RHCE/RHCSA/RHCVA/DCAP
|
|
- María José Juárez Álvarez
- hace 8 años
- Vistas:
Transcripción
1 Hacking y Aseguramiento de servidor res VoIP/SIP Asterisk Ing. André és Mauricio i Mujica Zalamea RHCE/RHCSA/RHCVA/DCAP GERENTE SEAQ SERVICIOS CIA LTDA
2 ADVERT TENCIA: La información contenida en esta presentación es para uso meramente académico y se debe aplicar para la protección de suss sistemas de VoIP. El mal uso de la misma implica la violación de leyes nacionales e internacionales CONTINUE BAJO SU RESPONSABILIDAD
3 * HACKING Y ASEGURAMIENTO Conferencista: Ing. Andrés Mauricio Muj jica Zalamea andres.mujica@seaq.com.co RHCE/RHCSA/RHCVA/DCAP GERENTE SEAQ SERVICIO OS CIA LTDA
4 OBJETIVOS Conocer las diferentes modalidades de fraude telefónico en redes Vo IP Conocer los diferentes tipos de ataque y herramientas utilizadas para los mismos Determinar las mejores prácticas para prevenir estos ataques
5 PLAN DE TRABAJO Antecedentes del fraude telefónico Tipos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing
6 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas e Utilizada as VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools
7 PLAN DE TRABAJO Análisis i de unataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad de tiempo)
8 PLAN DE TRABAJO Antecedentes del fraud de telefónico Ejemplos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing
9 FRAUDE TELEFÓNICO Llamadas gratuitas Servicios adicionales Ingresos por concepto cepto de llamadas ANTECEDENTES
10 H/P Culture Phreaking Phone + Freak Oído más desarrollado Silbando a 2600Hz '50s (4 y.o.) Hacking Joybubbles / Joe Engressia ANTECEDENTES
11 Phreakers famosos Único Telco Ma Bell Blue Box In-band signalling g Fraudes hasta los '90s Resuelto con SS7 Steve Jobs Steve Wozniack ANTECEDENTES
12 FRAUDES De las telco hacia el us suario Cramming: cargo s no deseados Slamming: robo de clientes entre telcos De terceros hacia el usuario PBX : Recepción transfiere a un número externo Wangiri: Devolver llamada perdida ANTECEDENTES
13 FRAUDES De terceros hacia a usuario el Marcadores : Desde el PC marcar a un número premium ANTECEDENTES
14 FRAUDES De terceros hacia el usuario 809 Scams: Engañar al usuario para que marque un número que parece familiar pero no lo es. Calling C Cards Telemarketing frau uds ANTECEDENTES
15 FRAUDES El objetivo es simple Llamanos, querem mos cobrarte el minuto más costoso del mercado ANTECEDENTES
16 ANTECEDENTES
17 PLAN DE TRABAJO Antecedentes t del fraud de telefónico Tipos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing VoIP Spam
18 DoS / DDoS Denegación del Servic io Se inunda el servic cio VoIP con peticiones falsas afectando el servicio Existen botnets que generan ataques desde múltiples pu untos (Denegación del servicio distribuida) TIPOS DE ATAQUES
19 VoIP BOTNETs TIPOS DE ATAQUES
20 VoIP BOTNETs TIPOS DE ATAQUES
21 HIJACKING Registration hijacking Media hijacking (chuzadas!) TIPOS DE ATAQUES
22 HIJACKING TIPOS DE ATAQUES
23 HIJACKING TIPOS DE ATAQUES
24 CALLER ID SPOOFING Suplantar la identificac ción S. 30: Truth in Caller ID Act of 2009 SpoofCard.com Paris escuchando los mensajes de Lohan TIPOS DE ATAQUES
25 CALLER ID SPOOFING Asterisk Startt Up Caller Id spoofing legal Voice disguise Grabación de llamadas TIPOS DE ATAQUES
26 VISHING No de clic sobre el enlace, mejor llamenos Robar información personal (leáse tarjeta de crédito) )por medio de engaños SMS IVR TIPOS DE ATAQUES
