![Page 1: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/1.jpg)
Seguridad VoIP en Open Source
|
Poniendo el punto sobre la Í
Juan Oliva@jroliva
![Page 2: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/2.jpg)
who I am @jrolivaBio
Pentester - Proyectos de Ethical Hacking Consultor de soluciones de VoIP, especialmente las enfocadas en seguridad Instructor de Elastix para los cursos Elastix Security Master y ECE Instructor LPI para curso LPIC-1 Php y Python lover Linux user forever and ever Technical writer : Papper “Seguridad en Implementaciones de Voz Sobre IP” Twitter: @jroliva Blog: http://jroliva.wordpress.com/
![Page 3: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/3.jpg)
Seguridad en nuestra plataforma VoIP
![Page 4: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/4.jpg)
Seguridad En Nuestra Plataforma VoIP
Asegurar VoIP es una tarea importante para proteger la información de las personas que utilizan el servicio.
Recordemos que el servicio SIP no es el único con el que está involucrado una plataforma VoIP .. También tenemos ... HTTP, HTTPS , SNMP, SSH , TFTP ,etc,etc.
![Page 5: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/5.jpg)
Factores que aumentan la Inseguridad (1)
Poca experiencia en el manejo de la plataforma o la tecnología.
Mala administración del sistema.
Centrarse solo en aspectos relativos a la configuración de la plataforma VoIP.
Estudio pobre en cuanto la solución a implementar.
“Descuidos” a la hora de configurar.
![Page 6: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/6.jpg)
Factores que aumentan la Inseguridad (2)
Poca o inexistente monitorización.
No estar al día con las actualizaciones de seguridad.
No conocer completamente por dentro el sistema.
Entre otros…
![Page 7: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/7.jpg)
Que dicen las estadísticas ?
![Page 8: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/8.jpg)
Fuente: Communications Fraud Control Association (www.cfca.org)
![Page 9: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/9.jpg)
Fuente: Communications Fraud Control Association (www.cfca.org)
![Page 10: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/10.jpg)
Fuente: Communications Fraud Control Association (www.cfca.org)
![Page 11: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/11.jpg)
VSActualidad y requerimientos
Movilidad Billing QoS Aprovisionamiento automático Soporte para múltiples protocolos Integración entre la VoIP y la TDM Encriptar comunicaciones Seguridad anti fradude
![Page 12: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/12.jpg)
Tipos de software en el Mercado
![Page 13: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/13.jpg)
•Tipos de software en el mercado
• - Propietarios o de marca
![Page 14: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/14.jpg)
•Tipos de software en el mercado
• - Mixtos, que usan software libre en algún punto
![Page 15: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/15.jpg)
•Tipos de software en el mercado
• - Basados en Opensource nativos
![Page 16: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/16.jpg)
Arquitectura de soluciones
![Page 17: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/17.jpg)
Arquitectura de soluciones
![Page 18: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/18.jpg)
Arquitectura de soluciones
![Page 19: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/19.jpg)
Motivaciones para causar fraude
![Page 20: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/20.jpg)
•Motivaciones para causar fraude
![Page 21: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/21.jpg)
Los ataques mas comunes
![Page 22: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/22.jpg)
•Tipos de ataques• SIP BRUTE FORCE ATTACK, fuerza bruta contra el protocolo
![Page 23: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/23.jpg)
•Tipos de ataquesMAN IN THE MIDDLE , captura y construcción de datos/voz
![Page 24: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/24.jpg)
•Mi implementación es de marca !!
•Nunca van a llegar a mi IP
![Page 25: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/25.jpg)
•Tipos de ataques• SHODAN , Exposición de servicios innecesarios
![Page 26: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/26.jpg)
•Tipos de ataques• SHODAN , Exposición de servicios innecesarios
![Page 27: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/27.jpg)
•Tipos de ataques• SHODAN , Exposición de servicios innecesarios
![Page 28: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/28.jpg)
•Tipos de ataques• SHODAN , Exposición de servicios innecesarios
![Page 29: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/29.jpg)
•Bueno, pero como soy de marca• .... no soy vulnerable xD
![Page 30: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/30.jpg)
Vulnerabilidades reportadas
![Page 31: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/31.jpg)
Vulnerabilidades reportadas
![Page 32: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/32.jpg)
•Análisis de vulnerabilidades
• ¿ Qué es eso ?
![Page 33: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/33.jpg)
•Análisis de Vulnerabilidades
![Page 34: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/34.jpg)
•Análisis de Vulnerabilidades
![Page 35: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/35.jpg)
Pero usa Bash ?
osea software libre...
•Análisis de Vulnerabilidades
![Page 36: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/36.jpg)
•Tipos de ataquesVulnerabilidades reportadas
![Page 37: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/37.jpg)
•Ahora, quien es mas vulnerable ?
![Page 38: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/38.jpg)
Pero como protegemos plataformas basadas en
Open Source ??
![Page 39: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/39.jpg)
Conoces FAIL2BAN ??
![Page 40: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/40.jpg)
Conoces IPTABLES ??
![Page 41: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/41.jpg)
O te da flojera por que no es llave en mano ?
![Page 42: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/42.jpg)
Gestión de contrafuegos (Iptables) basado en web
Que trae Elastix En temas de seguridad
![Page 43: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/43.jpg)
Gestión de contraseñas débiles
Que trae Elastix En temas de seguridad
![Page 44: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/44.jpg)
Auditoría Web
Que trae Elastix En temas de seguridad
![Page 45: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/45.jpg)
Y por si fuera poco !!
![Page 46: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/46.jpg)
Un montón de Addons !!
http://addons.elastix.org/index.php?lang=es
![Page 47: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/47.jpg)
Pero no quiero gestionar la seguridad en la PBX
![Page 48: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/48.jpg)
Elastix SIP FIREWALL
![Page 49: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/49.jpg)
Elastix SIP FIREWALL
Fingerprinting de dispositivos SIP, Enumeración de usuarios, Intento de obtención de contraseñas o password crackging)Ataques basados en Cross Site ScriptingAtaques basados en anomalías SIPVulnerabilidades de proveedores tercerosServicio de actualización de lista negra dinámica para amenazas VoIP/PBX/Gateways Soporte para el bloqueo basado en la ubicación geográficaProvee la opción de aseguramiento contra vulnerabilidades de aplicaciones de PBX
![Page 50: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/50.jpg)
No existe seguridad completa
Si no... pregúntale a ellas ...
![Page 51: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/51.jpg)
![Page 52: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/52.jpg)
Sin embargo...
Quien es mas inseguro ?
La plataforma
o la persona que lo implementa
![Page 53: Seguridad en VoIP Open Source: Poniendo el punto sobre la i](https://reader034.vdocumento.com/reader034/viewer/2022052323/55854d64d8b42ae15d8b50eb/html5/thumbnails/53.jpg)
Gracias !!
Juan OlivaConsultor en VoIP y Ethical HackingECE®, ESM, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA®
•Correo : [email protected]•Hangout : [email protected]•Twiter : @jroliva•Blog : http://jroliva.wordpress.com/