
RSA ALGORITHM
RSA ALGORITHMRSA ALGORITHM
RSA ALGORITHM
Sathish Kumar
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
JorgeVillamarin5
 
Socket programming
Socket programmingSocket programming
Socket programming
Muhammad Fouad Ilyas Siddiqui
 
Longest common subsequences in Algorithm Analysis
Longest common subsequences in Algorithm AnalysisLongest common subsequences in Algorithm Analysis
Longest common subsequences in Algorithm Analysis
Rajendran
 
Rsa rivest shamir adleman
Rsa rivest shamir adlemanRsa rivest shamir adleman
Rsa rivest shamir adleman
Hossain Md Shakhawat
 
Wi-FI Hacking
Wi-FI Hacking Wi-FI Hacking
Wi-FI Hacking
Mehul Jariwala
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
Adri Jovin
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
GISBERTYALICOCHOMBO4
 
Elliptical curve cryptography
Elliptical curve cryptographyElliptical curve cryptography
Elliptical curve cryptography
Barani Tharan
 
Computer Security Lecture 7: RSA
Computer Security Lecture 7: RSAComputer Security Lecture 7: RSA
Computer Security Lecture 7: RSA
Mohamed Loey
 
Wireshark
WiresharkWireshark
Wireshark
Sourav Roy
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
Amador Aparicio
 
Dynamic Programming-Knapsack Problem
Dynamic Programming-Knapsack ProblemDynamic Programming-Knapsack Problem
Dynamic Programming-Knapsack Problem
Amrita Yadav
 
Navies bayes
Navies bayesNavies bayes
Navies bayes
HassanRaza323
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentation
Muhammad Zia
 
RSA algorithm
RSA algorithmRSA algorithm
RSA algorithm
Arpana shree
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: Overview
Mohamed Loey
 
Polyalphabetic Substitution Cipher
Polyalphabetic Substitution CipherPolyalphabetic Substitution Cipher
Polyalphabetic Substitution Cipher
SHUBHA CHATURVEDI
 

La actualidad más candente (20)

Random Oracle Model & Hashing - Cryptography & Network Security
Random Oracle Model & Hashing - Cryptography & Network SecurityRandom Oracle Model & Hashing - Cryptography & Network Security
Random Oracle Model & Hashing - Cryptography & Network Security
 
RSA ALGORITHM
RSA ALGORITHMRSA ALGORITHM
RSA ALGORITHM
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
 
Socket programming
Socket programmingSocket programming
Socket programming
 
Longest common subsequences in Algorithm Analysis
Longest common subsequences in Algorithm AnalysisLongest common subsequences in Algorithm Analysis
Longest common subsequences in Algorithm Analysis
 
Rsa rivest shamir adleman
Rsa rivest shamir adlemanRsa rivest shamir adleman
Rsa rivest shamir adleman
 
Wi-FI Hacking
Wi-FI Hacking Wi-FI Hacking
Wi-FI Hacking
 
Elliptic Curve Cryptography
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve Cryptography
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Elliptical curve cryptography
Elliptical curve cryptographyElliptical curve cryptography
Elliptical curve cryptography
 
Computer Security Lecture 7: RSA
Computer Security Lecture 7: RSAComputer Security Lecture 7: RSA
Computer Security Lecture 7: RSA
 
Wireshark
WiresharkWireshark
Wireshark
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Dynamic Programming-Knapsack Problem
Dynamic Programming-Knapsack ProblemDynamic Programming-Knapsack Problem
Dynamic Programming-Knapsack Problem
 
Navies bayes
Navies bayesNavies bayes
Navies bayes
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentation
 
RSA algorithm
RSA algorithmRSA algorithm
RSA algorithm
 
Diffiehellman
DiffiehellmanDiffiehellman
Diffiehellman
 
Computer Security Lecture 1: Overview
Computer Security Lecture 1: OverviewComputer Security Lecture 1: Overview
Computer Security Lecture 1: Overview
 
Polyalphabetic Substitution Cipher
Polyalphabetic Substitution CipherPolyalphabetic Substitution Cipher
Polyalphabetic Substitution Cipher
 

Destacado

Negociacion de codecs en asterisk
Negociacion de codecs en asteriskNegociacion de codecs en asterisk
Negociacion de codecs en asterisk
PaloSanto Solutions
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
Andres Mauricio Mujica Zalamea
 
Vtiger CRM and asterisk
Vtiger CRM and asteriskVtiger CRM and asterisk
Vtiger CRM and asterisk
Rommel León
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
Elio Rojano
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
Irontec
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
Irontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
Elio Rojano
 
Open Source
Open SourceOpen Source
Open Source
Carlos Hazin
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
David Motta Baldarrago
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskNicolás Gudiño
 
Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIP
Irontec
 
Mudras,Mantras Y Mandalas
Mudras,Mantras Y MandalasMudras,Mantras Y Mandalas
Mudras,Mantras Y Mandalas
Jose Araujo
 

Destacado (13)

