Protegiendo SIP y SSH con Fail2ban en Elastix

3,615 views
3,179 views

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,615
On SlideShare
0
From Embeds
0
Number of Embeds
60
Actions
Shares
0
Downloads
129
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Protegiendo SIP y SSH con Fail2ban en Elastix

  1. 1. Qué es Elastix ?
  2. 2. Visión a nivel de arquitectura de software •Sistema Operativo - Linux Centos 5.9 •PBX IP - Asterisk 1.8 •Servidor web - Apache •Servidor de base de datos - Mysql •Servicio SMTP – Postfix •PHP V5.X y componentes Qué es Elastix ?
  3. 3. Vectores de ataques en Elastix .....
  4. 4. Ataques Externos !!
  5. 5. Externos / Desde Internet Vectores de ataque en Elastix Linux - Password Cracking al servicio SSH - Revelación de configuración vía SNMP Asterisk - Ennumeración de entidades SIP - SIP Brute broce attack a entidades SIP - Conexiones AMI
  6. 6. Externos / Desde Internet Vectores de ataque en Elastix Aplicaciones Web - SQL inyección - Cross Site Scripting o XSS - Exploits
  7. 7. Ataques internos !!
  8. 8. Internos / Desde la red LAN Vectores de ataque en Elastix - Arp poisoning - Captura de trafico de voz
  9. 9. Y los que nos hacemos nosotros
  10. 10. Servicios más utilizados en Elastix
  11. 11. Servicio SSH El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet que permite el acceso al sistema linux de manera remota pero de manera encriptada. Seguridad en Elastix
  12. 12. Servicio SSH - Puerto por defecto 22 / TCP - Archivo de configuracion del servidor /etc/ssh/sshd_config - Problemas potenciales Susceptible a ataques de password cracking Seguridad en Elastix
  13. 13. Servicio SIP Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP Trabaja con una serie de metodos para establecer comunicación Seguridad en Elastix
  14. 14. Servicio SIP - Puerto por defecto 5060/UDP - Archivo de configuracion del servicio Asterisk: /etc/asterisk/sip.conf Elastix: /etc/asterisk/sip_general_custom.conf - Problemas potenciales Susceptible a ataques de password cracking Seguridad en Elastix
  15. 15. Y ahora que hacemos con estos Servicios ... Dejamos de usarlos ??
  16. 16. Fail2ban Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema. Actúa penalizando o bloqueando las conexiones remotas que intentan accesos de manera reiterativa o por fuerza bruta (password cracking) Seguridad en Elastix
  17. 17. Fail2ban Algunas observaciones : - Cabe señalar que fail2ban no analiza los paquetes entrantes - Fail2ban analiza constantemente de archivos “log” de los servicios - Este proceso puede generar algun “delay” en el proceso de bloqueo Seguridad en Elastix
  18. 18. Fail2ban - Archivo de configuración general /etc/fail2ban/jail.conf - Carpeta de configuración de patrones de bloqueo /etc/fail2ban/filter.d Seguridad en Elastix
  19. 19. Uso de fail2ban en Elastix Es posible asegurar completamente el servicio SSH y el servicio SIP de Elastix , detectando y bloqueando proactivamente ataques con Fail2ban Seguridad en Elastix
  20. 20. Uso de fail2ban en Elastix - En Elastix fail2ban ya viene instalado , pero no viene activo - Es necesario levantar el servicio con “service fail2ban start” - En Elastix fail2an viene configurado para proteger SSH , pero no SIP Seguridad en Elastix
  21. 21. Implementando seguridad en Elastix DEMO Protegiendo SSH con Fail2ban
  22. 22. Implementando seguridad en Elastix DEMO Protegiendo SIP con Fai2ban
  23. 23. Gracias !! Juan Oliva Consultor en VoIP y Ethical Hacking ECE®, dCAA®, C|EH™, C)PTE™, OSEH, BNS, LPIC-1™, Novell CLA® Correo : joliva@silcom.com.pe gtalk : jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/

×