SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
Seguridad en Asterisk:
Un Acercamiento Detallado
Moises Silva
Gerente de Ingeniería de Software
Sangoma Technologies
2
Doug Tygar
No puedes considerar el problema de defensa sin
primero entender el problema del ataque
Agenda
3
•  Importancia de la Seguridad Informática
•  Entendiendo los Ataques a VoIP
•  Vulnerabilidades en Asterisk
•  Medidas de seguridad para proteger Asterisk
Importancia de la Seguridad
4
•  Pérdidas económicas directas (e.g La cuenta del mes)
•  Costo de oportunidad (servicios suspendidos)
•  Pérdida de confianza de tus clientes en tu reputación
•  Poco o ningún apoyo del marco legal cuando hay pérdidas económicas por
fraude telefónico (los detalles, desde luego, varían de país a país)
Entendiendo los Ataques
5
Para entender como proteger nuestros sistemas tenemos que entender el
objetivo de los ataques comunes y sus mecanismos:
•  Fraude Telefónico
•  Negación de Servicio
•  Muchos otros: Intercepción de llamadas, secuestro de registro, etc …
Fraude Telefónico
6
El objetivo es hacer llamadas usando tu PBX hacia destinos con un costo
alto controlados directa o indirectamente por el perpetrador del ataque.
•  África suele ser un destino clave
•  Con frecuencia los ataques se registran en fines de semana
Fraude Telefónico
7
Fuente: Encuesta CFCA 2013
Orígen del tráfico
Fraude Telefónico
8
Fuente: Encuesta CFCA 2013
Destino del tráfico
Negación de Servicio
9
El objetivo es evitar que usuarios legítimos del servicio puedan accederlo. La
motivación puede ser el simple gusto de romper sistemas, o bien, tratar de
probar un punto o extorsionar.
•  Paquetes malformados pueden provocar un “crash” del sistema
•  Otro método es acabar con los recursos del sistema (memoria, CPU,
descriptores de archivos, etc) enviando muchas peticiones
El ABC de un Ataque
10
•  Footprinting (Obtener la mayor información posible sobre la red)
•  Uso de whois, nslookup, google, dnsdumpster.com
•  Enumeración (enumerar hosts y cuentas)
•  nmap, svmap, svwar
•  Explotación
•  svcrack, tftptheft, etc
El ABC de un Ataque
11
•  El uso de sipvicious ha permitido hacer ataques a sistemas VoIP de manera
relativamente sencilla usando:
•  svmap para encontrar sistemas escuchando por tráfico SIP
•  svwar para buscar extensiones válidas
•  svcrack para encontrar passwords válidos
Ejemplo de footprinting
12
Mapa DNS del hotel del evento:
Ejemplo de enumeración
13
Puertos abiertos en el servidor de correo del hotel:
Ejemplo de enumeración
14
Salida del comando svmap de sipvicious:
Fuente: infosecwriters.com
Ejemplo de enumeración
15
Salida del comando svwar de sipvicious:
Fuente: infosecwriters.com
Ejemplo de un ataque
16
Salida del comando svcrack de sipvicious:
Fuente: infosecwriters.com
Vulnerabilidades en Asterisk
17
Fuente: cvedetails.com
Vulnerabilidades en Asterisk
18
Fuente: cvedetails.com
Vulnerabilidades en Asterisk
19
Importante mantenerse al tanto de las vulnerabilidades publicadas y
actualizar frecuentemente:
http://www.asterisk.org/downloads/security-advisories
Vulnerabilidades en Asterisk
20
Vulnerabilidades en Asterisk
21
Seguridad Básica General
22
•  IP Firewall (ej. Lista blanca de IPs y puertos permitidos)
•  Actualizaciones de seguridad frecuentes en todo el software
•  Contraseñas fuertes para todos los servicios
Seguridad Básica en Asterisk
23
•  Solo incluye módulos que necesitas en modules.conf (esto minimiza la
superficie de ataque)
•  Usa nombres de usuario diferentes a las extensiones
•  Allowguest=no en sip.conf
•  Usa SIP TLS/SRTP siempre que sea posible
Seguridad Básica en Asterisk
24
•  Usa fail2ban para bloquear varios intentos fallidos de autenticación
•  Elastix y FreePBX incluyen fail2ban
