Panamá : (507) 834-5940 | Costa Rica : (506) 4001-5940 info@hrcom.la
Seguridad en Sistema de Telefonía Trixbox

Seguridad en Sistema de Telefonía Trixbox

La recomendación general es tener bien establecido el proceso de llamadas, que las mismas no tengan un solo plan de marcación sino que utilicen diferentes reglas para las llamadas y de manera recomendada el utilizar contraseñas y autenticación mediante pin-sets para poder realizar llamadas de larga distancia o internacionales. Otras recomendaciones de seguridad son:

1-Servidor web= no permitir autenticación anónima y no publicar servicios que no sean necesarios, de ser asi  la publicación debe ser de punto a punto y no de manera distribuida.

2-Servicio  ssh= no utilizar contraseñas sencillas y si se publica hacerlo de punto a punto.

3-Servicios IAX= cuando se haga la publicación, hacerlo de punto a punto y no distribuido.

4-SIP= Utilizar un servicio VPN para poder utilizar los softphones, De ser necesaria la publicación se debe ser discreto y acatar las siguientes recomendaciones para evitar un fraude en llamadas.

Ataques de Fuerza Bruta en Asterisk

Ataques de Fuerza Bruta en Asterisk

¿Qué es un ataque de fuerza bruta?    ¿Como funciona?
La persona en cuestion trata de autenticar con su sistema pbx hacienda creer que es un usuario(extension) valido en el sistema.
De que manera se hace?
Cuando un telefono se conecta al sistema este pregunta y se le responde con varios mensajes. Basados en estos mensajes quien ataca puede averiguar el numero de extensión de un usuario. El sistema Coinstar agent es muy similar a una recepcionista. Un ejemplo seria de esta manera…
Atacante: “Hola esta Alicia ahi?”
Receptionista: “No, no hay ninguna. Tiene un numero equivocado.”

Atacante: “Hola, Esta Roberto ahi?”
Receptionista: “Si, si esta, quien lo llama?”
Atacante: “lo llama Francisco?”
Receptionista: “El señor no conoce a Francisco. Se equivoco de persona.”

Atacante: “Hola, Esta Roberto ahi?”
Receptionista: “Si, si esta, quien lo llama?”
Atacante: “lo llama Alejandro?”
Receptionista: “Si señor Alejandro. Roberto lo va a atender.”
Basicamente el atacante va a enviar el parametro buscando un numero de extension, si alguna le responde con contraseña invalida cambiara la estrategia para que en vez de consultar extensiones consulte passwords, esto mediante un programa automatizado.
Una vez averiguado el password el atacante podra conectar su telefono y hacer llamadas a coste de la central que logro conectarse.