RHCE/RHCSA/RHCVA/DCAP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RHCE/RHCSA/RHCVA/DCAP"

Transcripción

1 Hacking y Aseguramiento de servidor res VoIP/SIP Asterisk Ing. André és Mauricio i Mujica Zalamea RHCE/RHCSA/RHCVA/DCAP GERENTE SEAQ SERVICIOS CIA LTDA

2 ADVERT TENCIA: La información contenida en esta presentación es para uso meramente académico y se debe aplicar para la protección de suss sistemas de VoIP. El mal uso de la misma implica la violación de leyes nacionales e internacionales CONTINUE BAJO SU RESPONSABILIDAD

3 * HACKING Y ASEGURAMIENTO Conferencista: Ing. Andrés Mauricio Muj jica Zalamea RHCE/RHCSA/RHCVA/DCAP GERENTE SEAQ SERVICIO OS CIA LTDA

4 OBJETIVOS Conocer las diferentes modalidades de fraude telefónico en redes Vo IP Conocer los diferentes tipos de ataque y herramientas utilizadas para los mismos Determinar las mejores prácticas para prevenir estos ataques

5 PLAN DE TRABAJO Antecedentes del fraude telefónico Tipos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing

6 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas e Utilizada as VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools

7 PLAN DE TRABAJO Análisis i de unataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad de tiempo)

8 PLAN DE TRABAJO Antecedentes del fraud de telefónico Ejemplos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing

9 FRAUDE TELEFÓNICO Llamadas gratuitas Servicios adicionales Ingresos por concepto cepto de llamadas ANTECEDENTES

10 H/P Culture Phreaking Phone + Freak Oído más desarrollado Silbando a 2600Hz '50s (4 y.o.) Hacking Joybubbles / Joe Engressia ANTECEDENTES

11 Phreakers famosos Único Telco Ma Bell Blue Box In-band signalling g Fraudes hasta los '90s Resuelto con SS7 Steve Jobs Steve Wozniack ANTECEDENTES

12 FRAUDES De las telco hacia el us suario Cramming: cargo s no deseados Slamming: robo de clientes entre telcos De terceros hacia el usuario PBX : Recepción transfiere a un número externo Wangiri: Devolver llamada perdida ANTECEDENTES

13 FRAUDES De terceros hacia a usuario el Marcadores : Desde el PC marcar a un número premium ANTECEDENTES

14 FRAUDES De terceros hacia el usuario 809 Scams: Engañar al usuario para que marque un número que parece familiar pero no lo es. Calling C Cards Telemarketing frau uds ANTECEDENTES

15 FRAUDES El objetivo es simple Llamanos, querem mos cobrarte el minuto más costoso del mercado ANTECEDENTES

16 ANTECEDENTES

17 PLAN DE TRABAJO Antecedentes t del fraud de telefónico Tipos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing VoIP Spam

18 DoS / DDoS Denegación del Servic io Se inunda el servic cio VoIP con peticiones falsas afectando el servicio Existen botnets que generan ataques desde múltiples pu untos (Denegación del servicio distribuida) TIPOS DE ATAQUES

19 VoIP BOTNETs TIPOS DE ATAQUES

20 VoIP BOTNETs TIPOS DE ATAQUES

21 HIJACKING Registration hijacking Media hijacking (chuzadas!) TIPOS DE ATAQUES

22 HIJACKING TIPOS DE ATAQUES

23 HIJACKING TIPOS DE ATAQUES

24 CALLER ID SPOOFING Suplantar la identificac ción S. 30: Truth in Caller ID Act of 2009 SpoofCard.com Paris escuchando los mensajes de Lohan TIPOS DE ATAQUES

25 CALLER ID SPOOFING Asterisk Startt Up Caller Id spoofing legal Voice disguise Grabación de llamadas TIPOS DE ATAQUES

26 VISHING No de clic sobre el enlace, mejor llamenos Robar información personal (leáse tarjeta de crédito) )por medio de engaños SMS IVR TIPOS DE ATAQUES

27 VISHING TIPOS DE ATAQUES

28 VISHING TIPOS DE ATAQUES

29 VoIP SPAM Meussi Solutions Empresa de seguridad en VoIP Ataque masivo en el 2009 TIPOS DE ATAQUES

30 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas Utilizadas VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools

31 VoIP Signaling Session Initiation Protocol (SIP) : TCP/UDP 5060,5061 Session Description Protocol (SDP) : Encapsulated in SIP Media Gateway Control Protocol (MGCP) : UDP 2427,2727 Skinny Client Control Protocol (SCCP/Skinny) : TCP 2000,2001 PROTOCOLOS AFECTADOS

32 VoIP Signaling Real-time Transfer Control Protocol (RTCP) : (S)RTP+1 Media Real-time Transfer Protocol (RTP) : Dynamic Secure Real-time Transfer Protocol (SRTP) : Dynamic PROTOCOLOS AFECTADOS

33 VoIP Signaling Hybrid Inter-Asterisk exchange v.1 (IAX): UDP 5036 (obsolete) Inter-Asterisk exchange v.2 (IAX2) : UDP 4569 PROTOCOLOS AFECTADOS