27 VISHING TIPOS DE ATAQUES
28 VISHING TIPOS DE ATAQUES
29 VoIP SPAM Meussi Solutions Empresa de seguridad en VoIP Ataque masivo en el 2009 TIPOS DE ATAQUES
30 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas Utilizadas VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools
31 VoIP Signaling Session Initiation Protocol (SIP) : TCP/UDP 5060,5061 Session Description Protocol (SDP) : Encapsulated in SIP Media Gateway Control Protocol (MGCP) : UDP 2427,2727 Skinny Client Control Protocol (SCCP/Skinny) : TCP 2000,2001 PROTOCOLOS AFECTADOS
32 VoIP Signaling Real-time Transfer Control Protocol (RTCP) : (S)RTP+1 Media Real-time Transfer Protocol (RTP) : Dynamic Secure Real-time Transfer Protocol (SRTP) : Dynamic PROTOCOLOS AFECTADOS
33 VoIP Signaling Hybrid Inter-Asterisk exchange v.1 (IAX): UDP 5036 (obsolete) Inter-Asterisk exchange v.2 (IAX2) : UDP 4569 PROTOCOLOS AFECTADOS
34 VoIP H.323 Primer protocolo VoIP popular Actualmente en decadencia Cerca de 40 implementaciones diferentes Vulnerabilidades en decoder parsing (H.225 data exchange) Ejecución de código con paquetes malformados Requiere puertos dinámicos PROTOCOLOS AFECTADOS
35 VoIP H.323 Signaling - H Call Parameters -Dynamic TCP - H Q Call Setup - TCP RAS - UDP Audio Call Control - TCP RTCP - RTP Control - Dynamic UDP Media - RTP - Audio - Dynamic UDP - RTP - Video - Dynamic UDP
36 VoIP H.323 PROTOCOLOS AFECTADOS
37 VoIP H.323 PROTOCOLOS AFECTADOS
38 VoIP H.323 PROTOCOLOS AFECTADOS
39 VoIP SIP Protocolo flexiblee Actualmente el más popular p y usado Estandarizado y abierto Separa señalización de media Funciona primordialmente sobre UDP No se diseño pensando en seguridad PROTOCOLOS AFECTADOS
40 VoIP SIP PROTOCOLOS AFECTADOS
41 VoIP SIP PROTOCOLOS AFECTADOS
42 VoIP SIP PROTOCOLOS AFECTADOS
43 VoIP IAX2 Exclusivo de asterisk (disponible en algunos vendors diferentes a digium) En proceso de estandarización ('09) Unifica señalización y media Amigable con firewall y nat Funciona sobre UDP También tiene problemas de seguridad PROTOCOLOS AFECTADOS
44 VoIP IAX2 PROTOCOLOS AFECTADOS
45 VoIP IAX2 PROTOCOLOS AFECTADOS
46 Ataques especificos a estos protocolos Flooding SIP INVITE Bogus RTP TCP SYN ICMP Flood Amplification Spoof source addresss Spread Invoke (respuesta con más datos) PROTOCOLOS AFECTADOS
47 Ataques especificos a estos protocolos Fuzzing Malformed message Signaling Manipulationn Malicious signalling messages New signalling messa ges Forced Call teardown Inject spoof messag es (call tear-down) SIP: BYE IAX: HANGUP PROTOCOLOS AFECTADOS
48 Ataques especificos a estos protocolos Registration/Call Hijack king Captura información de registro Suplantación de regist tro Monitoreo de llamadas en proceso Media Hijacking Inserción de señales maliciosas Caller-ID Spoofing Call iniciada con Caller-Id falso Caller-ID Name Disclosure Sacarle a la PSTN el nombre registrado PROTOCOLOS AFECTADOS
49 Ataques especificos a estos protocolos Eavesdropping Malformed call set-up signalling Captura de trafico RT P Directory Enumerationn Active: Specially crafte ed protocol message Passive: Watch network traffic Media Injection Inject new media in active channel Replace media en active channel Covert Communicationn Insertar datos dentro de un canal activo
50 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas e Utilizada as VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools
51 SNIFFING Primordialmente utilizadas para "escuchar AuthTool: Capturaa de Password Cain & Abel: Reconstruye RTP $ CommView VoIP Analyzer: Análisis de VoIP $ Etherpeek: Sniffer HERRAMIENTAS UTILIZADAS
52 SNIFFING Soportan varios protocolos ILTY ("I'm Listening To You"): Skinny sniffer NetDude : Análisis de tcpdump files Oreka: Grabación de RTP audio streams SIPscan: Capturar sesiones SIP HERRAMIENTAS UTILIZADAS
53 SNIFFING Versiones Windows, BSD y Linux RtpBreak: Capturaa de RTP en bruto SIPomatic: Escucha de SIP SIPv6 Analyzer: SIP sobre Ipv6 UCSniff: VoIP eavesdropping y ARP spoof HERRAMIENTAS UTILIZADAS
54 SNIFFING Soportan varios protocolos VoiPong & VoiPong ISO: Captura de RTP para SIP, H323, Skinny VOMIT: Cisco Phone to wav Wireshark: Network traffic analyzer WIST: Captura web de SIP signalling HERRAMIENTAS UTILIZADAS
55 SNIFFING UCSniff HERRAMIENTAS UTILIZADAS
56 SNIFFING VoiPong HERRAMIENTAS UTILIZADAS
57 SCANNING AND ENU MERATION Utilizadas para ubicar servidores VoIP y para listar las extensiones $ EnableSecurity VoIPPack for CANVAS: Scan, enumeration y ataques fuerza bruta EnumIAX: Login en numerator con REGREQ Iaxscan: Scanner para detectar hosts Iax2 y luego enumerar por fuerza bruta HERRAMIENTAS UTILIZADAS
58 SCANNING AND ENU MERATION Vectores de ataque IAX X, SIP, SKINNY Iwar: IAX2 protocol wardialer Nessus: vulnerability scanner Nmap: network port scanner $ Passive Vulnerability Scanner: Análisis pasivo de red, 40 checks VoIP HERRAMIENTAS UTILIZADAS
59 SCANNING AND ENU MERATION La enumeración esta definida en el RFC SCTPScan: Enume eración de puertos SCTP abiertos sin asociación. (SS7 over IP) SIP Forum Test Framework (SFTF): Framework para qu ue los SIP device vendor validen sus equipos HERRAMIENTAS UTILIZADAS
60 SCANNING AND ENU MERATION Los equipos IP están LAN pensados para uso en SIP-Scan: Rápido Scanner SIP SIPcrack: Hace sniff para obtener SIP logins y luego crack por fuerza bruta Sipflanker: p Busca dispositivos SIP con interfaz web accesible HERRAMIENTAS UTILIZADAS
61 SCANNING AND ENU MERATION Las herramientas no so on fácilmente obtenibles SIPSCAN: Enumerador que usa INVITE, REGISTER y OPTIONS SiVuS: SIP Vulnerability Scanner VLANping: ping con VLAN tag HERRAMIENTAS UTILIZADAS
62 SCANNING AND ENU MERATION SIPVicious es la más popular SIPVicious Tool S uite - Svmap is a sip scanner - svwar identifies es active extensions so s on a PBX - svcrack is an online password cracker for SIP PBX $ VoIPAudit: Scanner de vulnerabilidades SMAP: SIP stack fingerprint HERRAMIENTAS UTILIZADAS
63 SCANNING AND ENUM MERATION SIPVicious HERRAMIENTAS UTILIZADAS
64 SCANNING AND ENUM MERATION SIPFlanker HERRAMIENTAS UTILIZADAS
65 SCANNING AND ENU MERATION VoIPAudit enumiax HERRAMIENTAS UTILIZADAS
66 PACKET CREATION & FLOODING Usadas para DoS/DDoSS IAXFlooder: Floode er de paquetes IAX INVITE Flooder: En nvia una mareada de mensajes SIP INVITE a un telefono o proxy kphone-ddos: Usando Kphone para inundar con SIP spoofing HERRAMIENTAS UTILIZADAS
67 PACKET CREATION & FLOODING Usadas para Capacity Testing $ $ SiPBlast: Herramienta para pruebas de infraestructura por medio de colmado capacidad creando tráfico de llamadas CPE masivo $ NSAUDITOR Flooder: Generador de tráfico SIP UDP para pruebas de stress RTP Flooder: Paquetes well formed RTP
68 PACKET CREATION & FLOODING Usadas para explotar vulnerabilidades en el protocolo Scapy: Herramientaa interactiva para manipulación ac de pa aquetes. Seagull: g Generador de tráfico multi protocolo SIPBomber: Herramienta para probar SIP en Linux HERRAMIENTAS UTILIZADAS
