RHCE/RHCSA/RHCVA/DCAP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RHCE/RHCSA/RHCVA/DCAP"

Transcripción

1 Hacking y Aseguramiento de servidor res VoIP/SIP Asterisk Ing. André és Mauricio i Mujica Zalamea RHCE/RHCSA/RHCVA/DCAP GERENTE SEAQ SERVICIOS CIA LTDA

2 ADVERT TENCIA: La información contenida en esta presentación es para uso meramente académico y se debe aplicar para la protección de suss sistemas de VoIP. El mal uso de la misma implica la violación de leyes nacionales e internacionales CONTINUE BAJO SU RESPONSABILIDAD

3 * HACKING Y ASEGURAMIENTO Conferencista: Ing. Andrés Mauricio Muj jica Zalamea andres.mujica@seaq.com.co RHCE/RHCSA/RHCVA/DCAP GERENTE SEAQ SERVICIO OS CIA LTDA

4 OBJETIVOS Conocer las diferentes modalidades de fraude telefónico en redes Vo IP Conocer los diferentes tipos de ataque y herramientas utilizadas para los mismos Determinar las mejores prácticas para prevenir estos ataques

5 PLAN DE TRABAJO Antecedentes del fraude telefónico Tipos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing

6 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas e Utilizada as VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools

7 PLAN DE TRABAJO Análisis i de unataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad de tiempo)

8 PLAN DE TRABAJO Antecedentes del fraud de telefónico Ejemplos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing

9 FRAUDE TELEFÓNICO Llamadas gratuitas Servicios adicionales Ingresos por concepto cepto de llamadas ANTECEDENTES

10 H/P Culture Phreaking Phone + Freak Oído más desarrollado Silbando a 2600Hz '50s (4 y.o.) Hacking Joybubbles / Joe Engressia ANTECEDENTES

11 Phreakers famosos Único Telco Ma Bell Blue Box In-band signalling g Fraudes hasta los '90s Resuelto con SS7 Steve Jobs Steve Wozniack ANTECEDENTES

12 FRAUDES De las telco hacia el us suario Cramming: cargo s no deseados Slamming: robo de clientes entre telcos De terceros hacia el usuario PBX : Recepción transfiere a un número externo Wangiri: Devolver llamada perdida ANTECEDENTES

13 FRAUDES De terceros hacia a usuario el Marcadores : Desde el PC marcar a un número premium ANTECEDENTES

14 FRAUDES De terceros hacia el usuario 809 Scams: Engañar al usuario para que marque un número que parece familiar pero no lo es. Calling C Cards Telemarketing frau uds ANTECEDENTES

15 FRAUDES El objetivo es simple Llamanos, querem mos cobrarte el minuto más costoso del mercado ANTECEDENTES

16 ANTECEDENTES

17 PLAN DE TRABAJO Antecedentes t del fraud de telefónico Tipos de Ataques Negación de Servicio Hijacking, Interceptación Caller ID Spoofing Vishing VoIP Spam

18 DoS / DDoS Denegación del Servic io Se inunda el servic cio VoIP con peticiones falsas afectando el servicio Existen botnets que generan ataques desde múltiples pu untos (Denegación del servicio distribuida) TIPOS DE ATAQUES

19 VoIP BOTNETs TIPOS DE ATAQUES

20 VoIP BOTNETs TIPOS DE ATAQUES

21 HIJACKING Registration hijacking Media hijacking (chuzadas!) TIPOS DE ATAQUES

22 HIJACKING TIPOS DE ATAQUES

23 HIJACKING TIPOS DE ATAQUES

24 CALLER ID SPOOFING Suplantar la identificac ción S. 30: Truth in Caller ID Act of 2009 SpoofCard.com Paris escuchando los mensajes de Lohan TIPOS DE ATAQUES

25 CALLER ID SPOOFING Asterisk Startt Up Caller Id spoofing legal Voice disguise Grabación de llamadas TIPOS DE ATAQUES

26 VISHING No de clic sobre el enlace, mejor llamenos Robar información personal (leáse tarjeta de crédito) )por medio de engaños SMS IVR TIPOS DE ATAQUES