34 VoIP H.323 Primer protocolo VoIP popular Actualmente en decadencia Cerca de 40 implementaciones diferentes Vulnerabilidades en decoder parsing (H.225 data exchange) Ejecución de código con paquetes malformados Requiere puertos dinámicos PROTOCOLOS AFECTADOS

35 VoIP H.323 Signaling - H Call Parameters -Dynamic TCP - H Q Call Setup - TCP RAS - UDP Audio Call Control - TCP RTCP - RTP Control - Dynamic UDP Media - RTP - Audio - Dynamic UDP - RTP - Video - Dynamic UDP

36 VoIP H.323 PROTOCOLOS AFECTADOS

37 VoIP H.323 PROTOCOLOS AFECTADOS

38 VoIP H.323 PROTOCOLOS AFECTADOS

39 VoIP SIP Protocolo flexiblee Actualmente el más popular p y usado Estandarizado y abierto Separa señalización de media Funciona primordialmente sobre UDP No se diseño pensando en seguridad PROTOCOLOS AFECTADOS

40 VoIP SIP PROTOCOLOS AFECTADOS

41 VoIP SIP PROTOCOLOS AFECTADOS

42 VoIP SIP PROTOCOLOS AFECTADOS

43 VoIP IAX2 Exclusivo de asterisk (disponible en algunos vendors diferentes a digium) En proceso de estandarización ('09) Unifica señalización y media Amigable con firewall y nat Funciona sobre UDP También tiene problemas de seguridad PROTOCOLOS AFECTADOS

44 VoIP IAX2 PROTOCOLOS AFECTADOS

45 VoIP IAX2 PROTOCOLOS AFECTADOS

46 Ataques especificos a estos protocolos Flooding SIP INVITE Bogus RTP TCP SYN ICMP Flood Amplification Spoof source addresss Spread Invoke (respuesta con más datos) PROTOCOLOS AFECTADOS

47 Ataques especificos a estos protocolos Fuzzing Malformed message Signaling Manipulationn Malicious signalling messages New signalling messa ges Forced Call teardown Inject spoof messag es (call tear-down) SIP: BYE IAX: HANGUP PROTOCOLOS AFECTADOS

48 Ataques especificos a estos protocolos Registration/Call Hijack king Captura información de registro Suplantación de regist tro Monitoreo de llamadas en proceso Media Hijacking Inserción de señales maliciosas Caller-ID Spoofing Call iniciada con Caller-Id falso Caller-ID Name Disclosure Sacarle a la PSTN el nombre registrado PROTOCOLOS AFECTADOS

49 Ataques especificos a estos protocolos Eavesdropping Malformed call set-up signalling Captura de trafico RT P Directory Enumerationn Active: Specially crafte ed protocol message Passive: Watch network traffic Media Injection Inject new media in active channel Replace media en active channel Covert Communicationn Insertar datos dentro de un canal activo

50 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas e Utilizada as VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools

51 SNIFFING Primordialmente utilizadas para "escuchar AuthTool: Capturaa de Password Cain & Abel: Reconstruye RTP $ CommView VoIP Analyzer: Análisis de VoIP $ Etherpeek: Sniffer HERRAMIENTAS UTILIZADAS

52 SNIFFING Soportan varios protocolos ILTY ("I'm Listening To You"): Skinny sniffer NetDude : Análisis de tcpdump files Oreka: Grabación de RTP audio streams SIPscan: Capturar sesiones SIP HERRAMIENTAS UTILIZADAS

53 SNIFFING Versiones Windows, BSD y Linux RtpBreak: Capturaa de RTP en bruto SIPomatic: Escucha de SIP SIPv6 Analyzer: SIP sobre Ipv6 UCSniff: VoIP eavesdropping y ARP spoof HERRAMIENTAS UTILIZADAS

54 SNIFFING Soportan varios protocolos VoiPong & VoiPong ISO: Captura de RTP para SIP, H323, Skinny VOMIT: Cisco Phone to wav Wireshark: Network traffic analyzer WIST: Captura web de SIP signalling HERRAMIENTAS UTILIZADAS

55 SNIFFING UCSniff HERRAMIENTAS UTILIZADAS

56 SNIFFING VoiPong HERRAMIENTAS UTILIZADAS

57 SCANNING AND ENU MERATION Utilizadas para ubicar servidores VoIP y para listar las extensiones $ EnableSecurity VoIPPack for CANVAS: Scan, enumeration y ataques fuerza bruta EnumIAX: Login en numerator con REGREQ Iaxscan: Scanner para detectar hosts Iax2 y luego enumerar por fuerza bruta HERRAMIENTAS UTILIZADAS

58 SCANNING AND ENU MERATION Vectores de ataque IAX X, SIP, SKINNY Iwar: IAX2 protocol wardialer Nessus: vulnerability scanner Nmap: network port scanner $ Passive Vulnerability Scanner: Análisis pasivo de red, 40 checks VoIP HERRAMIENTAS UTILIZADAS

