Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta segunda parte estudiaremos los conceptos básicos de SIP y cómo realizar llamadas con Asterisk utilizando SIP
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 1: http://bit.ly/curso-voip-1
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta primera parte veremos cómo instalar Asterisk y el lugar ocupa dentro de la VoIP profesional.
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
Curso de introducción a la VoIP y Asterisk de Irontec.com
Última parte del curso donde analizaremos conceptos avanzados de VoIP como sistemas de colas y agentes, informes de llamadas, Asterisk Realtime y mucho más
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta tercera parte detallaremos la potencia que el Dialplan (lógica de llamadas) aporta a Asterisk
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso
Parte 1: http://bit.ly/curso-voip-1
Parte 2: http://bit.ly/curso-voip-2
Parte 4: http://bit.ly/curso-voip-4
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta segunda parte estudiaremos los conceptos básicos de SIP y cómo realizar llamadas con Asterisk utilizando SIP
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 1: http://bit.ly/curso-voip-1
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta primera parte veremos cómo instalar Asterisk y el lugar ocupa dentro de la VoIP profesional.
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
Curso de introducción a la VoIP y Asterisk de Irontec.com
Última parte del curso donde analizaremos conceptos avanzados de VoIP como sistemas de colas y agentes, informes de llamadas, Asterisk Realtime y mucho más
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta tercera parte detallaremos la potencia que el Dialplan (lógica de llamadas) aporta a Asterisk
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso
Parte 1: http://bit.ly/curso-voip-1
Parte 2: http://bit.ly/curso-voip-2
Parte 4: http://bit.ly/curso-voip-4
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
Presentación ofrecida en la Whitehack 2004. En esta exposición se presenta la problemática de seguridad de las redes en las que se emplea la creciente tecnología de Voz sobre IP.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía IP
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...PaloSanto Solutions
ElastixWorld 2013 - Taller
Expositor: Arial Mapelman
Xorcom
Descripción
Su sistema de teléfono es tan robusto como sus bases. Xorcom trabaja a diario en el desarrollo de plataformas flexibles, escalables, fiables y configurables para soportar aplicaciones de software para telefonía IP. Conozca nuestros productos y soluciones certificadas por Elastix, nuestras tarjetas telefónicas, herramientas de backup y restauración rápida y completa, y nuestra única solución de alta disponibilidad, diseñados especialmente para Asterisk.
Diseño de PBX multitenant basada en AsteriskJon Bonilla
Charla sobre el diseño de soluciones de PBX multitenant orientadas a operadores de telefonía y basadas en Asterisk. Estudio del caso real del diseño y desarrollo de PekePBX.
Esta charla fue dada en ElastixWorld 2016.
"Implementación práctica de TLS, SRTP y OpenVPN en Elastix para encriptar las comunicaciones"
Juan Almeida - Minga.ec, Noviembre 27 de 2013
Quito, Ecuador
Presentación utilizada por Irontec durante el workshop comercial de Soluciones de Telefonía IP para operadores basadas en Software Libre. Este documento ilustra la solución ivoz provider de Irontec, orientada a dotar a integradores, operadores, ISPs, hosters, etc de una solución con la que ofrecer telefonía IP en la nube para sus clientes.
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...Irontec
IVOZ es una solución de telefonía IP modular que está basada en un núcleo de comunicaciones Asterisk y se rodea de todos los componentes extra que requieren entornos críticos o de alto rendimiento.
IVOZ Provider es una solución de telefonía IP para operadores, multimarca y multitenant y expuesta a la red pública. Con IVOZ provider opensource queremos llegar a todo tipo de clientes que quieran desplegar sus sistemas de telefonía IP con una solución opensource de calidad, que ha sido testada en grandes proyectos y es capaz de dar servicios a cientos de
miles de llamadas de forma concurrente.
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Internet Security Auditors
Presentación ofrecida en la Whitehack 2004. En esta exposición se presenta la problemática de seguridad de las redes en las que se emplea la creciente tecnología de Voz sobre IP.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía IP
La estructura es fundamental: PBX IP, tarjetas de telefonía y herramientas pa...PaloSanto Solutions
ElastixWorld 2013 - Taller
Expositor: Arial Mapelman
Xorcom
Descripción
Su sistema de teléfono es tan robusto como sus bases. Xorcom trabaja a diario en el desarrollo de plataformas flexibles, escalables, fiables y configurables para soportar aplicaciones de software para telefonía IP. Conozca nuestros productos y soluciones certificadas por Elastix, nuestras tarjetas telefónicas, herramientas de backup y restauración rápida y completa, y nuestra única solución de alta disponibilidad, diseñados especialmente para Asterisk.