•  Usa alwaysauthreject=yes en sip.conf [general] (versiones recientes
de Asterisk tienen esto por defecto)
Seguridad Básica en Asterisk
25
[Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from
'"123"<sip:123@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer
found
[Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from
'"1234"<sip:1234@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer
found
[Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from
'"12345"<sip:12345@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer
found
Filtros
26
exten => _X.,1,Dial(SIP/${EXTEN})
Filtros
27
exten => _X.,1,Dial(SIP/${EXTEN})
Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ?
Filtros
28
Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ?
Al expandir ${EXTEN} el comando resultante es:
exten => _X.,1,Dial(SIP/1234&DAHDI/g1/01123230160081)
El resultado es una llamada a Sierra Leone J
exten => _X.,1,Dial(SIP/${EXTEN})
Filtros (evitando “dialplan injection”)
29
•  Filtra variables como ${EXTEN} en tu plan de marcado
•  Piensa de donde vienen tus variables y filtra sus valores
•  Use patrones de marcado estrictos
Filtros (evitando “dialplan injection”)
30
exten => _XXXX,1,Dial(SIP/${EXTEN})
exten => _XXXXXX,1,Dial(SIP/${EXTEN})
Patrones estrictos:
exten => _X.,1,Set(NUM=${FILTER(0-9),${EXTEN})})
exten => _X.,n,Dial(SIP/${NUM})
Filtro explicito:
ACLs
31
•  Asterisk te permite definir listas de control de acceso. Usalas!
•  Una vez definida puedes usarla en distintos modulos como sip, iax,
manager (AMI), etc
•  Prefiere ACLs nombradas (acl.conf) en lugar de permit/deny
directamente en sip.conf
Control de Llamadas
32
•  Limita el número de llamadas concurrentes por usuario y globalmente
•  Usa ${GROUP_COUNT} para especificar limite por dispositivo y/o grupo
Método Viejo:
•  Habilita callcounter=yes en sip.conf
•  Usa call-limit en sip.conf por cada dispositivo
•  Usa maxcallnumbers y [callnumberlimits] en iax.conf
Control de Llamadas
33
exten => _X.,1,Set(GROUP(users)=${CHANNEL(peername)})
same => n,GotoIf($[${GROUP_COUNT(${CHANNEL(peername)})} > 2]?denied:continue)
same => n(denied),NoOp(Demasiadas llamadas)
same => n,Hangup()
same => n(continue),NoOp(Continuacion de la llamada …)
Técnicas Avanzadas
34
Uso de Kamailio / OpenSIPs
•  El módulo pike permite limitar número de mensajes SIP por IP y
bloquear ‘flooding’
•  Puedes definir ciertas IP o dejarlo abierto a cualquier IP que mande un
mensaje
Técnicas Avanzadas
35
Uso de Kamailio / OpenSIPs
Kamailio /
OpenSIPs
Limitando numero de mensajes INVITE
INVITEs
Técnicas Avanzadas
36
•  Psad analiza los logs de iptables para detectar el escaneo de puertos y otros patrones
sospechosos
•  Opcionalmente psad puede bloquear la actividad sospechosa
•  Usa este método para tomar acciones proactivas antes de que se inicie un ataque
•  Usualmente se puede usar en combinación con snort y fwsnort
PSAD (Port Scan Attack Detector)
Técnicas Avanzadas
37
•  Autenticación por paquete único (Single Packet Authorization)
•  Evita completamente el escaneo de servicios públicos
•  Esto permite la conexión a clientes móviles sin exponer la existencia de los
servicios al resto del mundo
•  Requiere de configuración en el servidor y un cliente que envie el paquete
encriptado de autorización para abrir el puerto
fwknop
Técnicas Avanzadas
38
fwknop
Ideas Finales
39
•  Entiende las configuraciones generadas por herramientas como
FreePBX y Elastix
•  Audita tus sistemas frecuentemente
•  Considera el uso de equipo externo de seguridad VoIP, como Elastix
SIP Firewall, Sangoma SBC, etc.
40
Bruce Schneier
Mas gente muere cada año a causa de puercos
que debido a tiburones, lo que muestra que tan
buenos somos evaluando riesgos
Gracias.
Seguridad en Asterisk: Un acercamiento detallado