59 SCANNING AND ENU MERATION La enumeración esta definida en el RFC SCTPScan: Enume eración de puertos SCTP abiertos sin asociación. (SS7 over IP) SIP Forum Test Framework (SFTF): Framework para qu ue los SIP device vendor validen sus equipos HERRAMIENTAS UTILIZADAS

60 SCANNING AND ENU MERATION Los equipos IP están LAN pensados para uso en SIP-Scan: Rápido Scanner SIP SIPcrack: Hace sniff para obtener SIP logins y luego crack por fuerza bruta Sipflanker: p Busca dispositivos SIP con interfaz web accesible HERRAMIENTAS UTILIZADAS

61 SCANNING AND ENU MERATION Las herramientas no so on fácilmente obtenibles SIPSCAN: Enumerador que usa INVITE, REGISTER y OPTIONS SiVuS: SIP Vulnerability Scanner VLANping: ping con VLAN tag HERRAMIENTAS UTILIZADAS

62 SCANNING AND ENU MERATION SIPVicious es la más popular SIPVicious Tool S uite - Svmap is a sip scanner - svwar identifies es active extensions so s on a PBX - svcrack is an online password cracker for SIP PBX $ VoIPAudit: Scanner de vulnerabilidades SMAP: SIP stack fingerprint HERRAMIENTAS UTILIZADAS

63 SCANNING AND ENUM MERATION SIPVicious HERRAMIENTAS UTILIZADAS

64 SCANNING AND ENUM MERATION SIPFlanker HERRAMIENTAS UTILIZADAS

65 SCANNING AND ENU MERATION VoIPAudit enumiax HERRAMIENTAS UTILIZADAS

66 PACKET CREATION & FLOODING Usadas para DoS/DDoSS IAXFlooder: Floode er de paquetes IAX INVITE Flooder: En nvia una mareada de mensajes SIP INVITE a un telefono o proxy kphone-ddos: Usando Kphone para inundar con SIP spoofing HERRAMIENTAS UTILIZADAS

67 PACKET CREATION & FLOODING Usadas para Capacity Testing $ $ SiPBlast: Herramienta para pruebas de infraestructura por medio de colmado capacidad creando tráfico de llamadas CPE masivo $ NSAUDITOR Flooder: Generador de tráfico SIP UDP para pruebas de stress RTP Flooder: Paquetes well formed RTP

68 PACKET CREATION & FLOODING Usadas para explotar vulnerabilidades en el protocolo Scapy: Herramientaa interactiva para manipulación ac de pa aquetes. Seagull: g Generador de tráfico multi protocolo SIPBomber: Herramienta para probar SIP en Linux HERRAMIENTAS UTILIZADAS

69 PACKET CREATION & FLOODING Algunas desarrolladas por HP SIPNess: SIP testin ng tool que prueba aplicaciones SIP SIPp: generador de tráfico y pruebass para SIP (muy utilizada) SIPsak: SIP swiss army knife HERRAMIENTAS UTILIZADAS

70 PACKET CREATION & FLOODING Scapy HERRAMIENTAS UTILIZADAS

71 PACKET CREATION & FLOODING SIPBomber

72 PACKET CREATION & FLOODING NSAuditor

73 PACKET CREATION & FLOODING SIPp

74 PACKET CREATION & FLOODING SIPsak

75 FUZZING TOOLS Generación de paquete es malformados Asteroid: Juego de métodos SIP malformados (INVITE, CANCEL, BYE) Codenomicon: Versión comercial de PROTOS Interstate Fuzzer: VoIP Fuzzer

76 FUZZING TOOLS Usualmente utilizados para DoS IMS Fuzzing plaffo orm: Appiance para Fuzzy SIP, H323 y MGCP PROTOS: Herramienta java para generación de paquetes malformados H.323 y SIP SIP-Proxy: y MiM, Proxy entre el UA y el PBX

77 FUZZING TOOLS Usados en prueba de calidad y robustez $ Spirent ThreatEx x: Probador de robustez VoIPER: o Security to oolkit que permite probar dispositivos VoIP SFTF: Framework SIP Vendors para ser usado por los

78 FUZZING TOOLS VoIPER

79 FUZZING TOOLS FUZZER

80 FUZZING TOOLS SIP Proxy

81 SIGNALING MANIPUL LATION Usadas para desconec ctar llamadas BYE Teardown: Inj jecta un SIP BYE message para desconectar la llamada Check Sync: Envia un SIP NOTIFY haciendo reiniciar ciertos telefonos H225regregjet: g gj Desconecta llamadas H.323

82 SIGNALING MANIPUL LATION Usadas para mod dificar procesos de autenticación IAXHangup: Herramienta usada para desconectar llamad das IAX, Injecta un IAX HANGUP $ SiPCPE: Evalua compliance de protocolo RedirectPoison: Por medio de SIP INVITE redirecciona una llamada

83 SIGNALING MANIPUL LATION Manipulan flujo de med dia, procesos de registro Reg Adder: Intenta adicionar al SIP HEADER otra IP para que la llamada se redireccione ecc e a dos CPE Reg g Eraser: Causaa un DoS por medio de un SIP REGISTER spoof message que hace creer al SIP Proxy yq que no hay usuario disponible