Negociacion de codecs en asterisk
Negociacion de codecs en asteriskNegociacion de codecs en asterisk
Negociacion de codecs en asterisk
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Vtiger CRM and asterisk
Vtiger CRM and asteriskVtiger CRM and asterisk
Vtiger CRM and asterisk
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Open Source
Open SourceOpen Source
Open Source
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con Asterisk
 
Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIP
 
Mudras,Mantras Y Mandalas
Mudras,Mantras Y MandalasMudras,Mantras Y Mandalas
Mudras,Mantras Y Mandalas
 

Similar a Seguridad en Asterisk: Un acercamiento detallado

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Alejandro Ramos
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IP
Daniel Torres
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
claudio.navarro
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
Nominalia
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
RootedCON
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
PaloSanto Solutions
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
Sonia Fernandez Sapena
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
pacvslideshare
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
aitelpucp
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
RootedCON
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
Jhonny D. Maracay
 
Trust No One
Trust No OneTrust No One

Similar a Seguridad en Asterisk: Un acercamiento detallado (20)

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IP
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 

Más de PaloSanto Solutions

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PaloSanto Solutions
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
PaloSanto Solutions
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
PaloSanto Solutions
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
PaloSanto Solutions
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
PaloSanto Solutions
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
PaloSanto Solutions
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
PaloSanto Solutions
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
PaloSanto Solutions
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
PaloSanto Solutions
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
PaloSanto Solutions
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
PaloSanto Solutions
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
PaloSanto Solutions
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
PaloSanto Solutions
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
PaloSanto Solutions
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
PaloSanto Solutions
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
PaloSanto Solutions
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
PaloSanto Solutions
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
PaloSanto Solutions
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
PaloSanto Solutions
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
PaloSanto Solutions
 

Más de PaloSanto Solutions (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Seguridad en Asterisk: Un acercamiento detallado