69 PACKET CREATION & FLOODING Algunas desarrolladas por HP SIPNess: SIP testin ng tool que prueba aplicaciones SIP SIPp: generador de tráfico y pruebass para SIP (muy utilizada) SIPsak: SIP swiss army knife HERRAMIENTAS UTILIZADAS
70 PACKET CREATION & FLOODING Scapy HERRAMIENTAS UTILIZADAS
71 PACKET CREATION & FLOODING SIPBomber
72 PACKET CREATION & FLOODING NSAuditor
73 PACKET CREATION & FLOODING SIPp
74 PACKET CREATION & FLOODING SIPsak
75 FUZZING TOOLS Generación de paquete es malformados Asteroid: Juego de métodos SIP malformados (INVITE, CANCEL, BYE) Codenomicon: Versión comercial de PROTOS Interstate Fuzzer: VoIP Fuzzer
76 FUZZING TOOLS Usualmente utilizados para DoS IMS Fuzzing plaffo orm: Appiance para Fuzzy SIP, H323 y MGCP PROTOS: Herramienta java para generación de paquetes malformados H.323 y SIP SIP-Proxy: y MiM, Proxy entre el UA y el PBX
77 FUZZING TOOLS Usados en prueba de calidad y robustez $ Spirent ThreatEx x: Probador de robustez VoIPER: o Security to oolkit que permite probar dispositivos VoIP SFTF: Framework SIP Vendors para ser usado por los
78 FUZZING TOOLS VoIPER
79 FUZZING TOOLS FUZZER
80 FUZZING TOOLS SIP Proxy
81 SIGNALING MANIPUL LATION Usadas para desconec ctar llamadas BYE Teardown: Inj jecta un SIP BYE message para desconectar la llamada Check Sync: Envia un SIP NOTIFY haciendo reiniciar ciertos telefonos H225regregjet: g gj Desconecta llamadas H.323
82 SIGNALING MANIPUL LATION Usadas para mod dificar procesos de autenticación IAXHangup: Herramienta usada para desconectar llamad das IAX, Injecta un IAX HANGUP $ SiPCPE: Evalua compliance de protocolo RedirectPoison: Por medio de SIP INVITE redirecciona una llamada
83 SIGNALING MANIPUL LATION Manipulan flujo de med dia, procesos de registro Reg Adder: Intenta adicionar al SIP HEADER otra IP para que la llamada se redireccione ecc e a dos CPE Reg g Eraser: Causaa un DoS por medio de un SIP REGISTER spoof message que hace creer al SIP Proxy yq que no hay usuario disponible
84 SIGNALING MANIPULA ATION Manipulan flujo de medi a, procesos de registro Reg Hijacker: Gener ra un mensaje SIP REGISTER faso paraa que todas las llamadas entrantes tes se enruten al atacantete SIP-KILL : Sniff de SIP INVITES para tumbar la llamada SIP-Proxy-Kill: Finaliza a nivel de señalización una sesión SIP en el proxy remoto antes que el
85 SIGNALING MANIPUL LATION Son de las herram ientas más avanzadas disponibles SIP-RedirectRTP: Manipula encabezados SDP redirigiendo el RTP a un Proxy. SIPRogue :Unprox xy SIP multifuncional insertado entre dos partes vnak: VoIP Network Attack Toolkit
86 SIGNALING MANIPUL LATION Son de las herram ientas más avanzadas disponibles VoIPHopper: Herramienta para validación de seguridad que busc ca simuar un telefono con un PC para suplantarlo a nivel de VLAN
87 SIGNALING MANIPUL LATION VoIPHOPPER
88 MEDIA MANIPULATIO ON Buscan alterar las com municaciones RTP InsertSound:.wav dentro de una Inserta el contenido de un conversación activa RTP MixSound: Similar a la anterior RTPProxy: Espera paquetes RTP y los redirecciona a donde se le indique
89 MEDIA MANIPULATIO ON Usadas por los espias SteganRTP: Herram mienta estenográfica que establece un flujo de datos oculto dentro del flujo de media. Incl uye chat, archivos y shell remoto VO²IP: Esconde una conversación dentro de otra por medio de compresión y G.711
90 MEDIA MANIPULATIO ON SteganRTP
