SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
g g g
Índice 7
Índice
Prólogo 1............................................................................................. 11
Prólogo 2.............................................................................................13
Capítulo I:
Introducción.......................................................................................15
1. Un poco de historia..........................................................................................15
2. ¿Por qué Asterisk?............................................................................................16
3. ¿Por qué este libro?..........................................................................................17
4. Diferentes escenarios.......................................................................................19
5. Protocolos para la VoIP....................................................................................21
6. Protocolo SIP...................................................................................................25
7. Códecs..............................................................................................................31
8. Problemas en la VoIP.......................................................................................34
Capítulo II:
Test de penetración............................................................................37
1. Recopilación de información: Footprinting ....................................................38
1.1. Numeración y proveedores....................................................................................38
1.2. Administradores.....................................................................................................41
1.3. Usuarios.................................................................................................................42
2. Enumeración: Fingerprinting...........................................................................42
2.1. Enumeración de extensiones..................................................................................60
8 Hacking y Seguridad VoIP
g g g
3. Análisis: Búsqueda de vulnerabilidades...........................................................63
3.1. Identificación de servicios.....................................................................................63
4. Explotación......................................................................................................65
4.1. Ataques contra dispositivos...................................................................................66
4.2. Prevención.............................................................................................................67
Capítulo III:
Ataques en redes locales....................................................................71
1. Redes inalámbricas..........................................................................................72
2. Ataques ‘Man in the middle’............................................................................74
3. Analizando capturas de red..............................................................................77
4. Prevención........................................................................................................85
Capítulo IV:
Buscando objetivos............................................................................87
1. Búsquedas a través de Google.........................................................................88
2. Búsquedas a través de Shodan.........................................................................89
Capítulo V:
Otros ataques......................................................................................95
1. Problemas en la configuración de usuarios......................................................95
2. Problemas en la configuración de contextos....................................................97
3. Problemas en la configuración de IVRs.........................................................106
4. Problemas en la configuración de planes de llamada.....................................108
5. Configuración de dominios............................................................................110
6. Sistemas de Click2Call..................................................................................110
7. Escuchas ilegales (Eavesdropping) ...............................................................114
7.1. Escuchas en tiempo real.......................................................................................115
7.2. Grabación de conversaciones..............................................................................116
g g g
Índice 9
8. Interceptación y modificación de conversaciones..........................................119
9. Servicios TFTP...............................................................................................130
10. Ataques de denegación de servicio .............................................................131
11. Buscando nuevas vulnerabilidades .............................................................136
Capítulo VI:
Problemas de los Front-end prediseñados.....................................139
1. Análisis de una FreePBX...............................................................................140
1.1. Algunos conceptos sobre la VoIP.........................................................................144
1.2. Consiguiendo acceso al sistema...........................................................................146
1.3. Analizando los servicios......................................................................................154
1.4. Troyanizando el Asterisk.....................................................................................161
2. Análisis de un Elastix.....................................................................................165
3. Análisis de un Trixbox...................................................................................167
4. Escalada de privilegios en FreePBX, Elastix y Trixbox................................168
5. Conclusiones..................................................................................................171
Capítulo VII:
Fraudes a través de VoIP.................................................................173
1. Vishing: Phising a través de VoIP..................................................................174
2. SPIT: Spam telefónico...................................................................................175
3. Montando una centralita pirata .....................................................................176
4. Realizando llamadas anónimas a través de Tor..............................................178
Capítulo VIII:
Restringiendo y monitorizando el sistema.....................................185
1. Restricción de destinos...................................................................................185
2. Restricción de horarios...................................................................................188
3. Restricción de consumo.................................................................................189
10 Hacking y Seguridad VoIP
g g g
4. Monitorizando nuestro sistema .....................................................................191
4.1. Monitorización manual........................................................................................191
4.2. Monitorización automática..................................................................................192
Capítulo IX:
Repaso de algunos bugs...................................................................197
1. Asterisk Manager User Unauthorized Shell Access.......................................197
2. Asterisk Remote Crash Vulnerability in SIP channel driver..........................200
3. All your Calls Are Still Belong to Us.............................................................201
4. FreePBX / Elastix Recordings Interface Remote Code Execution Vulnerabili-
ty.........................................................................................................................202
Referencias .......................................................................................205
RFCs...........................................................................................................................205
Documentación sobre la VoIP.....................................................................................205
Servidores de VoIP y distribuciones...........................................................................205
Herramientas de interés..............................................................................................206
Blogs de interés...........................................................................................................207
Información.................................................................................................................208
Avisos de seguridad y publicación de exploits...........................................................208
Otros enlaces de interés..............................................................................................208
Bibliografía ......................................................................................209
Libros..........................................................................................................................209
Artículos y definiciones..............................................................................................209
Índice alfabético...............................................................................213
Índice de imágenes...........................................................................219

Contenu connexe

Plus de Telefónica

Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 

Plus de Telefónica (20)

Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Índice del libro de 0xWord de "Hacking y Seguridad VoIP" 3º Edición

  • 1. g g g Índice 7 Índice Prólogo 1............................................................................................. 11 Prólogo 2.............................................................................................13 Capítulo I: Introducción.......................................................................................15 1. Un poco de historia..........................................................................................15 2. ¿Por qué Asterisk?............................................................................................16 3. ¿Por qué este libro?..........................................................................................17 4. Diferentes escenarios.......................................................................................19 5. Protocolos para la VoIP....................................................................................21 6. Protocolo SIP...................................................................................................25 7. Códecs..............................................................................................................31 8. Problemas en la VoIP.......................................................................................34 Capítulo II: Test de penetración............................................................................37 1. Recopilación de información: Footprinting ....................................................38 1.1. Numeración y proveedores....................................................................................38 1.2. Administradores.....................................................................................................41 1.3. Usuarios.................................................................................................................42 2. Enumeración: Fingerprinting...........................................................................42 2.1. Enumeración de extensiones..................................................................................60
  • 2. 8 Hacking y Seguridad VoIP g g g 3. Análisis: Búsqueda de vulnerabilidades...........................................................63 3.1. Identificación de servicios.....................................................................................63 4. Explotación......................................................................................................65 4.1. Ataques contra dispositivos...................................................................................66 4.2. Prevención.............................................................................................................67 Capítulo III: Ataques en redes locales....................................................................71 1. Redes inalámbricas..........................................................................................72 2. Ataques ‘Man in the middle’............................................................................74 3. Analizando capturas de red..............................................................................77 4. Prevención........................................................................................................85 Capítulo IV: Buscando objetivos............................................................................87 1. Búsquedas a través de Google.........................................................................88 2. Búsquedas a través de Shodan.........................................................................89 Capítulo V: Otros ataques......................................................................................95 1. Problemas en la configuración de usuarios......................................................95 2. Problemas en la configuración de contextos....................................................97 3. Problemas en la configuración de IVRs.........................................................106 4. Problemas en la configuración de planes de llamada.....................................108 5. Configuración de dominios............................................................................110 6. Sistemas de Click2Call..................................................................................110 7. Escuchas ilegales (Eavesdropping) ...............................................................114 7.1. Escuchas en tiempo real.......................................................................................115 7.2. Grabación de conversaciones..............................................................................116
  • 3. g g g Índice 9 8. Interceptación y modificación de conversaciones..........................................119 9. Servicios TFTP...............................................................................................130 10. Ataques de denegación de servicio .............................................................131 11. Buscando nuevas vulnerabilidades .............................................................136 Capítulo VI: Problemas de los Front-end prediseñados.....................................139 1. Análisis de una FreePBX...............................................................................140 1.1. Algunos conceptos sobre la VoIP.........................................................................144 1.2. Consiguiendo acceso al sistema...........................................................................146 1.3. Analizando los servicios......................................................................................154 1.4. Troyanizando el Asterisk.....................................................................................161 2. Análisis de un Elastix.....................................................................................165 3. Análisis de un Trixbox...................................................................................167 4. Escalada de privilegios en FreePBX, Elastix y Trixbox................................168 5. Conclusiones..................................................................................................171 Capítulo VII: Fraudes a través de VoIP.................................................................173 1. Vishing: Phising a través de VoIP..................................................................174 2. SPIT: Spam telefónico...................................................................................175 3. Montando una centralita pirata .....................................................................176 4. Realizando llamadas anónimas a través de Tor..............................................178 Capítulo VIII: Restringiendo y monitorizando el sistema.....................................185 1. Restricción de destinos...................................................................................185 2. Restricción de horarios...................................................................................188 3. Restricción de consumo.................................................................................189
  • 4. 10 Hacking y Seguridad VoIP g g g 4. Monitorizando nuestro sistema .....................................................................191 4.1. Monitorización manual........................................................................................191 4.2. Monitorización automática..................................................................................192 Capítulo IX: Repaso de algunos bugs...................................................................197 1. Asterisk Manager User Unauthorized Shell Access.......................................197 2. Asterisk Remote Crash Vulnerability in SIP channel driver..........................200 3. All your Calls Are Still Belong to Us.............................................................201 4. FreePBX / Elastix Recordings Interface Remote Code Execution Vulnerabili- ty.........................................................................................................................202 Referencias .......................................................................................205 RFCs...........................................................................................................................205 Documentación sobre la VoIP.....................................................................................205 Servidores de VoIP y distribuciones...........................................................................205 Herramientas de interés..............................................................................................206 Blogs de interés...........................................................................................................207 Información.................................................................................................................208 Avisos de seguridad y publicación de exploits...........................................................208 Otros enlaces de interés..............................................................................................208 Bibliografía ......................................................................................209 Libros..........................................................................................................................209 Artículos y definiciones..............................................................................................209 Índice alfabético...............................................................................213 Índice de imágenes...........................................................................219