84 SIGNALING MANIPULA ATION Manipulan flujo de medi a, procesos de registro Reg Hijacker: Gener ra un mensaje SIP REGISTER faso paraa que todas las llamadas entrantes tes se enruten al atacantete SIP-KILL : Sniff de SIP INVITES para tumbar la llamada SIP-Proxy-Kill: Finaliza a nivel de señalización una sesión SIP en el proxy remoto antes que el

85 SIGNALING MANIPUL LATION Son de las herram ientas más avanzadas disponibles SIP-RedirectRTP: Manipula encabezados SDP redirigiendo el RTP a un Proxy. SIPRogue :Unprox xy SIP multifuncional insertado entre dos partes vnak: VoIP Network Attack Toolkit

86 SIGNALING MANIPUL LATION Son de las herram ientas más avanzadas disponibles VoIPHopper: Herramienta para validación de seguridad que busc ca simuar un telefono con un PC para suplantarlo a nivel de VLAN

87 SIGNALING MANIPUL LATION VoIPHOPPER

88 MEDIA MANIPULATIO ON Buscan alterar las com municaciones RTP InsertSound:.wav dentro de una Inserta el contenido de un conversación activa RTP MixSound: Similar a la anterior RTPProxy: Espera paquetes RTP y los redirecciona a donde se le indique

89 MEDIA MANIPULATIO ON Usadas por los espias SteganRTP: Herram mienta estenográfica que establece un flujo de datos oculto dentro del flujo de media. Incl uye chat, archivos y shell remoto VO²IP: Esconde una conversación dentro de otra por medio de compresión y G.711

90 MEDIA MANIPULATIO ON SteganRTP

91 OTRAS HERRAMIENT TAS IAX.Brute: Herramienta a de ataque passive por diccionario en el challenge/response IAX SIP-Send-Fund: Send Utilidad que explota vulnerabilidades especificas SIP.Tastic: Herramient e ta de ataque pasivo de dictionario al método SIP Digest de autenticación Spitter: Herramientas para asterisk que hacen pruebas de VoIP Spam VSAP: Programa de auditoria por medio de preguntas y respuesta que valida la seguridad de redes VoIP (SIP/H.323/RTP)

92 ALGUNOS VIDEOS DE LAS HERRAMIENTAS SIPgull f.net/doc/seagull_01..flv VoIPPack m/moogaloop.swf?clip p_ id = &server=www.vimeo.com&am p;fullscreen=1&amp p;show_title=1&sho w_byline=0&show_portrait=0&colo r=01aaea

93 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad dspo dad de tiempo)

94 LOGS ATAQUE ANALI SIS DE UN ATAQUE Feb 3 22:54:31 NOTICE[ ] chan_sip.c: Registration from failed for ' ' - Username/auth name mismatch Un total de entradas

95 LOGS ATAQUE ANALI ISIS DE UN ATAQUE Feb 3 22:54:31 NOTICE[ ] chan_sip.c: Registration from failed for ' ' - Username/auth name mismatch Feb 3 22:54:31 NOTICE[ ] chan_sip.c: c: Registration from failed for ' ' - Username/auth name mismatch Feb 3 22:54:31 NOTICE[28514] chan_sip.c: Registration from failed for ' ' 8 - Username/au e/auth name mismatch Enumeración

96 LOGS ATAQUE Feb 3 22:56:12 NOTICE[28514] chan_sip.c: Registration from failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[ ] chan_sip.c: Registration from failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[ ] chan_sip.c: Registration ti from failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[28514] chan_sip.c: Registration from failed for ' ' - Username/au uth name mismatch Escaneo todo el rango de 0 a 9999

97 LOGS ATAQUE Cantidad de intentos por extensión e IP

98 LOGS ATAQUE EL RESULTADO!!!

99 LOGS ATAQUE ANALIS SIS DE UN ATAQUE ls -all /sbin/init.zk MAS LEJOS... ROOTK KIT, OWNED

100 FreePBX backdoors and default passwords that was published on April 15, m/?p=737 It recently came to our attention that it is possible to login to the Elastix server unembedded FreePBX Web interface (http://address/admin) with user name asteriskuser and password elastix.asteriskuser.2oo7. The user name and password are the same user name and password used by FreePBX to access the asterisk MySQL database. They are defined in the parameters AMPDBUSER and AMPDB BPASS in the /etc/amportal.conf file.

101 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad de tiempo)

102 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados

103 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados

104 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados

105 FIREWALL: Bloquear TODO por defecto y solo permitir acceso des sde origenes autorizados

106 Monitoreo CDR y LOGS: Estar pendiente de comportamientos anorm males Cambiar password p or defecto: En todos los servicios NO utilizar logins númericos para las extensiones: Debe ser diferente al número de la extensión NO utilizar passwords númericos: Se deben utilizar passwords alfanúmericos

107 Desactivar servicios nousadosenpbx:disa, Voic remoto, Callback Desactivar servicios no utilizados en SO: Minimizar vectores de riesgo Administración por VPN: El acceso a la administración DEBE ser por VPN Administración local: El acceso a la administración DEBE ser local.