91 OTRAS HERRAMIENT TAS IAX.Brute: Herramienta a de ataque passive por diccionario en el challenge/response IAX SIP-Send-Fund: Send Utilidad que explota vulnerabilidades especificas SIP.Tastic: Herramient e ta de ataque pasivo de dictionario al método SIP Digest de autenticación Spitter: Herramientas para asterisk que hacen pruebas de VoIP Spam VSAP: Programa de auditoria por medio de preguntas y respuesta que valida la seguridad de redes VoIP (SIP/H.323/RTP)
92 ALGUNOS VIDEOS DE LAS HERRAMIENTAS SIPgull f.net/doc/seagull_01..flv VoIPPack m/moogaloop.swf?clip p_ id = &server= p;fullscreen=1& p;show_title=1&sho w_byline=0&show_portrait=0&colo r=01aaea
93 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad dspo dad de tiempo)
94 LOGS ATAQUE ANALI SIS DE UN ATAQUE Feb 3 22:54:31 NOTICE[ ] chan_sip.c: Registration from '" "<sip: @xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Un total de entradas
95 LOGS ATAQUE ANALI ISIS DE UN ATAQUE Feb 3 22:54:31 NOTICE[ ] chan_sip.c: Registration from '"0"<sip:0@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:54:31 NOTICE[ ] chan_sip.c: c: Registration from '"1"<sip:1@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:54:31 NOTICE[28514] chan_sip.c: Registration from '"2"<sip:2@xxx.yyy.zzz.xxx>' failed for ' ' 8 - Username/au e/auth name mismatch Enumeración
96 LOGS ATAQUE Feb 3 22:56:12 NOTICE[28514] chan_sip.c: Registration from '"9996"<sip:9996@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[ ] chan_sip.c: Registration from '"9997"<sip:9997@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[ ] chan_sip.c: Registration ti from '"9998"<sip:9998@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[28514] chan_sip.c: Registration from '"9999"<sip:9999@xxx.yyy.zzz.xxx>' failed for ' ' - Username/au uth name mismatch Escaneo todo el rango de 0 a 9999
97 LOGS ATAQUE Cantidad de intentos por extensión e IP
98 LOGS ATAQUE EL RESULTADO!!!
99 LOGS ATAQUE ANALIS SIS DE UN ATAQUE ls -all /sbin/init.zk MAS LEJOS... ROOTK KIT, OWNED
100 FreePBX backdoors and default passwords that was published on April 15, m/?p=737 It recently came to our attention that it is possible to login to the Elastix server unembedded FreePBX Web interface ( with user name asteriskuser and password elastix.asteriskuser.2oo7. The user name and password are the same user name and password used by FreePBX to access the asterisk MySQL database. They are defined in the parameters AMPDBUSER and AMPDB BPASS in the /etc/amportal.conf file.
101 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad de tiempo)
102 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados
103 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados
104 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados
105 FIREWALL: Bloquear TODO por defecto y solo permitir acceso des sde origenes autorizados
106 Monitoreo CDR y LOGS: Estar pendiente de comportamientos anorm males Cambiar password p or defecto: En todos los servicios NO utilizar logins númericos para las extensiones: Debe ser diferente al número de la extensión NO utilizar passwords númericos: Se deben utilizar passwords alfanúmericos
107 Desactivar servicios nousadosenpbx:disa, Voic remoto, Callback Desactivar servicios no utilizados en SO: Minimizar vectores de riesgo Administración por VPN: El acceso a la administración DEBE ser por VPN Administración local: El acceso a la administración DEBE ser local.