27 VISHING TIPOS DE ATAQUES

28 VISHING TIPOS DE ATAQUES

29 VoIP SPAM Meussi Solutions Empresa de seguridad en VoIP Ataque masivo en el 2009 TIPOS DE ATAQUES

30 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas Utilizadas VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools

31 VoIP Signaling Session Initiation Protocol (SIP) : TCP/UDP 5060,5061 Session Description Protocol (SDP) : Encapsulated in SIP Media Gateway Control Protocol (MGCP) : UDP 2427,2727 Skinny Client Control Protocol (SCCP/Skinny) : TCP 2000,2001 PROTOCOLOS AFECTADOS

32 VoIP Signaling Real-time Transfer Control Protocol (RTCP) : (S)RTP+1 Media Real-time Transfer Protocol (RTP) : Dynamic Secure Real-time Transfer Protocol (SRTP) : Dynamic PROTOCOLOS AFECTADOS

33 VoIP Signaling Hybrid Inter-Asterisk exchange v.1 (IAX): UDP 5036 (obsolete) Inter-Asterisk exchange v.2 (IAX2) : UDP 4569 PROTOCOLOS AFECTADOS

34 VoIP H.323 Primer protocolo VoIP popular Actualmente en decadencia Cerca de 40 implementaciones diferentes Vulnerabilidades en decoder parsing (H.225 data exchange) Ejecución de código con paquetes malformados Requiere puertos dinámicos PROTOCOLOS AFECTADOS

35 VoIP H.323 Signaling - H Call Parameters -Dynamic TCP - H Q Call Setup - TCP RAS - UDP Audio Call Control - TCP RTCP - RTP Control - Dynamic UDP Media - RTP - Audio - Dynamic UDP - RTP - Video - Dynamic UDP

36 VoIP H.323 PROTOCOLOS AFECTADOS

37 VoIP H.323 PROTOCOLOS AFECTADOS

38 VoIP H.323 PROTOCOLOS AFECTADOS

39 VoIP SIP Protocolo flexiblee Actualmente el más popular p y usado Estandarizado y abierto Separa señalización de media Funciona primordialmente sobre UDP No se diseño pensando en seguridad PROTOCOLOS AFECTADOS

40 VoIP SIP PROTOCOLOS AFECTADOS

41 VoIP SIP PROTOCOLOS AFECTADOS

42 VoIP SIP PROTOCOLOS AFECTADOS

43 VoIP IAX2 Exclusivo de asterisk (disponible en algunos vendors diferentes a digium) En proceso de estandarización ('09) Unifica señalización y media Amigable con firewall y nat Funciona sobre UDP También tiene problemas de seguridad PROTOCOLOS AFECTADOS

44 VoIP IAX2 PROTOCOLOS AFECTADOS

45 VoIP IAX2 PROTOCOLOS AFECTADOS

46 Ataques especificos a estos protocolos Flooding SIP INVITE Bogus RTP TCP SYN ICMP Flood Amplification Spoof source addresss Spread Invoke (respuesta con más datos) PROTOCOLOS AFECTADOS

47 Ataques especificos a estos protocolos Fuzzing Malformed message Signaling Manipulationn Malicious signalling messages New signalling messa ges Forced Call teardown Inject spoof messag es (call tear-down) SIP: BYE IAX: HANGUP PROTOCOLOS AFECTADOS

48 Ataques especificos a estos protocolos Registration/Call Hijack king Captura información de registro Suplantación de regist tro Monitoreo de llamadas en proceso Media Hijacking Inserción de señales maliciosas Caller-ID Spoofing Call iniciada con Caller-Id falso Caller-ID Name Disclosure Sacarle a la PSTN el nombre registrado PROTOCOLOS AFECTADOS

49 Ataques especificos a estos protocolos Eavesdropping Malformed call set-up signalling Captura de trafico RT P Directory Enumerationn Active: Specially crafte ed protocol message Passive: Watch network traffic Media Injection Inject new media in active channel Replace media en active channel Covert Communicationn Insertar datos dentro de un canal activo

50 PLAN DE TRABAJO Protocolos afectados H.323, SIP, IAX2 Cisco, Avaya, 3CX, Asterisk Herramientas e Utilizada as VoIP Sniffing Tools VoIP Scanning and Enumeration Tools VoIP Packet Creation and Flooding Tools VoIP Fuzzing Tools VoIP Signaling Manipulation Tools VoIP Media Manipulation Tools