Contenu connexe

Tendances

flowspec @ APF 2013
flowspec @ APF 2013flowspec @ APF 2013
flowspec @ APF 2013Tom Paseka
 
Derbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryDerbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryWill Schroeder
 
OWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
OWASP AppSecEU 2018 – Attacking "Modern" Web TechnologiesOWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
OWASP AppSecEU 2018 – Attacking "Modern" Web TechnologiesFrans Rosén
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskElio Rojano
 
Hunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows EnvironmentHunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows EnvironmentTeymur Kheirkhabarov
 
DNS hijacking using cloud providers – No verification needed
DNS hijacking using cloud providers – No verification neededDNS hijacking using cloud providers – No verification needed
DNS hijacking using cloud providers – No verification neededFrans Rosén
 
All about Zookeeper and ClickHouse Keeper.pdf
All about Zookeeper and ClickHouse Keeper.pdfAll about Zookeeper and ClickHouse Keeper.pdf
All about Zookeeper and ClickHouse Keeper.pdfAltinity Ltd
 
High availability virtualization with proxmox
High availability virtualization with proxmoxHigh availability virtualization with proxmox
High availability virtualization with proxmoxOriol Izquierdo Vibalda
 
Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017Alexander Polce Leary
 
PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)Will Schroeder
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabTeymur Kheirkhabarov
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskDiego Llanes
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Florian Roth
 
Kamailio :: A Quick Introduction
Kamailio :: A Quick IntroductionKamailio :: A Quick Introduction
Kamailio :: A Quick IntroductionOlle E Johansson
 
Scaling Asterisk with Kamailio
Scaling Asterisk with KamailioScaling Asterisk with Kamailio
Scaling Asterisk with KamailioFred Posner
 

Tendances (20)

Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
flowspec @ APF 2013
flowspec @ APF 2013flowspec @ APF 2013
flowspec @ APF 2013
 
Derbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryDerbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active Directory
 
OWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
OWASP AppSecEU 2018 – Attacking "Modern" Web TechnologiesOWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
OWASP AppSecEU 2018 – Attacking "Modern" Web Technologies
 
DNS Security
DNS SecurityDNS Security
DNS Security
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 
sqlmap internals
sqlmap internalssqlmap internals
sqlmap internals
 
Hunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows EnvironmentHunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows Environment
 
DNS hijacking using cloud providers – No verification needed
DNS hijacking using cloud providers – No verification neededDNS hijacking using cloud providers – No verification needed
DNS hijacking using cloud providers – No verification needed
 
All about Zookeeper and ClickHouse Keeper.pdf
All about Zookeeper and ClickHouse Keeper.pdfAll about Zookeeper and ClickHouse Keeper.pdf
All about Zookeeper and ClickHouse Keeper.pdf
 
High availability virtualization with proxmox
High availability virtualization with proxmoxHigh availability virtualization with proxmox
High availability virtualization with proxmox
 
Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017Building Better Backdoors with WMI - DerbyCon 2017
Building Better Backdoors with WMI - DerbyCon 2017
 
PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)PSConfEU - Offensive Active Directory (With PowerShell!)
PSConfEU - Offensive Active Directory (With PowerShell!)
 
Linux Hardening
Linux HardeningLinux Hardening
Linux Hardening
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314
 
Kamailio :: A Quick Introduction
Kamailio :: A Quick IntroductionKamailio :: A Quick Introduction
Kamailio :: A Quick Introduction
 
Scaling Asterisk with Kamailio
Scaling Asterisk with KamailioScaling Asterisk with Kamailio
Scaling Asterisk with Kamailio
 
I hunt sys admins 2.0
I hunt sys admins 2.0I hunt sys admins 2.0
I hunt sys admins 2.0
 

En vedette

Negociacion de codecs en asterisk
Negociacion de codecs en asteriskNegociacion de codecs en asterisk
Negociacion de codecs en asteriskPaloSanto Solutions
 