  • 1. Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies
  • 2. 2 Doug Tygar No puedes considerar el problema de defensa sin primero entender el problema del ataque
  • 3. Agenda 3 •  Importancia de la Seguridad Informática •  Entendiendo los Ataques a VoIP •  Vulnerabilidades en Asterisk •  Medidas de seguridad para proteger Asterisk
  • 4. Importancia de la Seguridad 4 •  Pérdidas económicas directas (e.g La cuenta del mes) •  Costo de oportunidad (servicios suspendidos) •  Pérdida de confianza de tus clientes en tu reputación •  Poco o ningún apoyo del marco legal cuando hay pérdidas económicas por fraude telefónico (los detalles, desde luego, varían de país a país)
  • 5. Entendiendo los Ataques 5 Para entender como proteger nuestros sistemas tenemos que entender el objetivo de los ataques comunes y sus mecanismos: •  Fraude Telefónico •  Negación de Servicio •  Muchos otros: Intercepción de llamadas, secuestro de registro, etc …
  • 6. Fraude Telefónico 6 El objetivo es hacer llamadas usando tu PBX hacia destinos con un costo alto controlados directa o indirectamente por el perpetrador del ataque. •  África suele ser un destino clave •  Con frecuencia los ataques se registran en fines de semana
  • 7. Fraude Telefónico 7 Fuente: Encuesta CFCA 2013 Orígen del tráfico
  • 8. Fraude Telefónico 8 Fuente: Encuesta CFCA 2013 Destino del tráfico
  • 9. Negación de Servicio 9 El objetivo es evitar que usuarios legítimos del servicio puedan accederlo. La motivación puede ser el simple gusto de romper sistemas, o bien, tratar de probar un punto o extorsionar. •  Paquetes malformados pueden provocar un “crash” del sistema •  Otro método es acabar con los recursos del sistema (memoria, CPU, descriptores de archivos, etc) enviando muchas peticiones
  • 10. El ABC de un Ataque 10 •  Footprinting (Obtener la mayor información posible sobre la red) •  Uso de whois, nslookup, google, dnsdumpster.com •  Enumeración (enumerar hosts y cuentas) •  nmap, svmap, svwar •  Explotación •  svcrack, tftptheft, etc
  • 11. El ABC de un Ataque 11 •  El uso de sipvicious ha permitido hacer ataques a sistemas VoIP de manera relativamente sencilla usando: •  svmap para encontrar sistemas escuchando por tráfico SIP •  svwar para buscar extensiones válidas •  svcrack para encontrar passwords válidos
  • 12. Ejemplo de footprinting 12 Mapa DNS del hotel del evento:
  • 13. Ejemplo de enumeración 13 Puertos abiertos en el servidor de correo del hotel:
  • 14. Ejemplo de enumeración 14 Salida del comando svmap de sipvicious: Fuente: infosecwriters.com
  • 15. Ejemplo de enumeración 15 Salida del comando svwar de sipvicious: Fuente: infosecwriters.com
  • 16. Ejemplo de un ataque 16 Salida del comando svcrack de sipvicious: Fuente: infosecwriters.com
  • 19. Vulnerabilidades en Asterisk 19 Importante mantenerse al tanto de las vulnerabilidades publicadas y actualizar frecuentemente: http://www.asterisk.org/downloads/security-advisories
  • 22. Seguridad Básica General 22 •  IP Firewall (ej. Lista blanca de IPs y puertos permitidos) •  Actualizaciones de seguridad frecuentes en todo el software •  Contraseñas fuertes para todos los servicios
  • 23. Seguridad Básica en Asterisk 23 •  Solo incluye módulos que necesitas en modules.conf (esto minimiza la superficie de ataque) •  Usa nombres de usuario diferentes a las extensiones •  Allowguest=no en sip.conf •  Usa SIP TLS/SRTP siempre que sea posible
  • 24. Seguridad Básica en Asterisk 24 •  Usa fail2ban para bloquear varios intentos fallidos de autenticación •  Elastix y FreePBX incluyen fail2ban •  Usa alwaysauthreject=yes en sip.conf [general] (versiones recientes de Asterisk tienen esto por defecto)
  • 25. Seguridad Básica en Asterisk 25 [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"123"<sip:123@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer found [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"1234"<sip:1234@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer found [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"12345"<sip:12345@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer found
  • 27. Filtros 27 exten => _X.,1,Dial(SIP/${EXTEN}) Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ?
  • 28. Filtros 28 Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ? Al expandir ${EXTEN} el comando resultante es: exten => _X.,1,Dial(SIP/1234&DAHDI/g1/01123230160081) El resultado es una llamada a Sierra Leone J exten => _X.,1,Dial(SIP/${EXTEN})
  • 29. Filtros (evitando “dialplan injection”) 29 •  Filtra variables como ${EXTEN} en tu plan de marcado •  Piensa de donde vienen tus variables y filtra sus valores •  Use patrones de marcado estrictos
  • 30. Filtros (evitando “dialplan injection”) 30 exten => _XXXX,1,Dial(SIP/${EXTEN}) exten => _XXXXXX,1,Dial(SIP/${EXTEN}) Patrones estrictos: exten => _X.,1,Set(NUM=${FILTER(0-9),${EXTEN})}) exten => _X.,n,Dial(SIP/${NUM}) Filtro explicito:
  • 31. ACLs 31 •  Asterisk te permite definir listas de control de acceso. Usalas! •  Una vez definida puedes usarla en distintos modulos como sip, iax, manager (AMI), etc •  Prefiere ACLs nombradas (acl.conf) en lugar de permit/deny directamente en sip.conf
  • 32. Control de Llamadas 32 •  Limita el número de llamadas concurrentes por usuario y globalmente •  Usa ${GROUP_COUNT} para especificar limite por dispositivo y/o grupo Método Viejo: •  Habilita callcounter=yes en sip.conf •  Usa call-limit en sip.conf por cada dispositivo •  Usa maxcallnumbers y [callnumberlimits] en iax.conf
  • 33. Control de Llamadas 33 exten => _X.,1,Set(GROUP(users)=${CHANNEL(peername)}) same => n,GotoIf($[${GROUP_COUNT(${CHANNEL(peername)})} > 2]?denied:continue) same => n(denied),NoOp(Demasiadas llamadas) same => n,Hangup() same => n(continue),NoOp(Continuacion de la llamada …)
  • 34. Técnicas Avanzadas 34 Uso de Kamailio / OpenSIPs •  El módulo pike permite limitar número de mensajes SIP por IP y bloquear ‘flooding’ •  Puedes definir ciertas IP o dejarlo abierto a cualquier IP que mande un mensaje
  • 35. Técnicas Avanzadas 35 Uso de Kamailio / OpenSIPs Kamailio / OpenSIPs Limitando numero de mensajes INVITE INVITEs
  • 36. Técnicas Avanzadas 36 •  Psad analiza los logs de iptables para detectar el escaneo de puertos y otros patrones sospechosos •  Opcionalmente psad puede bloquear la actividad sospechosa •  Usa este método para tomar acciones proactivas antes de que se inicie un ataque •  Usualmente se puede usar en combinación con snort y fwsnort PSAD (Port Scan Attack Detector)
  • 37. Técnicas Avanzadas 37 •  Autenticación por paquete único (Single Packet Authorization) •  Evita completamente el escaneo de servicios públicos •  Esto permite la conexión a clientes móviles sin exponer la existencia de los servicios al resto del mundo •  Requiere de configuración en el servidor y un cliente que envie el paquete encriptado de autorización para abrir el puerto fwknop
  • 39. Ideas Finales 39 •  Entiende las configuraciones generadas por herramientas como FreePBX y Elastix •  Audita tus sistemas frecuentemente •  Considera el uso de equipo externo de seguridad VoIP, como Elastix SIP Firewall, Sangoma SBC, etc.
  • 40. 40 Bruce Schneier Mas gente muere cada año a causa de puercos que debido a tiburones, lo que muestra que tan buenos somos evaluando riesgos