Diseño de PBX multitenant basada en AsteriskJon Bonilla
Charla sobre el diseño de soluciones de PBX multitenant orientadas a operadores de telefonía y basadas en Asterisk. Estudio del caso real del diseño y desarrollo de PekePBX.
Esta charla fue dada en ElastixWorld 2016.
"Implementación práctica de TLS, SRTP y OpenVPN en Elastix para encriptar las comunicaciones"
Juan Almeida - Minga.ec, Noviembre 27 de 2013
Quito, Ecuador
Presentación utilizada por Irontec durante el workshop comercial de Soluciones de Telefonía IP para operadores basadas en Software Libre. Este documento ilustra la solución ivoz provider de Irontec, orientada a dotar a integradores, operadores, ISPs, hosters, etc de una solución con la que ofrecer telefonía IP en la nube para sus clientes.
IVOZ Provider Open Source - La solución VoIP opensource para operadores e int...Irontec
IVOZ es una solución de telefonía IP modular que está basada en un núcleo de comunicaciones Asterisk y se rodea de todos los componentes extra que requieren entornos críticos o de alto rendimiento.
IVOZ Provider es una solución de telefonía IP para operadores, multimarca y multitenant y expuesta a la red pública. Con IVOZ provider opensource queremos llegar a todo tipo de clientes que quieran desplegar sus sistemas de telefonía IP con una solución opensource de calidad, que ha sido testada en grandes proyectos y es capaz de dar servicios a cientos de
miles de llamadas de forma concurrente.
Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / KamailioIrontec
Ponencia de Carlos Cruz y Gorka Gorrotxategi de Irontec en VoIP2DAY: "Escalabilidad “horizontal” en soluciones VoIP basadas en Asterisk / Kamailio". Puesta en común de los desafíos y soluciones para el escalado horizontal en soluciones VozIP basadas en Kamailio / Asterisk con especial atención a las nuevas
posibilidades con PJSIP y siempre desde la perspectiva IP PBX!
¿Cuál es el sistema open source de Firewall ganador? Es difícil decidirse... hay muchas buenas opciones. Por eso hemos elaborado esta guía comparativa sobre 2 de nuestros preferidos, IPCop y pfSense, en base a nuestra experiencia en muchos proyectos desde @irontec.
Curso de Sugar CRM que hace un recorrido desde los principios básicos para la correcta implantación de una metodología CRM hasta la descripción de todos los módulos.
Además se incluye un interesante tutorial sobre el módulo de campañas de SugarCRM
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
5 problemas del intercambio de archivos mediante scriptsHelpSystems
Todavía muchas empresas intercambian información con clientes, socios u otras sedes, mediante scripts o programas desarrollados a medida. Y lo hacen a pesar del trabajo que les demanda su mantenimiento y de no cumplir con los estándares de Seguridad actuales. La tecnología de Managed File Transfer le permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución corporativa escalable, fácil de administrar y más segura.
Vea la grabación de nuestro webinar, en el que un experto en Ciberseguridad le explica por qué la transferencia de archivos mediante scripts puede convertirse en una amenaza para su empresa.
Además, le presentará una nueva tecnología corporativa que permite asegurar, centralizar y auditar el envío y recepción de archivos, con una solución escalable y fácil de administrar.
https://www.helpsystems.com/es/cta/solicite-una-demostracion-en-vivo-de-goanywhere-mft
Gestion de proyectos con GitLab en tiempos de teletrabajoIrontec
Presentación de Asier Gezuraga, COO de Irontec, durante la pasada edición de LIBRECON 2020. Un repaso sobre cómo gestionamos los proyectos de desarrollo en Irontec a través de GitLab, hecho que cobra especial relevancia en equipos trabajando en remoto.
Sobre cómo gestionamos centenares de despliegues de VoIPIrontec
Ponencia presentada por Héctor Prieto (Coordinador de Soporte) y Gorka Gorrotxategi (CTO de VoIP) de Irontec durante la edición de 2019 de VOIP2DAY celebrada en Málaga.
Una charla que repasa la dilatada experiencia de Irontec en el ámbito de la VoIP. Una empresa en constante crecimiento y con cientos de despliegues a sus espaldas desde 2006. Se centra fundamentalmente en los aspectos más técnicos, detallando los diferentes retos que hemos ido teniendo que superar. En ella, hablamos de monitorización avanzada específica o de automatismos multi entorno desde el plano de las devOps.