108 Lea portales especializados: Forums de Digium Control de acceso para administración: Defina usuarios con niveles de acceso Restringir acceso físic o: y lógico también. No habilite auto carg ga en las tarjetaas de credito: Para troncales internacionales

109 RESTRINGA DIAL PLAN LDI/LDN: Realmente necesitan llamar azimbabwe? 001 1NXXXXXXXXXX <- USA NXXXXXXX XXX <- MEXICO 0012 N. ASEGURE APACHE: autenticación a nivel de mod_auth_mysql mod_authz_ldap Que sea inaccesible sin apache

110 ASEGURE SIP.CONF: context=non-existant non existantt alwaysauthreject=yes allowguest=no LIMITE CANTIDAD DE call-limit = 2 LLAMADAS SIP: ASEGURE EL TIPO DE DEVICE SIP: type= user type= peer type= friend

111 ASEGURAMIENTO IPTABLES: AVANZADO iptables -I door 1 -p udp --dport m string --string "mysecretpass" --algo bm -m recent --set --name portisnowopen iptables -A INPUT -p udp --dport m recent --rcheck --seconds name portisnowopen -j ACCEPT RESTRINGA REDES VALIDAS PARA SIP: deny = / permit = / deny = / permit = / POR

112 ASEGURE EL CONTEXTO DEFAULT: [default] [other-context] ASEGURE EL MANAGER.CONF: deny = / permit = / deny = / permit = / /00.0.0

113 type=peer peer al hacer un REG GISTER recibe un CHALLENGE (no ch INVITEs) allenge on consecutive type=user user no se puede reg gistrar y en INVITEs recibe un CHALLENGE type=friend e friend ( peer+user ) hace que asterisk intente autenticar en INVITEs. If the device was defined only as peer, asterisk would not try to authenticate - peer must register first. The INVITE would be ignored.

114 UTILICE FAIL2BAN/APF/BDF Versión automatizada de cat /var/log/asterisk/full grep "Wrong password" awk {'print $9,$12'} cut -c6-9,26-45 uniq -c ' ' ' iptables -A INPUT -s j DROP Tenga en cuenta bug en asterisk que no reporta ip en INVITES

115 UTILICE FAIL2BAN Solamente protege intentos de REGISTER type=peer peer ayuda a g arantizar esto failregex = NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Wrong password NOTICE.*.*: Registration from '.*' failed for '<HOST>' - No matching peer found NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Username/auth name mismatch NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Device does not match ACL NOTICE.*.*: Registration from '.*' failedfor'<host>' - Peer is not supposed to register NOTICE.*.*: Registration from '.*' failed for '<HOST>' - ACL error (permit/deny) NOTICE.* <HOST> failed to authenticate as '.*'$ NOTICE. *.: *: No registration for peer '. *' \(from <HOST>\) NOTICE.*.*: Host <HOST> failed MD5 authentication for '.*' (.*) NOTICE.*.*: Failed to authenticate

116 UTILICE APF/BDF Advanced Policy Firewall /etc/apf/conf.apf apf -d /24 Brute Force Detection bfd -s /ec/cron.d/bfd

117 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad dspo dad de tiempo)

118 SEAQ SERVICIOS CIA LTDA Información de Contacto Dirección: Carrera 15 # Oficina 201A Bogotá, Colombia Teléfono: Fax: Internet: Contacto: m.co MUCHAS GRACIAS POR SU ATENCIÓN.

119 Tome el control de la Información en su Empresa

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies No puedes considerar el problema de defensa sin primero entender el problema del ataque

Más detalles

ATAQUES debido a Vulnerabilidades

ATAQUES debido a Vulnerabilidades ATAQUES debido a Vulnerabilidades Insuficiencia en la verificación de data Crackeo de contraseñas SIP Una vez entendido el proceso de autenticación se van a mostrar los métodos y las herramientas para

Más detalles

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé Seguridad en VoIP Semana ESIDE 2008 Saúl Ibarra Corretgé Índice Introducción a VoIP Introducción a SIP Valoración inicial de la seguridad en VoIP Por donde atacamos? Atacando terminales Atacando la red

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com

Ing. Leonardo Uzcátegui luzcategui@idtic.com Seguridad en VoIP Ing. Leonardo Uzcátegui luzcategui@idtic.com Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

(in)seguridad en VoIP

(in)seguridad en VoIP (in)seguridad en VoIP Son nuestras comunicaciones seguras? Saúl Ibarra Corretgé Índice Seguridad en la PSTN Seguridad en VoIP Ataques Herramientas Contramedidas Conclusiones 2 Seguridad

Más detalles

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Julio Sotomayor, Ing. Carlos Romero, Ing. Fabián Saenz Departamento de Eléctrica y Electrónica, Escuela Politécnica

Más detalles

Apuntes de Seguridad en SIP (I)

Apuntes de Seguridad en SIP (I) Apuntes de Seguridad en SIP (I) Juan Ramón Cayón Alcalde Referencias empleadas D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, S. Gritzalis, S. Ehlert, D. Sisalem, Survey of Security Vulnerabilities