51 SNIFFING Primordialmente utilizadas para "escuchar AuthTool: Capturaa de Password Cain & Abel: Reconstruye RTP $ CommView VoIP Analyzer: Análisis de VoIP $ Etherpeek: Sniffer HERRAMIENTAS UTILIZADAS

52 SNIFFING Soportan varios protocolos ILTY ("I'm Listening To You"): Skinny sniffer NetDude : Análisis de tcpdump files Oreka: Grabación de RTP audio streams SIPscan: Capturar sesiones SIP HERRAMIENTAS UTILIZADAS

53 SNIFFING Versiones Windows, BSD y Linux RtpBreak: Capturaa de RTP en bruto SIPomatic: Escucha de SIP SIPv6 Analyzer: SIP sobre Ipv6 UCSniff: VoIP eavesdropping y ARP spoof HERRAMIENTAS UTILIZADAS

54 SNIFFING Soportan varios protocolos VoiPong & VoiPong ISO: Captura de RTP para SIP, H323, Skinny VOMIT: Cisco Phone to wav Wireshark: Network traffic analyzer WIST: Captura web de SIP signalling HERRAMIENTAS UTILIZADAS

55 SNIFFING UCSniff HERRAMIENTAS UTILIZADAS

56 SNIFFING VoiPong HERRAMIENTAS UTILIZADAS

57 SCANNING AND ENU MERATION Utilizadas para ubicar servidores VoIP y para listar las extensiones $ EnableSecurity VoIPPack for CANVAS: Scan, enumeration y ataques fuerza bruta EnumIAX: Login en numerator con REGREQ Iaxscan: Scanner para detectar hosts Iax2 y luego enumerar por fuerza bruta HERRAMIENTAS UTILIZADAS

58 SCANNING AND ENU MERATION Vectores de ataque IAX X, SIP, SKINNY Iwar: IAX2 protocol wardialer Nessus: vulnerability scanner Nmap: network port scanner $ Passive Vulnerability Scanner: Análisis pasivo de red, 40 checks VoIP HERRAMIENTAS UTILIZADAS

59 SCANNING AND ENU MERATION La enumeración esta definida en el RFC SCTPScan: Enume eración de puertos SCTP abiertos sin asociación. (SS7 over IP) SIP Forum Test Framework (SFTF): Framework para qu ue los SIP device vendor validen sus equipos HERRAMIENTAS UTILIZADAS

60 SCANNING AND ENU MERATION Los equipos IP están LAN pensados para uso en SIP-Scan: Rápido Scanner SIP SIPcrack: Hace sniff para obtener SIP logins y luego crack por fuerza bruta Sipflanker: p Busca dispositivos SIP con interfaz web accesible HERRAMIENTAS UTILIZADAS

61 SCANNING AND ENU MERATION Las herramientas no so on fácilmente obtenibles SIPSCAN: Enumerador que usa INVITE, REGISTER y OPTIONS SiVuS: SIP Vulnerability Scanner VLANping: ping con VLAN tag HERRAMIENTAS UTILIZADAS

62 SCANNING AND ENU MERATION SIPVicious es la más popular SIPVicious Tool S uite - Svmap is a sip scanner - svwar identifies es active extensions so s on a PBX - svcrack is an online password cracker for SIP PBX $ VoIPAudit: Scanner de vulnerabilidades SMAP: SIP stack fingerprint HERRAMIENTAS UTILIZADAS

63 SCANNING AND ENUM MERATION SIPVicious HERRAMIENTAS UTILIZADAS

64 SCANNING AND ENUM MERATION SIPFlanker HERRAMIENTAS UTILIZADAS

65 SCANNING AND ENU MERATION VoIPAudit enumiax HERRAMIENTAS UTILIZADAS

66 PACKET CREATION & FLOODING Usadas para DoS/DDoSS IAXFlooder: Floode er de paquetes IAX INVITE Flooder: En nvia una mareada de mensajes SIP INVITE a un telefono o proxy kphone-ddos: Usando Kphone para inundar con SIP spoofing HERRAMIENTAS UTILIZADAS