En este sentido y, entre otros desafíos a los que nos hemos enfrentado a lo largo de nuestra trayectoria, explicamos algunas de las decisiones técnicas que hemos tenido que tomar para asegurar un crecimiento importante de plataformas.
La conferencia fue impartida en conjunto por el responsable de soporte de nuestro equipo de comunicaciones, a cargo de un amplio equipo humano especialista en los diferentes componentes VoIP open source, tales como Asterisk, Kamailio, SEMS, IVOZProvider, SNGREP y derivados, acompañado por el responsable técnico del área.
Automated Testing para aplicaciones VoIP, WebRTCIrontec
Ponencia de Carlos Cruz, Javier Infante y Gorka Gorrotxategi en el VoIP2Day 2017.
El título de la ponencia es: "Automated Testing para aplicaciones VoIP, WebRTC".
Asterisk: Liberando y generando modelos de negocio en gran cuenta y operador ...Irontec
Desde la integración de pequeñas centralitas para clientes muy pequeños hasta el desarrollo y liberación de ivoz Provider, la primera solución opensource de telefonía IP para operadores, pasando implantaciones para gran cuenta. Un recorrido, de la mano de una de las compañía lideres del sector, a través de los retos, problemas, beneficios del software libre en general y de Asterisk en particular, en el que la búsqueda de modelos de negocio que hagan viable el proyecto ha sido siempre una constante.
LA REVOLUCIÓN DEL CLOUD COMPUTING: NUEVA ERA DE DESARROLLO - OpenExpo17Irontec
Así como la electricidad en su época impulsó el desarrollo empresarial de todo tipo, el cloud computing es a día de hoy la energía informática que impulsa el desarrollo de todos los sectores de actividad: coches conectados o autónomos, smart cities o ciudades inteligentes, comercio electrónico, salud conectada, etc.
Apuntes para una futura formación sobre "Varnish Cache", ideado para aumentar el rendimiento de las aplicaciones web, también conocido como caché de proxy HTTP inversa.
¿Quieres aprender más? Consúltanos -> info@irontec.com
Curso de introducción a Sphinx, una herramienta para facilitar la generación de documentación. Originalmente pensado para generar documentación en proyectos de Python.
Euskera zabaltzeko gure app berriak | Nuestras apps para difundir el euskeraIrontec
@irontec eta @AzkueFundazioa #ieb2013-an egon ziren euskarazko app berriak aurkezten. Hona hemen aurkezpena! / @Irontec y @AzkueFundazioa estuvieron en el #ieb2013 presentando nuevas apps en euskera. Esta es la presentación en la que se apoyaron.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
3. Introducción
● En los últimos años los sistemas VoIP han
experimentado un auge debido a sus
bondades:
– Flexibilidad
– Precio
– Funcionalidades avanzadas (conferencias,
desvíos,etc.)
– Ventajas de tener tu propia centralita
● Los entornos corporativos son los que más
han apostado por la migración
Carlos Cruz Luengo <carlos@irontec.com> 3
4. Introducción
● Como suele ser habitual, ese aumento
ha atraído la atención de 'los malos'
● Los ataques también han aumentado por
lo 'jugoso' del premio:
– Hackear una centralita IP permite hacer
llamadas a costa del dueño de la
infraestructura
– Los hay incluso que montan un negocio a
su costa
Carlos Cruz Luengo <carlos@irontec.com> 4
6. Protocolos involucrados
● La debilidad del sistema dependerá de los
protocolos que implemente
● El sistema será tan seguro como el más débil
de sus protocolos
● También habrá que tener en cuenta la
seguridad de los equipos y su entorno
● Analizamos ahora una llamada VoIP 'clásica'
Carlos Cruz Luengo <carlos@irontec.com> 6
7. Protocolos involucrados
● Este diagrama muestra un flujo SIP clásico:
Carlos Cruz Luengo <carlos@irontec.com> 7
8. Protocolos involucrados
● SIP, Session Initiation Protocol (RFC 3261):
– Protocolo human readable del nivel de
aplicación, similar a HTTP
– Encargado del establecimiento, mantenimiento y
finalización de las llamadas
– Normalmente viaja, en claro, sobre UDP (puerto
5060)
– Existen otros protocolos de señalización, pero...