Vtiger CRM and asterisk
Vtiger CRM and asteriskVtiger CRM and asterisk
Vtiger CRM and asteriskRommel León
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de AsteriskElio Rojano
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanIrontec
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasElio Rojano
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskNicolás Gudiño
 
Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPIrontec
 
Mudras,Mantras Y Mandalas
Mudras,Mantras Y MandalasMudras,Mantras Y Mandalas
Mudras,Mantras Y MandalasJose Araujo
 

En vedette (12)

Negociacion de codecs en asterisk
Negociacion de codecs en asteriskNegociacion de codecs en asterisk
Negociacion de codecs en asterisk
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Vtiger CRM and asterisk
Vtiger CRM and asteriskVtiger CRM and asterisk
Vtiger CRM and asterisk
 
Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Qué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no mirasQué hace tu Asterisk cuando no miras
Qué hace tu Asterisk cuando no miras
 
Open Source
Open SourceOpen Source
Open Source
 
Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con Asterisk
 
Curso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIPCurso de VoIP / Parte 02: SIP
Curso de VoIP / Parte 02: SIP
 
Mudras,Mantras Y Mandalas
Mudras,Mantras Y MandalasMudras,Mantras Y Mandalas
Mudras,Mantras Y Mandalas
 

Similaire à Seguridad en Asterisk: Un acercamiento detallado

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPDaniel Torres
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)Jhonny D. Maracay
 

Similaire à Seguridad en Asterisk: Un acercamiento detallado (20)

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Rompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IPRompiendo el protocolo: Usos y abusos de TCP/IP
Rompiendo el protocolo: Usos y abusos de TCP/IP
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 

Plus de PaloSanto Solutions

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...PaloSanto Solutions
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?PaloSanto Solutions
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...PaloSanto Solutions
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasPaloSanto Solutions
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasPaloSanto Solutions
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXPaloSanto Solutions
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXPaloSanto Solutions
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPPaloSanto Solutions
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbookPaloSanto Solutions
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To SpeechPaloSanto Solutions
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)PaloSanto Solutions
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsPaloSanto Solutions
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia PaloSanto Solutions
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixPaloSanto Solutions
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPaloSanto Solutions
 

Plus de PaloSanto Solutions (20)

Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
 
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
 
Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...Innovative technology for universal communication designed to involve the (he...
Innovative technology for universal communication designed to involve the (he...
 
Queuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadasQueuemetrics esencial, de la implementación a reportes avanzadas
Queuemetrics esencial, de la implementación a reportes avanzadas
 
La evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadasLa evolución de la telefonía IP a comunicaciones unificadas
La evolución de la telefonía IP a comunicaciones unificadas
 
WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!WebRTC … ¡vamos a discar!
WebRTC … ¡vamos a discar!
 
Integrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyXIntegrando encuestas automáticas con iSurveyX
Integrando encuestas automáticas con iSurveyX
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Todo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBXTodo lo lo que necesita saber para implementar FreePBX
Todo lo lo que necesita saber para implementar FreePBX
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Escalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIPEscalado y balanceo de carga de sistemas SIP
Escalado y balanceo de carga de sistemas SIP
 
Elastix unified communications server cookbook
Elastix unified communications server cookbookElastix unified communications server cookbook
Elastix unified communications server cookbook
 
Dynamic calls with Text To Speech
Dynamic calls with Text To SpeechDynamic calls with Text To Speech
Dynamic calls with Text To Speech
 
Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)Proceso de migración de telefonía tradicional a Elastix (Caso)
Proceso de migración de telefonía tradicional a Elastix (Caso)
 
Building a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communicationsBuilding a new ecosystem for interoperable communications
Building a new ecosystem for interoperable communications
 
Asterisk: the future is at REST
Asterisk: the future is at RESTAsterisk: the future is at REST
Asterisk: the future is at REST
 
Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia Presentacion Hardware Elastix 2015 - Colombia
Presentacion Hardware Elastix 2015 - Colombia
 
Voicemail Avanzado
Voicemail AvanzadoVoicemail Avanzado
Voicemail Avanzado
 
Módulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de ElastixMódulo de Alta Disponibilidad de Elastix
Módulo de Alta Disponibilidad de Elastix
 