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES LINEA DE INVESTIGACIÓN REDES Y SISTEMAS OPERATIVOS DISEÑO DE UN SISTEMA DE SEGURIDAD

Más detalles

Seguridad en VoIP: Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil

Seguridad en VoIP: Ataques, Amenazas y Riesgos. Roberto Gutiérrez Gil Seguridad en VoIP: Ataques, Amenazas y Riesgos. 1. - Índice 1. - Índice... 2 2. - Introducción... 3 2.1. Qué es VoIP?... 3 2.2. Infraestructura básica VoIP... 4 2.3. Protocolos y estándares VoIP... 6 2.3.1

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles

ELASTIX CERTIFIED ENGINEER Pensum del curso

ELASTIX CERTIFIED ENGINEER Pensum del curso ELASTIX CERTIFIED ENGINEER Pensum del curso Capítulos teóricos Introducción Configuraciones de PBX en Elastix Provisionamiento Qué es un Endpoint? Tipos de Endpoints Teléfonos IP Codecs en Endpoints Configuración

Más detalles

ELASTIX CERTIFIED ENGINEER Pensum del curso

ELASTIX CERTIFIED ENGINEER Pensum del curso ELASTIX CERTIFIED ENGINEER Pensum del curso Capítulos teóricos Introducción Laboratorio Elastix Telefonía Aprovisionamiento Qué es un Endpoint? Tipos de Endpoints Teléfonos IP Codecs en Endpoints Configuración

Más detalles

Small. Business Network. Solution S B N S. Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009

Small. Business Network. Solution S B N S. Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009 Small Business Network Solution S B N S Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009 SBNS Arquitectura General SBNS Arquitectura General SBNS Sistema de administración web SBNSREADIX ROUTER FIREWALL

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción 5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas

Más detalles

Asterisk - NIVEL 1. Descripción General del Seminario

Asterisk - NIVEL 1. Descripción General del Seminario Asterisk - NIVEL 1 Descripción General del Seminario Este seminario completamente virtualizado, lo entrenara para administrar sistemas Linux orientado a uso en instalaciones Asterisk, aprenderá a compilar

Más detalles

www.telefoniahoy.com.ar

www.telefoniahoy.com.ar www. Centrales IP es un nuevo concepto en soluciones de IP- PBX, diseñadas para una nueva generación de clientes. Utilizando todas las características de las PBX tradicionales adaptadas al mundo IP y su

Más detalles

Seguridad en VoIP. Seguridad

Seguridad en VoIP. Seguridad Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la

Más detalles

Manejo de Amenazas A Comunicación Unificada (UCTM) Comunicación y Colaboración Segura

Manejo de Amenazas A Comunicación Unificada (UCTM) Comunicación y Colaboración Segura Secure Cloud Communication and Collaboration. Información General El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por IP y Video está generando un cambio fundamental en la industria

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

Desafíos y oportunidades de soluciones de código abierto

Desafíos y oportunidades de soluciones de código abierto GDS20910 BE4ET2763JH7 39HA83090K2 BE4ET2763JH7 D3 S20910 BE4ET2763JH7 BE4ET2763JH7 328MGD 7 W510200RQ1 BE4ET2763JH7 UT 10 BE4ET2763JH7 T28GHY620 JH7 BE4ET2763JH7 BE4ET276 90K2 BE4ET2763JH7 D39HA83 0K2

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Asterisk, mas que una central telefónica

Asterisk, mas que una central telefónica Asterisk, mas que una central telefónica Andrés Junge M. Totexa - ATIX ajunge@atix.cl ajunge@totexa. cl Que es VoIP? Telefonía IP? Voice Over Internet Protocol Transmisión de voz sobre redes IP (Internet,

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA 1.1 INTRODUCCIÓN La tecnología ha avanzado rápidamente a lo largo de los años innovando la comunicación entre los seres humanos. Dentro de estos grandes logros

Más detalles

NUEVOS TIEMPOS PARA LA COMUNICACIÓN SOLUCIONES DE VOZ SOBRE IP

NUEVOS TIEMPOS PARA LA COMUNICACIÓN SOLUCIONES DE VOZ SOBRE IP Ctrl Crm NUEVOS TIEMPOS PARA LA COMUNICACIÓN SOLUCIONES DE VOZ SOBRE IP VoIP PHONORED. UNA NUEVA DIMENSIÓN PARA LA COMUNICACIÓN DE SU EMPRESA La telefonía por Internet es la comunicación inteligente que

Más detalles

ELEMENTOS DE UNA RED VoIP. Page 1

ELEMENTOS DE UNA RED VoIP. Page 1 ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Seguridad en Servidores CentOS con Elastix + Buenas Prácticas

Seguridad en Servidores CentOS con Elastix + Buenas Prácticas Seguridad en Servidores CentOS con Elastix + Buenas Prácticas V. 0.8.7 Rodrigo A. Martin Este artículo se distribuye bajo la licencia Attribution 3.0 de Creative Commons, más información: http://creativecommons.org/licenses/by/3.0/

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol Capacidades de SIP SIP Session Initiation Protocol Ing. Agustín Eijo Universidad Tecnológica Nacional Facultad Regional La Plata SIP soporta cinco facetas en el establecimiento y