108 Lea portales especializados: Forums de Digium Control de acceso para administración: Defina usuarios con niveles de acceso Restringir acceso físic o: y lógico también. No habilite auto carg ga en las tarjetaas de credito: Para troncales internacionales
109 RESTRINGA DIAL PLAN LDI/LDN: Realmente necesitan llamar azimbabwe? 001 1NXXXXXXXXXX <- USA NXXXXXXX XXX <- MEXICO 0012 N. ASEGURE APACHE: autenticación a nivel de mod_auth_mysql mod_authz_ldap Que sea inaccesible sin apache
110 ASEGURE SIP.CONF: context=non-existant non existantt alwaysauthreject=yes allowguest=no LIMITE CANTIDAD DE call-limit = 2 LLAMADAS SIP: ASEGURE EL TIPO DE DEVICE SIP: type= user type= peer type= friend
111 ASEGURAMIENTO IPTABLES: AVANZADO iptables -I door 1 -p udp --dport m string --string "mysecretpass" --algo bm -m recent --set --name portisnowopen iptables -A INPUT -p udp --dport m recent --rcheck --seconds name portisnowopen -j ACCEPT RESTRINGA REDES VALIDAS PARA SIP: deny = / permit = / deny = / permit = / POR
112 ASEGURE EL CONTEXTO DEFAULT: [default] [other-context] ASEGURE EL MANAGER.CONF: deny = / permit = / deny = / permit = / /00.0.0
113 type=peer peer al hacer un REG GISTER recibe un CHALLENGE (no ch INVITEs) allenge on consecutive type=user user no se puede reg gistrar y en INVITEs recibe un CHALLENGE type=friend e friend ( peer+user ) hace que asterisk intente autenticar en INVITEs. If the device was defined only as peer, asterisk would not try to authenticate - peer must register first. The INVITE would be ignored.
114 UTILICE FAIL2BAN/APF/BDF Versión automatizada de cat /var/log/asterisk/full grep "Wrong password" awk {'print $9,$12'} cut -c6-9,26-45 uniq -c ' ' ' iptables -A INPUT -s j DROP Tenga en cuenta bug en asterisk que no reporta ip en INVITES
115 UTILICE FAIL2BAN Solamente protege intentos de REGISTER type=peer peer ayuda a g arantizar esto failregex = NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Wrong password NOTICE.*.*: Registration from '.*' failed for '<HOST>' - No matching peer found NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Username/auth name mismatch NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Device does not match ACL NOTICE.*.*: Registration from '.*' failedfor'<host>' - Peer is not supposed to register NOTICE.*.*: Registration from '.*' failed for '<HOST>' - ACL error (permit/deny) NOTICE.* <HOST> failed to authenticate as '.*'$ NOTICE. *.: *: No registration for peer '. *' \(from <HOST>\) NOTICE.*.*: Host <HOST> failed MD5 authentication for '.*' (.*) NOTICE.*.*: Failed to authenticate user.*@<host>.*
116 UTILICE APF/BDF Advanced Policy Firewall /etc/apf/conf.apf apf -d /24 Brute Force Detection bfd -s /ec/cron.d/bfd
117 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad dspo dad de tiempo)
118 SEAQ SERVICIOS CIA LTDA Información de Contacto Dirección: Carrera 15 # Oficina 201A Bogotá, Colombia Teléfono: Fax: Internet: Contacto: ventas@seaq.com m.co MUCHAS GRACIAS POR SU ATENCIÓN.
