by admin | Mar 17, 2011 | Noticas de Seguridad
La recomendación general es tener bien establecido el proceso de llamadas, que las mismas no tengan un solo plan de marcación sino que utilicen diferentes reglas para las llamadas y de manera recomendada el utilizar contraseñas y autenticación mediante pin-sets para poder realizar llamadas de larga distancia o internacionales. Otras recomendaciones de seguridad son:
1-Servidor web= no permitir autenticación anónima y no publicar servicios que no sean necesarios, de ser asi la publicación debe ser de punto a punto y no de manera distribuida.
2-Servicio ssh= no utilizar contraseñas sencillas y si se publica hacerlo de punto a punto.
3-Servicios IAX= cuando se haga la publicación, hacerlo de punto a punto y no distribuido.
4-SIP= Utilizar un servicio VPN para poder utilizar los softphones, De ser necesaria la publicación se debe ser discreto y acatar las siguientes recomendaciones para evitar un fraude en llamadas.
by admin | Mar 17, 2011 | Noticas de Seguridad
¿Qué es un ataque de fuerza bruta? ¿Como funciona?
La persona en cuestion trata de autenticar con su sistema pbx hacienda creer que es un usuario(extension) valido en el sistema.
De que manera se hace?
Cuando un telefono se conecta al sistema este pregunta y se le responde con varios mensajes. Basados en estos mensajes quien ataca puede averiguar el numero de extensión de un usuario. El sistema Coinstar agent es muy similar a una recepcionista. Un ejemplo seria de esta manera…
Atacante: “Hola esta Alicia ahi?”
Receptionista: “No, no hay ninguna. Tiene un numero equivocado.”
Atacante: “Hola, Esta Roberto ahi?”
Receptionista: “Si, si esta, quien lo llama?”
Atacante: “lo llama Francisco?”
Receptionista: “El señor no conoce a Francisco. Se equivoco de persona.”
Atacante: “Hola, Esta Roberto ahi?”
Receptionista: “Si, si esta, quien lo llama?”
Atacante: “lo llama Alejandro?”
Receptionista: “Si señor Alejandro. Roberto lo va a atender.”
Basicamente el atacante va a enviar el parametro buscando un numero de extension, si alguna le responde con contraseña invalida cambiara la estrategia para que en vez de consultar extensiones consulte passwords, esto mediante un programa automatizado.
Una vez averiguado el password el atacante podra conectar su telefono y hacer llamadas a coste de la central que logro conectarse.
Comentarios recientes