SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Implementando Seguridad
en plataformas de software libre
Elastix
JUAN OLIVA @jroliva
A que me dedico ?
Proyectos de Voz sobre IP con ELASTIX
Servicios de Ethical Hacking
Certificaciones
ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA
Instructor / Training
ELASTIX 101, ECE, ESM, LPIC-1
Cursos de Ethical Hacking
Ethical hacking para VoIP , Callcenter
Y cuando tengo tiempo mantengo un blog :

http://jroliva.wordpress.com
Qué es Elastix ?
Qué es Elastix ?
Elastix es una solución de comunicaciones
unificadas que incluye:
•IPPBX – Central telefonica IP PBX
•Servicio de correo electrónico
•Fax
•Mensajería instantánea
•Mensajería unificada
Qué es Elastix ?
●

●

Elastix es software libre, desarrollado en Ecuador, licenciado
bajo GPL versión 2
Esto quiere decir que se puede copiar, distribuir y modificar el
software libremente.

●

No existen versiones cerradas ni doble licenciamiento.

●

Elastix puede ser descargado sin costo alguno.

●

●

Se distribuye a nivel mundial como una distribución en una
imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM
Es basado en Web y permite su acceso a la interfaz de
administración desde cualquier punto y Cualquier sistema
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema Operativo - Linux Centos 5.9
•PBX IP - Asterisk 1.8
•Servidor web - Apache
•Servidor de base de datos - Mysql
•Servicio SMTP – Postfix
•PHP V5.X y componentes
Qué es Elastix ?
Visión a nivel de arquitectura de software
•Sistema de gestión de PBX ASTERISK - Freepbx
•Servicio de mensajería instantánea - Openfire
•Sistema de CRM - Vtiger
En donde lo encontramos ?
En donde lo encontramos ?

Central PBX IP
En donde lo encontramos ?

Central PBX IP
Con anexos
Remotos/extendidos
En donde lo encontramos ?

CallCenter
En donde lo encontramos ?
- Sistema para venta de tráfico
- PBX en la nube o Hosted PBX
Posicionamiento en la red con Elastix
Elastix con IP Pública + estática
sss
Elastix en la nube
sss
Identificando vectores
de ataques en Elastix .....
Ataques Externos !!
Vectores de ataque en Elastix
Externos / Desde Internet
Linux
- Password Cracking al servicio SSH
- Revelación de configuración via SNMP
Asterisk
- Ennumeración de entidades SIP
- SIP Brute broce attack a entidades SIP
- Conexiones AMI
Vectores de ataque en Elastix
Externos / Desde Internet
Aplicaciones Web
- SQL inyección
- Cross Site Scripting o XSS
- Exploits
Ataques internos !!
Vectores de ataque en Elastix
Internos / Desde la red LAN
- Arp poisoning
- Captura de trafico de voz
Y los que nos hacemos nosotros
Implementando seguridad en Elastix
Así como hay ataques tambien existen muchos
mecanismos de seguridad ......
Seguridad en Elastix
Modulo de Firewall
Sirve para el manejo de puertos y servicios, la interface genera un
conjunto de reglas basadas en iptables
Seguridad en Elastix
Uso de fail2ban para SSH y Asterisk
Es posible asegurar completamente el servicio SSH y el servicio SIP de
ASTERISK , detectando y bloqueando proactivamente ataques con
Fail2ban
Seguridad en Elastix
Tuneles SSH
Se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría, por ejemplo
ingresar a la interfase web de Elastix, con solo tener habierto el puerto
del servicio SSH y loguearse correctamente a este servicio.
Seguridad en Elastix
Aseguramiento de comunicaciones con TLS
TLS (Transport Layer Security). Seguridad de la capa de
transporte, es un protocolo criptográfico que permiten realizar
comunicaciones seguras a través de la red de Internet.
Seguridad en Elastix
Aseguramiento de comunicaciones con SRTP
El Secure Real-time Transport Protocol (o SRTP) proporciona
cifrado, a nivel de RTP, evitando el ensamblaje del audio de las
comunicaciones (por ejemplo con Wireshark)
Seguridad en Elastix
Red Privadas Virtuales - VPN
Permite implementar una capa adicional de seguridad, a las
conexiones remotas sobre todo de extensiones o troncales VoIP ,
en modo Roadwarrior o Net – to Net
Seguridad en Elastix
Sistemas IDS e IPS
Snort, es un programa muy flexible y a la vez complejo, provee
un, alto nivel de personalización,Análisis de paquetes,Diferentes
modos de ejecución,Base de reglas de alto alcance,Diferente
tipos de almacenamiento
Implementando seguridad en Elastix
DEMO
Protegiendo SSH con Fai2ban
Implementando seguridad en Elastix
DEMO
Protegiendo ASTERISK y SIP con Fai2ban
Implementando seguridad en Elastix
DEMO
Detectando ataques hacia Elastix
usando SNORT como IDS
Instalación de Snort en Elastix
URL: http://jroliva.wordpress.com/
Y LO MEJOR ....
TODO DE LO QUE HEMOS HABLADO ...
ES :
Gracias !!
Juan Oliva
Consultor en VoIP y Ethical Hacking

ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®

Correo : joliva@silcom.com.pe
gtalk : jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Weitere ähnliche Inhalte

Was ist angesagt?

Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP PlatformsJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
Generalidades del protocolo IPv6
Generalidades del protocolo IPv6Generalidades del protocolo IPv6
Generalidades del protocolo IPv6Fabricio Vargas
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017VOIP2DAY
 
Rsa
RsaRsa
Rsayaya
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskJon Bonilla
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de AsteriskElio Rojano
 

Was ist angesagt? (20)

Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP Platforms
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Ipsec
IpsecIpsec
Ipsec
 
Generalidades del protocolo IPv6
Generalidades del protocolo IPv6Generalidades del protocolo IPv6
Generalidades del protocolo IPv6
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Ipsec
IpsecIpsec
Ipsec
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
FortiGate 100e
FortiGate 100eFortiGate 100e
FortiGate 100e
 
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
Securización de sistemas de VoIP - JOSÉ LUIS VERDEGUER - VoIP2DAY 2017
 
Rsa
RsaRsa
Rsa
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Diseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en AsteriskDiseño de PBX multitenant basada en Asterisk
Diseño de PBX multitenant basada en Asterisk
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 

Andere mochten auch

Cloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negociosCloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negociosMundo Contact
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asteriskjohanapreciosa
 
I::VOZ Cloud Irontec
I::VOZ Cloud IrontecI::VOZ Cloud Irontec
I::VOZ Cloud IrontecAndo Manju
 
Telefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBXTelefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBXAdria Vidal
 
Interoute corporate
Interoute corporateInteroute corporate
Interoute corporatedavizls
 
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaCómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaPaloSanto Solutions
 
Arquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBXArquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBXPaloSanto Solutions
 
Solucion de VOIP con Daten
Solucion de VOIP con DatenSolucion de VOIP con Daten
Solucion de VOIP con Datenwlopeze
 
Varias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastreVarias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastrePaloSanto Solutions
 
Elastix como solucion asterisk
Elastix como solucion asteriskElastix como solucion asterisk
Elastix como solucion asteriskJarvey Gonzalez
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix0351 Grupo
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion ElastixBarCamp Quito
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXmiguelangelperezhenao
 
Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix Oscar Medianero Chiscul
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixJesse Padilla Agudelo
 

Andere mochten auch (20)

Cloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negociosCloud Computing: transformando la forma de hacer negocios
Cloud Computing: transformando la forma de hacer negocios
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asterisk
 
I::VOZ Cloud Irontec
I::VOZ Cloud IrontecI::VOZ Cloud Irontec
I::VOZ Cloud Irontec
 
Telefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBXTelefonía IP VOIP Cloud PBX
Telefonía IP VOIP Cloud PBX
 