● SIP es el más utilizado (~ estándar de facto)
● En esta presentación, nos centraremos en SIP
Carlos Cruz Luengo <carlos@irontec.com> 8
9. Protocolos involucrados
● RTP, Real-time Transport Protocol (RFC 3550):
– A pesar del nombre, protocolo del nivel de
aplicación empleado para transferir el flujo de voz
– Utiliza los puertos UDP que acuerda el protocolo SIP
(vía SDP)
– Puede ir directamente de usuario a usuario o
atravesar varios media-proxies (para tratar el
NAT)
– No provee ningún tipo de cifrado
Carlos Cruz Luengo <carlos@irontec.com> 9
10. Debilidad de los protocolos
● La ausencia de cifrado en ambos protocolos
convierte una simple captura en una situación
comprometida:
– Conversaciones privadas al descubierto
– Contraseñas de autenticación de los terminales
– Secretos corporativos, personales, etc.
● A esto hay que añadir el hecho de que los
terminales IP reciben su configuración
(incluyendo contraseñas) por TFTP, en claro
– Se le conoce como provisioning
Carlos Cruz Luengo <carlos@irontec.com> 10
12. Tipos de ataques
(1) Ataques a la Confidencialidad/Privacidad:
● Las conversaciones privadas, pasan a estar
grabadas, lo que puede dar pie a chantajes,
airear secretos personales/corporativos, etc.
● La técnica empleada, conocida como
eavesdropping, consiste en capturar paquetes
SIP o RTP mediante un sniffer para su posterior
análisis/reproducción
● Para capturar desde el mismo segmento de red, se
utiliza ARP Spoofing para situarse entre ambos
interlocutores (MITM, Man-In-The-Middle)
Carlos Cruz Luengo <carlos@irontec.com> 12
13. Tipos de ataques
(2) Ataques a la disponibilidad:
● La telefonía es un recurso valioso, en muchas
empresas vital para el desempeño de su
actividad
● Hay ataques que buscan impedir el correcto
funcionamiento del sistema:
● DoS Exploits: paquetes malformados para
provocar errores (VoIP fuzzing)
– INVITE con content-length negativo, etc.
● DoS Flood: Inundación de paquetes (DDoS si es
de forma distribuida)
– Saturacion mediante RTP
– Mensajes BYE y CANCEL conocido el Call-ID
● Media and signalling mangling: introducir
jitter, modificar paquetes SIP, manipular
negociación de codecs, etc.
Carlos Cruz Luengo <carlos@irontec.com> 13
14. Tipos de ataques
(3) Ataques a la Autenticidad:
● Los terminales IPs registrados no tienen porqué
ser los que cree el servidor (Caller-ID
Spoofing):
● REGISTER hijacking (capturar paquete
REGISTER de usuario legítimo y enviarlo tal cual
salvo por el campo CONTACT, donde pones tu IP)
● REGISTER cracking: consiste en capturar
paquetes REGISTER y realizar un ataque de
diccionario para intentar reventar el débil
sistema de autenticación por defecto (Message
Digest (MD5) authentication).
– Las herramientas SIPdump y SIPcrack lo
consiguen en cuestión de minutos:
Carlos Cruz Luengo <carlos@irontec.com> 14
15. Tipos de ataques
● Detectamos los paquetes REGISTER con SIPdump:
● Y luego crackeamos la contraseña partiendo de un
archivo con contraseñas típicas:
Carlos Cruz Luengo <carlos@irontec.com> 15
16. Tipos de ataques
(4) Toll Fraud:
● Buscan hacerse pasar por un terminal autorizado
para así poder llamar a costa del dueño de la
infraestructura (facturas muy cuantiosas)
● El acceso a la red de voz puede facilitar el acceso
a la red de datos con el peligro que esto
conlleva en un entorno empresarial
● VoIP + PHISHING = VHISHING: Aplicación de
la ingeniería social para obtener información
confidencial (números de tarjetas de crédito,
etc.) por medio de sistemas VoIP
(5) SPIT, SPam over Internet Telephony:
● Papel homólogo al SPAM del correo electrónico,
pero por medio de llamadas de voz
Carlos Cruz Luengo <carlos@irontec.com> 16
18. Hay que tomar medidas...
● Con todo lo mencionado hasta el momento,
queda claro que securizar los sistemas de
Telefonía IP es algo imprescindible
● Esta securización hay que abordarla en dos
frentes:
✔ Securizar los protocolos.