119 Tome el control de la Información en su Empresa
Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies
Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies No puedes considerar el problema de defensa sin primero entender el problema del ataque
Más detallesIng. Leonardo Uzcátegui luzcategui@idtic.com
Seguridad en VoIP Ing. Leonardo Uzcátegui luzcategui@idtic.com Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers
Más detallesAplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas
Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a
Más detallesATAQUES debido a Vulnerabilidades
ATAQUES debido a Vulnerabilidades Insuficiencia en la verificación de data Crackeo de contraseñas SIP Una vez entendido el proceso de autenticación se van a mostrar los métodos y las herramientas para
Más detallesIng. Tania Díaz tdiaz@conatel.com.uy
Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesFRAUDE TELEFÓNICO. https://cybercamp.es
FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesIntroducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.
esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesSeguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé
Seguridad en VoIP Semana ESIDE 2008 Saúl Ibarra Corretgé Índice Introducción a VoIP Introducción a SIP Valoración inicial de la seguridad en VoIP Por donde atacamos? Atacando terminales Atacando la red
Más detallesConstrucción de un Firewall para redes industriales con NetFPGA
Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesSeguridad informática
Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...
Más detallesMan in The Middle 07
Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP
Más detallesCONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve
Más detallesLa herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.
Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesAsterisk - NIVEL 1. Descripción General del Seminario
Asterisk - NIVEL 1 Descripción General del Seminario Este seminario completamente virtualizado, lo entrenara para administrar sistemas Linux orientado a uso en instalaciones Asterisk, aprenderá a compilar
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesRENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666
RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la
Más detallesVoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008
VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesSeguridad en VoIP. Seguridad
Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la
Más detallesAsterisk & carriers PSTN
Asterisk & carriers PSTN...because PSTN does exist Iñaki Baz Castillo Comenzando como proveedor VoIP Empezamos con un único Asterisk Tarjeta de primario con conexión a carrier Usuarios
Más detallesCAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).
CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detalles(in)seguridad en VoIP
(in)seguridad en VoIP Son nuestras comunicaciones seguras? Saúl Ibarra Corretgé Índice Seguridad en la PSTN Seguridad en VoIP Ataques Herramientas Contramedidas Conclusiones 2 Seguridad
Más detallesManual de instalación de AlphaTech IP
Manual de instalación de AlphaTech IP Características: - Cambio automático de modo DIA/NOCHE. - Posibilidad de realizar llamadas marcando * o # - Posibilidad de conectar dos cerraduras independientes -
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesUniversidad Católica de El Salvador Miembro RAICES
Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado
Más detallesSeguridad y Criptografía en Redes VoIP en GNU/Linux
Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesAnálisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético
Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Julio Sotomayor, Ing. Carlos Romero, Ing. Fabián Saenz Departamento de Eléctrica y Electrónica, Escuela Politécnica
Más detallesConfigurar un router-firewall utilizando los simuladores correspondientes:
Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesApuntes de Seguridad en SIP (I)
Apuntes de Seguridad en SIP (I) Juan Ramón Cayón Alcalde Referencias empleadas D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, S. Gritzalis, S. Ehlert, D. Sisalem, Survey of Security Vulnerabilities
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesAnexos Remotos para Lyric MG.
Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.
Más detalles09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning
Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas
Más detallesPrácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Más detallesUNIVERSIDAD DE GUAYAQUIL
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES LINEA DE INVESTIGACIÓN REDES Y SISTEMAS OPERATIVOS DISEÑO DE UN SISTEMA DE SEGURIDAD
Más detallesManual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados
Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesSmall. Business Network. Solution S B N S. Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009
Small Business Network Solution S B N S Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009 SBNS Arquitectura General SBNS Arquitectura General SBNS Sistema de administración web SBNSREADIX ROUTER FIREWALL
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesINICIACIÓN EN TELEFONÍA IP DE ASTERISK
OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una central de telefonía IP basada en Asterisk. Este curso se centra la ejecución
Más detallesAsterisk, Linux y Redes Libres
Asterisk, Linux y Redes Libres JRSL CaFeLUG 2008 Mariano Acciardi http://www.marianoacciardi.com.ar http://www.linuxreloaded.com.ar ASTERISK: GNU/LINUX y Asterisk tienen la misma razón de ser: Personas
Más detallesDIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED
DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL VPN CLIENT PARA ACCESO A LA RED
Más detallesGUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Más detallesCAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
Más detallesMANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO
MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO Elaboro: Entrega de Servicios TI Página: 1/8 Índice 1 GLOSARIO DE TÉRMINOS... 3 2 DESCRIPCIÓN DE FUNCIONALIDAD... 3 3 ADMINISTRACIÓN DE FIREWALL AVANZADO...