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - ConfiguraciónPorteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
Porteros IP SURiX con sin Video - Aplicaciones - Casos de éxito - Configuración
 

Dernier

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Dernier (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Seguridad en Asterisk: Un acercamiento detallado

  • 1. Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies
  • 2. 2 Doug Tygar No puedes considerar el problema de defensa sin primero entender el problema del ataque
  • 3. Agenda 3 •  Importancia de la Seguridad Informática •  Entendiendo los Ataques a VoIP •  Vulnerabilidades en Asterisk •  Medidas de seguridad para proteger Asterisk
  • 4. Importancia de la Seguridad 4 •  Pérdidas económicas directas (e.g La cuenta del mes) •  Costo de oportunidad (servicios suspendidos) •  Pérdida de confianza de tus clientes en tu reputación •  Poco o ningún apoyo del marco legal cuando hay pérdidas económicas por fraude telefónico (los detalles, desde luego, varían de país a país)
  • 5. Entendiendo los Ataques 5 Para entender como proteger nuestros sistemas tenemos que entender el objetivo de los ataques comunes y sus mecanismos: •  Fraude Telefónico •  Negación de Servicio •  Muchos otros: Intercepción de llamadas, secuestro de registro, etc …
  • 6. Fraude Telefónico 6 El objetivo es hacer llamadas usando tu PBX hacia destinos con un costo alto controlados directa o indirectamente por el perpetrador del ataque. •  África suele ser un destino clave •  Con frecuencia los ataques se registran en fines de semana
  • 7. Fraude Telefónico 7 Fuente: Encuesta CFCA 2013 Orígen del tráfico
  • 8. Fraude Telefónico 8 Fuente: Encuesta CFCA 2013 Destino del tráfico
  • 9. Negación de Servicio 9 El objetivo es evitar que usuarios legítimos del servicio puedan accederlo. La motivación puede ser el simple gusto de romper sistemas, o bien, tratar de probar un punto o extorsionar. •  Paquetes malformados pueden provocar un “crash” del sistema •  Otro método es acabar con los recursos del sistema (memoria, CPU, descriptores de archivos, etc) enviando muchas peticiones
  • 10. El ABC de un Ataque 10 •  Footprinting (Obtener la mayor información posible sobre la red) •  Uso de whois, nslookup, google, dnsdumpster.com •  Enumeración (enumerar hosts y cuentas) •  nmap, svmap, svwar •  Explotación •  svcrack, tftptheft, etc
  • 11. El ABC de un Ataque 11 •  El uso de sipvicious ha permitido hacer ataques a sistemas VoIP de manera relativamente sencilla usando: •  svmap para encontrar sistemas escuchando por tráfico SIP •  svwar para buscar extensiones válidas •  svcrack para encontrar passwords válidos
  • 12. Ejemplo de footprinting 12 Mapa DNS del hotel del evento:
  • 13. Ejemplo de enumeración 13 Puertos abiertos en el servidor de correo del hotel:
  • 14. Ejemplo de enumeración 14 Salida del comando svmap de sipvicious: Fuente: infosecwriters.com
  • 15. Ejemplo de enumeración 15 Salida del comando svwar de sipvicious: Fuente: infosecwriters.com
  • 16. Ejemplo de un ataque 16 Salida del comando svcrack de sipvicious: Fuente: infosecwriters.com
  • 19. Vulnerabilidades en Asterisk 19 Importante mantenerse al tanto de las vulnerabilidades publicadas y actualizar frecuentemente: http://www.asterisk.org/downloads/security-advisories
  • 22. Seguridad Básica General 22 •  IP Firewall (ej. Lista blanca de IPs y puertos permitidos) •  Actualizaciones de seguridad frecuentes en todo el software •  Contraseñas fuertes para todos los servicios
  • 23. Seguridad Básica en Asterisk 23 •  Solo incluye módulos que necesitas en modules.conf (esto minimiza la superficie de ataque) •  Usa nombres de usuario diferentes a las extensiones •  Allowguest=no en sip.conf •  Usa SIP TLS/SRTP siempre que sea posible