Interoute corporate
Interoute corporateInteroute corporate
Interoute corporate
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de SangomaCómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
Cómo implementar supervivencia en oficinas remotas con Elastix y Vega de Sangoma
 
Arquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBXArquitecturas de operador de hosted PBX
Arquitecturas de operador de hosted PBX
 
Voip
VoipVoip
Voip
 
Solucion de VOIP con Daten
Solucion de VOIP con DatenSolucion de VOIP con Daten
Solucion de VOIP con Daten
 
Centralita
CentralitaCentralita
Centralita
 
Varias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastreVarias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastre
 
Elastix como solucion asterisk
Elastix como solucion asteriskElastix como solucion asterisk
Elastix como solucion asterisk
 
El proyecto Elastix
El proyecto ElastixEl proyecto Elastix
El proyecto Elastix
 
Presentacion Elastix
Presentacion ElastixPresentacion Elastix
Presentacion Elastix
 
Instalacion de elastix
Instalacion de elastixInstalacion de elastix
Instalacion de elastix
 
laboratorios elaxtix
laboratorios elaxtixlaboratorios elaxtix
laboratorios elaxtix
 
MANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIXMANUAL PARA CONFIGURACIÓN DE ELASTIX
MANUAL PARA CONFIGURACIÓN DE ELASTIX
 
Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix Diseño de una centralita telefónica con elastix
Diseño de una centralita telefónica con elastix
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastix
 

Ähnlich wie Implementando Seguridad en plataformas de software libre Elastix

Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iPaloSanto Solutions
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la ÍJuan Oliva
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSLbadiatech
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSLbadiatech
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalmoisesmo19
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridadgermany29
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 

Ähnlich wie Implementando Seguridad en plataformas de software libre Elastix (20)

Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la iSeguridad en VoIP Open Source: Poniendo el punto sobre la i
Seguridad en VoIP Open Source: Poniendo el punto sobre la i
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSL
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Software de VOIP
Software de VOIPSoftware de VOIP
Software de VOIP
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Estándares y modelos de seguridad
Estándares y modelos de seguridadEstándares y modelos de seguridad
Estándares y modelos de seguridad
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 

Mehr von Juan Oliva

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTJuan Oliva
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksJuan Oliva
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPJuan Oliva
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixJuan Oliva
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacksJuan Oliva
 

Mehr von Juan Oliva (7)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & Attacks
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 

Kürzlich hochgeladen

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Implementando Seguridad en plataformas de software libre Elastix