Más detallesTESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011
TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR MaríaCarpio S BABAHOYO 2011 Anabell Maridueña C PLANTEAMIENTO DEL PROBLEMA La Universidad no tiene un sistema de
Más detallesELASTIX CERTIFIED ENGINEER Pensum del curso
ELASTIX CERTIFIED ENGINEER Pensum del curso Capítulos teóricos Introducción Configuraciones de PBX en Elastix Provisionamiento Qué es un Endpoint? Tipos de Endpoints Teléfonos IP Codecs en Endpoints Configuración
Más detallesActividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales
Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN. Configurar las
Más detallesActive Recording Doc. 1.0
Adportas Media Group 2014 Versión 5.5 Active Recording Doc. 1.0 Índice 1.- Introducción 2.- Características principales. 3.- Active Recording (grabación Activa) 3.1.- Descripción de Active Recording 3.2.-
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesINNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación
INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesManual Consola de Agente WebRTC
Manual Consola de Agente WebRTC 1 Introducción. Gracias por instalar el Addon Consola de Agente WebRTC. Este Addon le permitirá tener una consola de agente para el módulo de Call Center de Elastix con
Más detallesELASTIX SECURITY MASTER Pensum del curso
ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma
Más detallesSecuriza tu red con Snort y sus amigos
www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?
Más detallesJorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción
5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas
Más detallesAsterisk - NIVEL 2. Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk.
Asterisk - NIVEL 2 Descripción General del Seminario Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk. Le brindara el conocimiento para implementar soluciones hibridas utilizando
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesFirewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesSolución Integrada CRM - Contact Center
C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos
Más detallesSeguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com
Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre
Más detallesAsterisk & Raspberry. José Rojas - Eduardo Toledo
Asterisk & Raspberry José Rojas - Eduardo Toledo Síntesis del proyecto Motivación La telefonía IP usa las redes IP para poder subsistir. Ha tomado relevancia gracias a la adopción de empresas que ofrecen
Más detallesLab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia
Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Interceptación de tráfico a. Implementar la red sugerida en la figura. En la estación
Más detallesCENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN
CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Generalidades...Pág. 03 1.1 Que es un Softphone? Cuáles son los requisitos para su uso?...pág. 03 1.2 Dónde descargo el Softphone?...Pág.
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesExperiencia 5 : Firewall
Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1
Más detallesCORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE
CORE SECURITY Recolección furtiva de información Ernesto Alvarez 2013-07-25 2 Introducción Quién soy yo Graduado del DC Ex-Ayudante de Teoría de las Comunicaciones Administrador de red por 8 años Actualmente
Más detallesCurso básico de Networking y VOIP
Destinatarios Curso básico de Networking y VOIP El curso está especialmente destinado a estudiantes profesionales, técnicos o idóneos que desarrollen actividades técnicas específicas en el área de tecnología
Más detallesHacking ético. Módulo III Hacking del sistema
Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesDDNS HIKVISION con www.hik-online.com
DDNS HIKVISION con www.hik-online.com Hik-online.com es el servicio de dominio dinámico de Hikvision; provee un servicio gratuito de DDNS a los equipos HIKVISION (DVR, NVR, CAMARAS IP, etc). En el siguiente
Más detallesProtocolos de Voz sobre IP (continuación)
Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)
Más detallesTelefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.
Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-
Más detallesCisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323
Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cisco PGW2200 y EL SUYO - DTMF fuera de banda
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesManual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A
Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detalleswww.telefoniahoy.com.ar
www. Centrales IP es un nuevo concepto en soluciones de IP- PBX, diseñadas para una nueva generación de clientes. Utilizando todas las características de las PBX tradicionales adaptadas al mundo IP y su
Más detalles