67 PACKET CREATION & FLOODING Usadas para Capacity Testing $ $ SiPBlast: Herramienta para pruebas de infraestructura por medio de colmado capacidad creando tráfico de llamadas CPE masivo $ NSAUDITOR Flooder: Generador de tráfico SIP UDP para pruebas de stress RTP Flooder: Paquetes well formed RTP

68 PACKET CREATION & FLOODING Usadas para explotar vulnerabilidades en el protocolo Scapy: Herramientaa interactiva para manipulación ac de pa aquetes. Seagull: g Generador de tráfico multi protocolo SIPBomber: Herramienta para probar SIP en Linux HERRAMIENTAS UTILIZADAS

69 PACKET CREATION & FLOODING Algunas desarrolladas por HP SIPNess: SIP testin ng tool que prueba aplicaciones SIP SIPp: generador de tráfico y pruebass para SIP (muy utilizada) SIPsak: SIP swiss army knife HERRAMIENTAS UTILIZADAS

70 PACKET CREATION & FLOODING Scapy HERRAMIENTAS UTILIZADAS

71 PACKET CREATION & FLOODING SIPBomber

72 PACKET CREATION & FLOODING NSAuditor

73 PACKET CREATION & FLOODING SIPp

74 PACKET CREATION & FLOODING SIPsak

75 FUZZING TOOLS Generación de paquete es malformados Asteroid: Juego de métodos SIP malformados (INVITE, CANCEL, BYE) Codenomicon: Versión comercial de PROTOS Interstate Fuzzer: VoIP Fuzzer

76 FUZZING TOOLS Usualmente utilizados para DoS IMS Fuzzing plaffo orm: Appiance para Fuzzy SIP, H323 y MGCP PROTOS: Herramienta java para generación de paquetes malformados H.323 y SIP SIP-Proxy: y MiM, Proxy entre el UA y el PBX

77 FUZZING TOOLS Usados en prueba de calidad y robustez $ Spirent ThreatEx x: Probador de robustez VoIPER: o Security to oolkit que permite probar dispositivos VoIP SFTF: Framework SIP Vendors para ser usado por los

78 FUZZING TOOLS VoIPER

79 FUZZING TOOLS FUZZER

80 FUZZING TOOLS SIP Proxy

81 SIGNALING MANIPUL LATION Usadas para desconec ctar llamadas BYE Teardown: Inj jecta un SIP BYE message para desconectar la llamada Check Sync: Envia un SIP NOTIFY haciendo reiniciar ciertos telefonos H225regregjet: g gj Desconecta llamadas H.323

82 SIGNALING MANIPUL LATION Usadas para mod dificar procesos de autenticación IAXHangup: Herramienta usada para desconectar llamad das IAX, Injecta un IAX HANGUP $ SiPCPE: Evalua compliance de protocolo RedirectPoison: Por medio de SIP INVITE redirecciona una llamada

83 SIGNALING MANIPUL LATION Manipulan flujo de med dia, procesos de registro Reg Adder: Intenta adicionar al SIP HEADER otra IP para que la llamada se redireccione ecc e a dos CPE Reg g Eraser: Causaa un DoS por medio de un SIP REGISTER spoof message que hace creer al SIP Proxy yq que no hay usuario disponible

84 SIGNALING MANIPULA ATION Manipulan flujo de medi a, procesos de registro Reg Hijacker: Gener ra un mensaje SIP REGISTER faso paraa que todas las llamadas entrantes tes se enruten al atacantete SIP-KILL : Sniff de SIP INVITES para tumbar la llamada SIP-Proxy-Kill: Finaliza a nivel de señalización una sesión SIP en el proxy remoto antes que el

85 SIGNALING MANIPUL LATION Son de las herram ientas más avanzadas disponibles SIP-RedirectRTP: Manipula encabezados SDP redirigiendo el RTP a un Proxy. SIPRogue :Unprox xy SIP multifuncional insertado entre dos partes vnak: VoIP Network Attack Toolkit

86 SIGNALING MANIPUL LATION Son de las herram ientas más avanzadas disponibles VoIPHopper: Herramienta para validación de seguridad que busc ca simuar un telefono con un PC para suplantarlo a nivel de VLAN

87 SIGNALING MANIPUL LATION VoIPHOPPER

88 MEDIA MANIPULATIO ON Buscan alterar las com municaciones RTP InsertSound:.wav dentro de una Inserta el contenido de un conversación activa RTP MixSound: Similar a la anterior RTPProxy: Espera paquetes RTP y los redirecciona a donde se le indique