✔ Securizar el equipo y su entorno, optimizar
configuraciones y, en definitiva, adquirir
buenas prácticas.
Carlos Cruz Luengo <carlos@irontec.com> 18
19. Securizar los protocolos
● Securizar SIP, a priori, 3 opciones:
– Secure Multipurpose Internet Mail Extensions (S/MIME)
● Añade demasiada complejidad debido al uso de
infraestructuras PKI
– IPsec: Seguridad extremo-a-extremo
● A diferencia de HTTP, una petición SIP puede dar varios
saltos, cambiando, hasta llegar a destino
● Por este motivo necesitamos una seguridad salto-a-
salto, para que los servidores intermedios puedan
acceder al contenido cifrado de los paquetes
– SIPS, SIP over TLS: Misma metodología que con HTTP
para ofrecer una seguridad salto-a-salto sin tanto
overhead como S/MIME
RECOMENDACIÓN
SIPS, comunicación mediante un canal seguro, cifrado y
con los extremos autenticados
Carlos Cruz Luengo <carlos@irontec.com> 19
20. Securizar los protocolos
● El canal de voz también hay que protegerlo,
principalmente, 2 opciones:
– SRTP (RFC3711), opción más utilizada. Necesita que
SIP vaya sobre TLS para que el negociado de claves
que se utilizarán para cifrar los canales de audio no
vaya en claro
– ZRTP, opción desarrollada por Phil Zimmermann
(creador de Pretty Good Privacy), el negociado de
claves se hace en el propio canal RTP utilizando
Diffie-Helmann (procedimiento de intercambio de
claves en un medio hostil)
RECOMENDACIÓN:
Si queremos cifrar sólo voz, ZRTP y SIP en claro
Si queremos una seguridad más completa, SIPS y SRTP
Carlos Cruz Luengo <carlos@irontec.com> 20
21. Securizar los protocolos
● Y por último, en caso de que nuestro terminal
IP deba recibir la configuración de un servidor
(provisioning), hay que evitar:
– TFT o HTTP, ya que estos protocolos transmiten
la configuración (normalmente en un archivo
xml) en claro, y cualquiera podría capturar
dicho archivo y hacerse pasar por nosotros
RECOMENDACIÓN
– Provisioning mediante HTTPS (algunos terminales lo
soportan)
– Si no lo soporta, plantearse desactivar el
provisioning
Carlos Cruz Luengo <carlos@irontec.com> 21
22. Securizar el entorno y adquirir buenas prácticas
● Las conclusiones anteriores han de ir acompañadas
por una serie de buenas prácticas, entre las que
destacan las siguientes:
✔ Firewall perimetral
Puerto UDP 5060 (SIP) nunca abierto
En caso de Road warriors, acceso mediante VPNs
✔ Detector de Intrusos (IDS) para detectar ataques y
escaneos de puertos
✔ Segmentación red de datos/red de voz mediante VLANs
✔ Software actualizado al máximo
✔ Configuración revisada y mantenida en el tiempo
✔ Revisión continua de los logs del sistema
✔ Contraseñas robustas en los equipos terminales
✔ Telefonos IP con direcciones privadas y sin acceso HTTP
✔ Aplicación interesante para checkear la seguridad:
http://www.sinologic.net/proyectos/asterisk/checkSecurity/
Carlos Cruz Luengo <carlos@irontec.com> 22
23. Securizar el entorno y adquirir buenas prácticas
● También cabe destacar los siguiente puntos
en caso de usar Asterisk como PBX:
✔ Opción sip.conf allowguest=no
✔ NUNCA utilizar ‘includes’ si no sabemos exactamente qué
estamos haciendo
✔ Evitar a toda costa la configuración de todas las
extensiones como nat=yes
✔ Comprobar en el log del Asterisk los intentos fallidos de
autenticación y en el caso de varios intentos fallidos
desde la misma IP, añadir de forma automática en
iptables la dirección IP de nuestro ’supuesto’ atacante
(script sipcheck en cron)
Carlos Cruz Luengo <carlos@irontec.com> 23
25. Conclusiones
En un entorno cada vez más
hostil como Internet y ante un
sistema tan 'goloso' como el de
VoIP, la seguridad ha de ser una
prioridad en el momento de su
implementación y mantenimiento
Las soluciones cada vez estarán
más maduras, hay que estar al
tanto. De lo contrario, Internet
nos dará una lección en forma de
factura de teléfono desmesurada
Carlos Cruz Luengo <carlos@irontec.com> 25