  • 1. Implementando Seguridad en plataformas de software libre Elastix
  • 2. JUAN OLIVA @jroliva A que me dedico ? Proyectos de Voz sobre IP con ELASTIX Servicios de Ethical Hacking Certificaciones ECE, ESM, dCAA, C|EH , CPTE, BNS, OSEH, LPIC-1, Novell CLA Instructor / Training ELASTIX 101, ECE, ESM, LPIC-1 Cursos de Ethical Hacking Ethical hacking para VoIP , Callcenter Y cuando tengo tiempo mantengo un blog : http://jroliva.wordpress.com
  • 4. Qué es Elastix ? Elastix es una solución de comunicaciones unificadas que incluye: •IPPBX – Central telefonica IP PBX •Servicio de correo electrónico •Fax •Mensajería instantánea •Mensajería unificada
  • 5. Qué es Elastix ? ● ● Elastix es software libre, desarrollado en Ecuador, licenciado bajo GPL versión 2 Esto quiere decir que se puede copiar, distribuir y modificar el software libremente. ● No existen versiones cerradas ni doble licenciamiento. ● Elastix puede ser descargado sin costo alguno. ● ● Se distribuye a nivel mundial como una distribución en una imagen ISO y soporta arquitecturas 32 bits, 64 bits , ARM Es basado en Web y permite su acceso a la interfaz de administración desde cualquier punto y Cualquier sistema
  • 6. Qué es Elastix ? Visión a nivel de arquitectura de software •Sistema Operativo - Linux Centos 5.9 •PBX IP - Asterisk 1.8 •Servidor web - Apache •Servidor de base de datos - Mysql •Servicio SMTP – Postfix •PHP V5.X y componentes
  • 7. Qué es Elastix ? Visión a nivel de arquitectura de software •Sistema de gestión de PBX ASTERISK - Freepbx •Servicio de mensajería instantánea - Openfire •Sistema de CRM - Vtiger
  • 8. En donde lo encontramos ?
  • 9. En donde lo encontramos ? Central PBX IP
  • 10. En donde lo encontramos ? Central PBX IP Con anexos Remotos/extendidos
  • 11. En donde lo encontramos ? CallCenter
  • 12. En donde lo encontramos ? - Sistema para venta de tráfico - PBX en la nube o Hosted PBX
  • 13. Posicionamiento en la red con Elastix
  • 14. Elastix con IP Pública + estática sss
  • 15. Elastix en la nube sss
  • 18. Vectores de ataque en Elastix Externos / Desde Internet Linux - Password Cracking al servicio SSH - Revelación de configuración via SNMP Asterisk - Ennumeración de entidades SIP - SIP Brute broce attack a entidades SIP - Conexiones AMI
  • 19. Vectores de ataque en Elastix Externos / Desde Internet Aplicaciones Web - SQL inyección - Cross Site Scripting o XSS - Exploits
  • 21. Vectores de ataque en Elastix Internos / Desde la red LAN - Arp poisoning - Captura de trafico de voz
  • 22. Y los que nos hacemos nosotros
  • 23. Implementando seguridad en Elastix Así como hay ataques tambien existen muchos mecanismos de seguridad ......
  • 24. Seguridad en Elastix Modulo de Firewall Sirve para el manejo de puertos y servicios, la interface genera un conjunto de reglas basadas en iptables
  • 25. Seguridad en Elastix Uso de fail2ban para SSH y Asterisk Es posible asegurar completamente el servicio SSH y el servicio SIP de ASTERISK , detectando y bloqueando proactivamente ataques con Fail2ban
  • 26. Seguridad en Elastix Tuneles SSH Se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría, por ejemplo ingresar a la interfase web de Elastix, con solo tener habierto el puerto del servicio SSH y loguearse correctamente a este servicio.
  • 27. Seguridad en Elastix Aseguramiento de comunicaciones con TLS TLS (Transport Layer Security). Seguridad de la capa de transporte, es un protocolo criptográfico que permiten realizar comunicaciones seguras a través de la red de Internet.
  • 28. Seguridad en Elastix Aseguramiento de comunicaciones con SRTP El Secure Real-time Transport Protocol (o SRTP) proporciona cifrado, a nivel de RTP, evitando el ensamblaje del audio de las comunicaciones (por ejemplo con Wireshark)
  • 29. Seguridad en Elastix Red Privadas Virtuales - VPN Permite implementar una capa adicional de seguridad, a las conexiones remotas sobre todo de extensiones o troncales VoIP , en modo Roadwarrior o Net – to Net
  • 30. Seguridad en Elastix Sistemas IDS e IPS Snort, es un programa muy flexible y a la vez complejo, provee un, alto nivel de personalización,Análisis de paquetes,Diferentes modos de ejecución,Base de reglas de alto alcance,Diferente tipos de almacenamiento
  • 31. Implementando seguridad en Elastix DEMO Protegiendo SSH con Fai2ban
  • 32. Implementando seguridad en Elastix DEMO Protegiendo ASTERISK y SIP con Fai2ban
  • 33. Implementando seguridad en Elastix DEMO Detectando ataques hacia Elastix usando SNORT como IDS
  • 34. Instalación de Snort en Elastix URL: http://jroliva.wordpress.com/
  • 35. Y LO MEJOR .... TODO DE LO QUE HEMOS HABLADO ... ES :
  • 36.
  • 37. Gracias !! Juan Oliva Consultor en VoIP y Ethical Hacking ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/