89 MEDIA MANIPULATIO ON Usadas por los espias SteganRTP: Herram mienta estenográfica que establece un flujo de datos oculto dentro del flujo de media. Incl uye chat, archivos y shell remoto VO²IP: Esconde una conversación dentro de otra por medio de compresión y G.711

90 MEDIA MANIPULATIO ON SteganRTP

91 OTRAS HERRAMIENT TAS IAX.Brute: Herramienta a de ataque passive por diccionario en el challenge/response IAX SIP-Send-Fund: Send Utilidad que explota vulnerabilidades especificas SIP.Tastic: Herramient e ta de ataque pasivo de dictionario al método SIP Digest de autenticación Spitter: Herramientas para asterisk que hacen pruebas de VoIP Spam VSAP: Programa de auditoria por medio de preguntas y respuesta que valida la seguridad de redes VoIP (SIP/H.323/RTP)

92 ALGUNOS VIDEOS DE LAS HERRAMIENTAS SIPgull f.net/doc/seagull_01..flv VoIPPack m/moogaloop.swf?clip p_ id = &server= p;fullscreen=1&amp p;show_title=1&sho w_byline=0&show_portrait=0&colo r=01aaea

93 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad dspo dad de tiempo)

94 LOGS ATAQUE ANALI SIS DE UN ATAQUE Feb 3 22:54:31 NOTICE[ ] chan_sip.c: Registration from '" "<sip: @xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Un total de entradas

95 LOGS ATAQUE ANALI ISIS DE UN ATAQUE Feb 3 22:54:31 NOTICE[ ] chan_sip.c: Registration from '"0"<sip:0@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:54:31 NOTICE[ ] chan_sip.c: c: Registration from '"1"<sip:1@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:54:31 NOTICE[28514] chan_sip.c: Registration from '"2"<sip:2@xxx.yyy.zzz.xxx>' failed for ' ' 8 - Username/au e/auth name mismatch Enumeración

96 LOGS ATAQUE Feb 3 22:56:12 NOTICE[28514] chan_sip.c: Registration from '"9996"<sip:9996@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[ ] chan_sip.c: Registration from '"9997"<sip:9997@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[ ] chan_sip.c: Registration ti from '"9998"<sip:9998@xxx.yyy.zzz.xxx>' failed for ' ' - Username/auth name mismatch Feb 3 22:56:12 NOTICE[28514] chan_sip.c: Registration from '"9999"<sip:9999@xxx.yyy.zzz.xxx>' failed for ' ' - Username/au uth name mismatch Escaneo todo el rango de 0 a 9999

97 LOGS ATAQUE Cantidad de intentos por extensión e IP

98 LOGS ATAQUE EL RESULTADO!!!

99 LOGS ATAQUE ANALIS SIS DE UN ATAQUE ls -all /sbin/init.zk MAS LEJOS... ROOTK KIT, OWNED

100 FreePBX backdoors and default passwords that was published on April 15, m/?p=737 It recently came to our attention that it is possible to login to the Elastix server unembedded FreePBX Web interface ( with user name asteriskuser and password elastix.asteriskuser.2oo7. The user name and password are the same user name and password used by FreePBX to access the asterisk MySQL database. They are defined in the parameters AMPDBUSER and AMPDB BPASS in the /etc/amportal.conf file.

101 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad de tiempo)

102 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados

103 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados

104 FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde or rigenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados FIREWALL: Bloquear TODO por defecto y solo permitir acceso desde origenes autorizados

105 FIREWALL: Bloquear TODO por defecto y solo permitir acceso des sde origenes autorizados

106 Monitoreo CDR y LOGS: Estar pendiente de comportamientos anorm males Cambiar password p or defecto: En todos los servicios NO utilizar logins númericos para las extensiones: Debe ser diferente al número de la extensión NO utilizar passwords númericos: Se deben utilizar passwords alfanúmericos

107 Desactivar servicios nousadosenpbx:disa, Voic remoto, Callback Desactivar servicios no utilizados en SO: Minimizar vectores de riesgo Administración por VPN: El acceso a la administración DEBE ser por VPN Administración local: El acceso a la administración DEBE ser local.