Más detalles

Experiencia de Telefonía IP y protocolo SIP Resumen:

Experiencia de Telefonía IP y protocolo SIP Resumen: Experiencia de Telefonía IP y protocolo SIP Resumen: En esta experiencia se trabajará con telefonía ip utilizando como base a servidores Asterisk, los cuales al ser sistemas Gateway/Gatekeepers permiten

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Modelo de configuración básica de Asterisk 1.4 con la plataforma de Voztelecom

Modelo de configuración básica de Asterisk 1.4 con la plataforma de Voztelecom Modelo de configuración básica de Asterisk 1.4 con la plataforma de Voztelecom Objeto Asterisk es una aplicación de una centralita telefónica (PBX) que permite conectar un número determinado de extensiones

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer

Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP) Internet Security Auditors Daniel Fernández Bleda CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com 1 Índice Qué es VoIP? Protocolos

Más detalles

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve

Más detalles

MANUAL DE USUARIO. Introducción

MANUAL DE USUARIO. Introducción Introducción MANUAL DE USUARIO El presente manual tiene como finalidad proporcionar una guía detallando paso a paso el proceso de configuración de un servidor VoIP, para que el usuario se familiarice con

Más detalles

FRAUDE TELEFÓNICO. https://cybercamp.es

FRAUDE TELEFÓNICO. https://cybercamp.es FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

Cultura empresarial MISIÓN VISIÓN VALORES

Cultura empresarial MISIÓN VISIÓN VALORES 1 Quiénes somos? ITECOS (IT Communications School) es un Instituto de Formación Tecnológica y de Comunicación dedicada a diseñar, desarrollar y gestionar acciones formativas. 2 MISIÓN Cultura empresarial

Más detalles

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Generalidades...Pág. 03 1.1 Que es un Softphone? Cuáles son los requisitos para su uso?...pág. 03 1.2 Dónde descargo el Softphone?...Pág.

Más detalles

Comunicaciones Unificadas

Comunicaciones Unificadas Comunicaciones Unificadas Dr. Ing. José Joskowicz josej@fing.edu.uy 1 Introducción Comunicaciones Unificadas 2 Comunicaciones Unificadas La convergencia de todas las formas de comunicación sobre redes

Más detalles

Asterisk, Linux y Redes Libres

Asterisk, Linux y Redes Libres Asterisk, Linux y Redes Libres JRSL CaFeLUG 2008 Mariano Acciardi http://www.marianoacciardi.com.ar http://www.linuxreloaded.com.ar ASTERISK: GNU/LINUX y Asterisk tienen la misma razón de ser: Personas

Más detalles

1 QUÉ ES ASTERISK? Asterisk es una centralita digital diseñada en software libre sobre el sistema operativo GNU/Linux

1 QUÉ ES ASTERISK? Asterisk es una centralita digital diseñada en software libre sobre el sistema operativo GNU/Linux The software PBX ÍNDICE 1 QUÉ ES ASTERISK?...1 2 CARACTERÍSTICAS DE ASTERISK...3 2.1 FUNCIONALIDADES DE LLAMADA...3 2.2 PROTOCOLOS...4 2.2.1 Protocolos VoIP...4 2.2.2 Protocolos telefonía clásica...5 2.3

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Master Box IP. Información General

Master Box IP. Información General Master Box IP Información General Master Box IP que utiliza el Session Initiation Protocol (SIP) para comunicar a los dispositivos conectados y servicios. PBX significa "Private Branch Exchange", un clásico

Más detalles

Voice System One MicroPyme IP PBX v2.0. Servidor de Comunicaciones VoIP Agosto 2009

Voice System One MicroPyme IP PBX v2.0. Servidor de Comunicaciones VoIP Agosto 2009 Voice System One MicroPyme IP PBX v2.0 Servidor de Comunicaciones VoIP Agosto 2009 Libérese de su central telefónica propietaria y adopte una PBX IP de estándar abierto, que incrementa la productividad

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la

Más detalles

Solución Integrada CRM - Contact Center

Solución Integrada CRM - Contact Center C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos

Más detalles

La telefonía tradicional

La telefonía tradicional VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN CAICEDO ROMERO IRMA YOLANDA CHANGO

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Configuración básica de OpenSER

Configuración básica de OpenSER Configuración básica de OpenSER A continuación se muestra un ejemplo comentado de configuración básica de OpenSER, el que se pueden realizar llamadas de dispositivo a dispositivo, estando la configuración

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

Unidad de Trabajo nº5 Actividad de Desarrollo Asterisk Servicios de redes e Internet - I.E.S. Siete Palmas

Unidad de Trabajo nº5 Actividad de Desarrollo Asterisk Servicios de redes e Internet - I.E.S. Siete Palmas Unidad de Trabajo nº5 Actividad de Desarrollo Asterisk Servicios de redes e Internet - I.E.S. Siete Palmas Objetivo general: o Configuración de una llamada sencilla con Asterisk Duración prevista: 2 horas

Más detalles

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER CS SOLUCIÓN INTEGRADA CRM - CONTACT CENTER LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos y obtener el máximo de beneficios de su plataforma