  • 24. Seguridad Básica en Asterisk 24 •  Usa fail2ban para bloquear varios intentos fallidos de autenticación •  Elastix y FreePBX incluyen fail2ban •  Usa alwaysauthreject=yes en sip.conf [general] (versiones recientes de Asterisk tienen esto por defecto)
  • 25. Seguridad Básica en Asterisk 25 [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"123"<sip:123@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer found [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"1234"<sip:1234@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer found [Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"12345"<sip:12345@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer found
  • 27. Filtros 27 exten => _X.,1,Dial(SIP/${EXTEN}) Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ?
  • 28. Filtros 28 Qué sucede si ${EXTEN} es “1234&DAHDI/g1/01123230160081” ? Al expandir ${EXTEN} el comando resultante es: exten => _X.,1,Dial(SIP/1234&DAHDI/g1/01123230160081) El resultado es una llamada a Sierra Leone J exten => _X.,1,Dial(SIP/${EXTEN})
  • 29. Filtros (evitando “dialplan injection”) 29 •  Filtra variables como ${EXTEN} en tu plan de marcado •  Piensa de donde vienen tus variables y filtra sus valores •  Use patrones de marcado estrictos
  • 30. Filtros (evitando “dialplan injection”) 30 exten => _XXXX,1,Dial(SIP/${EXTEN}) exten => _XXXXXX,1,Dial(SIP/${EXTEN}) Patrones estrictos: exten => _X.,1,Set(NUM=${FILTER(0-9),${EXTEN})}) exten => _X.,n,Dial(SIP/${NUM}) Filtro explicito:
  • 31. ACLs 31 •  Asterisk te permite definir listas de control de acceso. Usalas! •  Una vez definida puedes usarla en distintos modulos como sip, iax, manager (AMI), etc •  Prefiere ACLs nombradas (acl.conf) en lugar de permit/deny directamente en sip.conf
  • 32. Control de Llamadas 32 •  Limita el número de llamadas concurrentes por usuario y globalmente •  Usa ${GROUP_COUNT} para especificar limite por dispositivo y/o grupo Método Viejo: •  Habilita callcounter=yes en sip.conf •  Usa call-limit en sip.conf por cada dispositivo •  Usa maxcallnumbers y [callnumberlimits] en iax.conf
  • 33. Control de Llamadas 33 exten => _X.,1,Set(GROUP(users)=${CHANNEL(peername)}) same => n,GotoIf($[${GROUP_COUNT(${CHANNEL(peername)})} > 2]?denied:continue) same => n(denied),NoOp(Demasiadas llamadas) same => n,Hangup() same => n(continue),NoOp(Continuacion de la llamada …)
  • 34. Técnicas Avanzadas 34 Uso de Kamailio / OpenSIPs •  El módulo pike permite limitar número de mensajes SIP por IP y bloquear ‘flooding’ •  Puedes definir ciertas IP o dejarlo abierto a cualquier IP que mande un mensaje
  • 35. Técnicas Avanzadas 35 Uso de Kamailio / OpenSIPs Kamailio / OpenSIPs Limitando numero de mensajes INVITE INVITEs
  • 36. Técnicas Avanzadas 36 •  Psad analiza los logs de iptables para detectar el escaneo de puertos y otros patrones sospechosos •  Opcionalmente psad puede bloquear la actividad sospechosa •  Usa este método para tomar acciones proactivas antes de que se inicie un ataque •  Usualmente se puede usar en combinación con snort y fwsnort PSAD (Port Scan Attack Detector)
  • 37. Técnicas Avanzadas 37 •  Autenticación por paquete único (Single Packet Authorization) •  Evita completamente el escaneo de servicios públicos •  Esto permite la conexión a clientes móviles sin exponer la existencia de los servicios al resto del mundo •  Requiere de configuración en el servidor y un cliente que envie el paquete encriptado de autorización para abrir el puerto fwknop
  • 39. Ideas Finales 39 •  Entiende las configuraciones generadas por herramientas como FreePBX y Elastix •  Audita tus sistemas frecuentemente •  Considera el uso de equipo externo de seguridad VoIP, como Elastix SIP Firewall, Sangoma SBC, etc.
  • 40. 40 Bruce Schneier Mas gente muere cada año a causa de puercos que debido a tiburones, lo que muestra que tan buenos somos evaluando riesgos