108 Lea portales especializados: Forums de Digium Control de acceso para administración: Defina usuarios con niveles de acceso Restringir acceso físic o: y lógico también. No habilite auto carg ga en las tarjetaas de credito: Para troncales internacionales

109 RESTRINGA DIAL PLAN LDI/LDN: Realmente necesitan llamar azimbabwe? 001 1NXXXXXXXXXX <- USA NXXXXXXX XXX <- MEXICO 0012 N. ASEGURE APACHE: autenticación a nivel de mod_auth_mysql mod_authz_ldap Que sea inaccesible sin apache

110 ASEGURE SIP.CONF: context=non-existant non existantt alwaysauthreject=yes allowguest=no LIMITE CANTIDAD DE call-limit = 2 LLAMADAS SIP: ASEGURE EL TIPO DE DEVICE SIP: type= user type= peer type= friend

111 ASEGURAMIENTO IPTABLES: AVANZADO iptables -I door 1 -p udp --dport m string --string "mysecretpass" --algo bm -m recent --set --name portisnowopen iptables -A INPUT -p udp --dport m recent --rcheck --seconds name portisnowopen -j ACCEPT RESTRINGA REDES VALIDAS PARA SIP: deny = / permit = / deny = / permit = / POR

112 ASEGURE EL CONTEXTO DEFAULT: [default] [other-context] ASEGURE EL MANAGER.CONF: deny = / permit = / deny = / permit = / /00.0.0

113 type=peer peer al hacer un REG GISTER recibe un CHALLENGE (no ch INVITEs) allenge on consecutive type=user user no se puede reg gistrar y en INVITEs recibe un CHALLENGE type=friend e friend ( peer+user ) hace que asterisk intente autenticar en INVITEs. If the device was defined only as peer, asterisk would not try to authenticate - peer must register first. The INVITE would be ignored.

114 UTILICE FAIL2BAN/APF/BDF Versión automatizada de cat /var/log/asterisk/full grep "Wrong password" awk {'print $9,$12'} cut -c6-9,26-45 uniq -c ' ' ' iptables -A INPUT -s j DROP Tenga en cuenta bug en asterisk que no reporta ip en INVITES

115 UTILICE FAIL2BAN Solamente protege intentos de REGISTER type=peer peer ayuda a g arantizar esto failregex = NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Wrong password NOTICE.*.*: Registration from '.*' failed for '<HOST>' - No matching peer found NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Username/auth name mismatch NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Device does not match ACL NOTICE.*.*: Registration from '.*' failedfor'<host>' - Peer is not supposed to register NOTICE.*.*: Registration from '.*' failed for '<HOST>' - ACL error (permit/deny) NOTICE.* <HOST> failed to authenticate as '.*'$ NOTICE. *.: *: No registration for peer '. *' \(from <HOST>\) NOTICE.*.*: Host <HOST> failed MD5 authentication for '.*' (.*) NOTICE.*.*: Failed to authenticate user.*@<host>.*

116 UTILICE APF/BDF Advanced Policy Firewall /etc/apf/conf.apf apf -d /24 Brute Force Detection bfd -s /ec/cron.d/bfd

117 PLAN DE TRABAJO Análisis de un ataque Prácticas de prevenció ón Demo Real (limitado a disponibilidad dspo dad de tiempo)

118 SEAQ SERVICIOS CIA LTDA Información de Contacto Dirección: Carrera 15 # Oficina 201A Bogotá, Colombia Teléfono: Fax: Internet: Contacto: ventas@seaq.com m.co MUCHAS GRACIAS POR SU ATENCIÓN.

119 Tome el control de la Información en su Empresa

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies No puedes considerar el problema de defensa sin primero entender el problema del ataque

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com

Ing. Leonardo Uzcátegui luzcategui@idtic.com Seguridad en VoIP Ing. Leonardo Uzcátegui luzcategui@idtic.com Introducción Qué es VoIP? Una sola red para voz, video y datos Seguridad, fiabilidad y QoS Infraestructura básica Terminales Gateways Gatekeepers

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

ATAQUES debido a Vulnerabilidades

ATAQUES debido a Vulnerabilidades ATAQUES debido a Vulnerabilidades Insuficiencia en la verificación de data Crackeo de contraseñas SIP Una vez entendido el proceso de autenticación se van a mostrar los métodos y las herramientas para

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

FRAUDE TELEFÓNICO. https://cybercamp.es

FRAUDE TELEFÓNICO. https://cybercamp.es FRAUDE TELEFÓNICO https://cybercamp.es Sobre mi Jose Luis Verdeguer (aka Pepelux) Ingeniero Técnico de Sistemas Informáticos por la U.A. Máster en Desarrollo y Programación de Apps y Servicios Web CTO

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé

Seguridad en VoIP Semana ESIDE 2008. Saúl Ibarra Corretgé Seguridad en VoIP Semana ESIDE 2008 Saúl Ibarra Corretgé Índice Introducción a VoIP Introducción a SIP Valoración inicial de la seguridad en VoIP Por donde atacamos? Atacando terminales Atacando la red

Más detalles

Construcción de un Firewall para redes industriales con NetFPGA

Construcción de un Firewall para redes industriales con NetFPGA Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Seguridad informática

Seguridad informática Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Asterisk - NIVEL 1. Descripción General del Seminario

Asterisk - NIVEL 1. Descripción General del Seminario Asterisk - NIVEL 1 Descripción General del Seminario Este seminario completamente virtualizado, lo entrenara para administrar sistemas Linux orientado a uso en instalaciones Asterisk, aprenderá a compilar

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Seguridad en VoIP. Seguridad

Seguridad en VoIP. Seguridad Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la

Más detalles

Asterisk & carriers PSTN

Asterisk & carriers PSTN Asterisk & carriers PSTN...because PSTN does exist Iñaki Baz Castillo Comenzando como proveedor VoIP Empezamos con un único Asterisk Tarjeta de primario con conexión a carrier Usuarios

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

(in)seguridad en VoIP

(in)seguridad en VoIP (in)seguridad en VoIP Son nuestras comunicaciones seguras? Saúl Ibarra Corretgé Índice Seguridad en la PSTN Seguridad en VoIP Ataques Herramientas Contramedidas Conclusiones 2 Seguridad

Más detalles

Manual de instalación de AlphaTech IP

Manual de instalación de AlphaTech IP Manual de instalación de AlphaTech IP Características: - Cambio automático de modo DIA/NOCHE. - Posibilidad de realizar llamadas marcando * o # - Posibilidad de conectar dos cerraduras independientes -

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Julio Sotomayor, Ing. Carlos Romero, Ing. Fabián Saenz Departamento de Eléctrica y Electrónica, Escuela Politécnica

Más detalles

Configurar un router-firewall utilizando los simuladores correspondientes:

Configurar un router-firewall utilizando los simuladores correspondientes: Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Apuntes de Seguridad en SIP (I)

Apuntes de Seguridad en SIP (I) Apuntes de Seguridad en SIP (I) Juan Ramón Cayón Alcalde Referencias empleadas D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, S. Gritzalis, S. Ehlert, D. Sisalem, Survey of Security Vulnerabilities

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Anexos Remotos para Lyric MG.

Anexos Remotos para Lyric MG. Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.

Más detalles

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES LINEA DE INVESTIGACIÓN REDES Y SISTEMAS OPERATIVOS DISEÑO DE UN SISTEMA DE SEGURIDAD

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Small. Business Network. Solution S B N S. Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009

Small. Business Network. Solution S B N S. Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009 Small Business Network Solution S B N S Descripción: SBNS DEMO Rev: V2 Fecha: Enero 29, 2009 SBNS Arquitectura General SBNS Arquitectura General SBNS Sistema de administración web SBNSREADIX ROUTER FIREWALL

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

INICIACIÓN EN TELEFONÍA IP DE ASTERISK

INICIACIÓN EN TELEFONÍA IP DE ASTERISK OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una central de telefonía IP basada en Asterisk. Este curso se centra la ejecución

Más detalles

Asterisk, Linux y Redes Libres

Asterisk, Linux y Redes Libres Asterisk, Linux y Redes Libres JRSL CaFeLUG 2008 Mariano Acciardi http://www.marianoacciardi.com.ar http://www.linuxreloaded.com.ar ASTERISK: GNU/LINUX y Asterisk tienen la misma razón de ser: Personas

Más detalles

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL VPN CLIENT PARA ACCESO A LA RED

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO

MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO Elaboro: Entrega de Servicios TI Página: 1/8 Índice 1 GLOSARIO DE TÉRMINOS... 3 2 DESCRIPCIÓN DE FUNCIONALIDAD... 3 3 ADMINISTRACIÓN DE FIREWALL AVANZADO...

Más detalles

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011 TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR MaríaCarpio S BABAHOYO 2011 Anabell Maridueña C PLANTEAMIENTO DEL PROBLEMA La Universidad no tiene un sistema de

Más detalles

ELASTIX CERTIFIED ENGINEER Pensum del curso

ELASTIX CERTIFIED ENGINEER Pensum del curso ELASTIX CERTIFIED ENGINEER Pensum del curso Capítulos teóricos Introducción Configuraciones de PBX en Elastix Provisionamiento Qué es un Endpoint? Tipos de Endpoints Teléfonos IP Codecs en Endpoints Configuración

Más detalles

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN. Configurar las

Más detalles

Active Recording Doc. 1.0

Active Recording Doc. 1.0 Adportas Media Group 2014 Versión 5.5 Active Recording Doc. 1.0 Índice 1.- Introducción 2.- Características principales. 3.- Active Recording (grabación Activa) 3.1.- Descripción de Active Recording 3.2.-

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Manual Consola de Agente WebRTC

Manual Consola de Agente WebRTC Manual Consola de Agente WebRTC 1 Introducción. Gracias por instalar el Addon Consola de Agente WebRTC. Este Addon le permitirá tener una consola de agente para el módulo de Call Center de Elastix con

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción 5.b.1- Cain & Abel Windows A. Introducción Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas

Más detalles

Asterisk - NIVEL 2. Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk.

Asterisk - NIVEL 2. Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk. Asterisk - NIVEL 2 Descripción General del Seminario Este seminario lo entrenara para configurar aplicaciones Avanzadas en Asterisk. Le brindara el conocimiento para implementar soluciones hibridas utilizando

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Solución Integrada CRM - Contact Center

Solución Integrada CRM - Contact Center C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Asterisk & Raspberry. José Rojas - Eduardo Toledo

Asterisk & Raspberry. José Rojas - Eduardo Toledo Asterisk & Raspberry José Rojas - Eduardo Toledo Síntesis del proyecto Motivación La telefonía IP usa las redes IP para poder subsistir. Ha tomado relevancia gracias a la adopción de empresas que ofrecen

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Interceptación de tráfico a. Implementar la red sugerida en la figura. En la estación

Más detalles

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Generalidades...Pág. 03 1.1 Que es un Softphone? Cuáles son los requisitos para su uso?...pág. 03 1.2 Dónde descargo el Softphone?...Pág.

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE CORE SECURITY Recolección furtiva de información Ernesto Alvarez 2013-07-25 2 Introducción Quién soy yo Graduado del DC Ex-Ayudante de Teoría de las Comunicaciones Administrador de red por 8 años Actualmente

Más detalles

Curso básico de Networking y VOIP

Curso básico de Networking y VOIP Destinatarios Curso básico de Networking y VOIP El curso está especialmente destinado a estudiantes profesionales, técnicos o idóneos que desarrollen actividades técnicas específicas en el área de tecnología

Más detalles

Hacking ético. Módulo III Hacking del sistema

Hacking ético. Módulo III Hacking del sistema Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

DDNS HIKVISION con www.hik-online.com

DDNS HIKVISION con www.hik-online.com DDNS HIKVISION con www.hik-online.com Hik-online.com es el servicio de dominio dinámico de Hikvision; provee un servicio gratuito de DDNS a los equipos HIKVISION (DVR, NVR, CAMARAS IP, etc). En el siguiente

Más detalles

Protocolos de Voz sobre IP (continuación)

Protocolos de Voz sobre IP (continuación) Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cisco PGW2200 y EL SUYO - DTMF fuera de banda

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

www.telefoniahoy.com.ar

www.telefoniahoy.com.ar www. Centrales IP es un nuevo concepto en soluciones de IP- PBX, diseñadas para una nueva generación de clientes. Utilizando todas las características de las PBX tradicionales adaptadas al mundo IP y su

Más detalles