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

VoIP + GNU/Linux. runsolutions. Telefonía avanzada, software libre. El mejor retorno de inversión en sistemas de telefonía OPEN SOURCE IT

VoIP + GNU/Linux. runsolutions. Telefonía avanzada, software libre. El mejor retorno de inversión en sistemas de telefonía OPEN SOURCE IT VoIP + GNU/Linux Telefonía avanzada, software libre. El mejor retorno de inversión en sistemas de telefonía runsolutions OPEN SOURCE IT C O N S U L T I N G En RunSolutions desarrollamos e implementamos

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

VIDEOCONFERENCIAS SOBRE SIP

VIDEOCONFERENCIAS SOBRE SIP VIDEOCONFERENCIAS SOBRE SIP ING. ALFREDO FLORES E-mail: floresa@ucv.ve RESUMEN SIP (Session Initiation Protocol) fue desarrollado por la IETF ( Internet Engineering Task Force) y definido inicialmente

Más detalles

Descripción y Contenido del Curso VoIP basado en Asterisk PBX

Descripción y Contenido del Curso VoIP basado en Asterisk PBX Descripción y Contenido del Curso VoIP basado en Asterisk PBX Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Asterisk & Raspberry. José Rojas - Eduardo Toledo

Asterisk & Raspberry. José Rojas - Eduardo Toledo Asterisk & Raspberry José Rojas - Eduardo Toledo Síntesis del proyecto Motivación La telefonía IP usa las redes IP para poder subsistir. Ha tomado relevancia gracias a la adopción de empresas que ofrecen

Más detalles

Riesgos de la TI: "Man In The Middle", Ataques consecuencia de esta técnica y formas de detección

Riesgos de la TI: Man In The Middle, Ataques consecuencia de esta técnica y formas de detección Riesgos de la TI: "Man In The Middle", Ataques consecuencia de esta técnica y formas de detección Indice de Contenidos 1. Qué es Man In The Middle? 2. Introducción al modelo OSI y la pila TCP/IP 3. El

Más detalles

Manual de instalación de AlphaTech IP

Manual de instalación de AlphaTech IP Manual de instalación de AlphaTech IP Características: - Cambio automático de modo DIA/NOCHE. - Posibilidad de realizar llamadas marcando * o # - Posibilidad de conectar dos cerraduras independientes -

Más detalles

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011 TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR MaríaCarpio S BABAHOYO 2011 Anabell Maridueña C PLANTEAMIENTO DEL PROBLEMA La Universidad no tiene un sistema de

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

VoIP add-ons. Diego Pérez diegoperez@unnoba.edu.ar

VoIP add-ons. Diego Pérez diegoperez@unnoba.edu.ar VoIP add-ons Diego Pérez diegoperez@unnoba.edu.ar AGENDA Add-ons Failover CCSS MixMonitor ASTDB Seguridad SO SIP Dialplan Asterisk Update FAILOVER Linux cluster HA: Pacemaker + Corosync Lineas de Comunicación:

Más detalles

INICIACIÓN EN TELEFONÍA IP DE ASTERISK

INICIACIÓN EN TELEFONÍA IP DE ASTERISK OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una central de telefonía IP basada en Asterisk. Este curso se centra la ejecución

Más detalles

Seguridad informática

Seguridad informática Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...

Más detalles

Asterisk & carriers PSTN

Asterisk & carriers PSTN Asterisk & carriers PSTN...because PSTN does exist Iñaki Baz Castillo Comenzando como proveedor VoIP Empezamos con un único Asterisk Tarjeta de primario con conexión a carrier Usuarios

Más detalles

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP VOIP IP ZP302 y ZP302P SIP 2.0 (RFC3261) y RFCs correlativo. Full duplex altavoz manos libres. NAT transversal: soporte de cliente STUN. SIP soporte SIP de dominio, la autenticación SIP (ninguna, básico,

Más detalles

Agenda. Duración aprox.: 2 horas.

Agenda. Duración aprox.: 2 horas. Agenda 1 Objetivos de la implementación. 2 Que es un Softswitch? 3 Estructuras, de Red,Interna y Externa. 4 - Stack SIP, Estructuras SIP y SDP 5 - Clases de Código y cabecera 5 Mensajes de Error 6 - Formas

Más detalles

Active Recording Doc. 1.0

Active Recording Doc. 1.0 Adportas Media Group 2014 Versión 5.5 Active Recording Doc. 1.0 Índice 1.- Introducción 2.- Características principales. 3.- Active Recording (grabación Activa) 3.1.- Descripción de Active Recording 3.2.-

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

Práctica de VoIP. Instalación y administración de un servidor Asterisk. Redes de Área Local e Interconexión de Redes INTRODUCCIÓN

Práctica de VoIP. Instalación y administración de un servidor Asterisk. Redes de Área Local e Interconexión de Redes INTRODUCCIÓN Redes de Área Local e Interconexión de Redes Práctica de VoIP Instalación y administración de un servidor Asterisk INTRODUCCIÓN Asterisk es una aplicación de software libre que implementa los servicios

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles