Libro_VoIPPor diversos lugares me entero de un libro sobre seguridad en VoIP General y Asterisk en particular que está teniendo una fantástica acogida, entre otros motivos por su profundidad: tan sencilla como para introducir a un administrador de sistemas, pero tan profunda como para ayudar a un experto a mejorar su seguridad y mantenerse al corriente de las nuevas técnicas.

Otras de las ventajas, el idioma ¿cuantos libros serios sobre seguridad VoIP hay en español?

Pero hay más… ¿y cuantos se distribuyen en latinoamérica? ¿cuantos libros profesionales cuestan 20€?

Sobre el autor… quizá os suene @Pepeluxx (twitter) 😉

Sin duda, son todo ventajas.

 

Siempre me he considerado un administrador de sistemas con cierto nivel de paranoia sobre los ámbitos de seguridad, quizá la vida real no sea consciente de cuanta importancia tiene la seguridad en el día a día que vivimos y no se le dedique los suficientes recursos como debería, en otros casos, los recursos son bastante inútiles y se peca de inutilidad, como aquellos que tienen 3 firewalls uno detrás de otro, tienen prohibido dar acceso SSH porque es “inseguro” pero en cambio piden conectar por Teamviewer. La seguridad es algo imprescindible pero debe ser transparente, no debe perjudicar el funcionamiento habitual de una empresa, no debe ser un impedimento, debe proteger, no prohibir.

En cuanto a la seguridad en sistemas de comunicaciones, el 90% de los problemas de seguridad vienen por falta de conocimientos, no saber cómo funciona un dialplan y los parámetros de un usuario SIP, cerrar el puerto SIP o cambiar de puerto puede ser una solución, aunque sin duda no es la mejor. Lo más peligroso no son los ataques que nos puedan hacer por configurar mal un dialplan, si no aquellos ataques de los que no somos conscientes y no sabemos cómo solucionar. Esos son los verdaderos quebraderos de cabeza.

Sin duda, Hacking y Seguridad VoIP es un gran libro, algo que deberíamos tener todos los que nos dedicamos a la VoIP y más aún si hemos tenido alguna vez algún problema de seguridad, porque aunque sepas dónde está el problema, seguro que hay cientos de problemas que aún no conoces.

Os indico el índice del libro, únicamente para que podáis ver el contenido tan completo que tiene:

Capítulo I: Introducción

  1. Un poco de historia
  2. ¿Por qué Asterisk?
  3. ¿Por qué este libro?
  4. Diferentes escenarios
  5. Protocolos para la VoIP
  6. Protocolo SIP
  7. Códecs

Capítulo II: Test de penetración

  1. Recopilación de información: Footprinting
    1. Numeración y proveedores
    2. Administradores
    3. Usuarios
  2. Enumeración: Fingerprinting
    1. Enumeración de extensiones
  3. Análisis: Búsqueda de vulnerabilidades
    1. Identificación de servicios
  4. Explotación
    1. Ataques contra dispositivos
    2. Prevención

Capítulo III: Ataques en redes locales

  1. Redes inalámbricas
  2. Ataques ‘Man in the middle’.
  3. Analizando capturas de red
  4. Prevención

Capítulo IV: Buscando objetivos

  1. Búsquedas a través de Google
  2. Búsquedas a través de Shodan

Capítulo V: Otros ataques

  1. Problemas en la configuración de usuarios
  2. Problemas en la configuración de contextos
  3. Problemas en la configuración de IVRs
  4. Problemas en la configuración de planes de llamada
  5. Configuración de dominios
  6. Sistemas de Click2Call
  7. Escuchas ilegales (Eavesdropping)
    1. Escuchas en tiempo real
    2. Grabación de conversaciones
  8. Interceptación y modificación de conversaciones
  9. Servicios TFTP
  10. Ataques de denegación de servicio
  11. Buscando nuevas vulnerabilidades

Capítulo VI: Problemas de los Front-end prediseñados

  1. Análisis de una FreePBX
    1. Algunos conceptos sobre la VoIP
    2. Consiguiendo acceso al sistema .
    3. Analizando los servicios
    4. Troyanizando el Asterisk
  2. Análisis de un Elastix
  3. Análisis de un Trixbox
  4. Escalada de privilegios en FreePBX, Elastix y Trixbox
  5. Conclusiones

Capítulo VII: Fraudes a través de VoIP

  1. Vishing: Phising a través de VoIP
  2. SPIT: Spam telefónico
  3. Montando una centralita pirata
  4. Realizando llamadas anónimas a través de Tor

Capítulo VIII: Restringiendo y monitorizando el sistema

  1. Restricción de destinos
  2. Restricción de horarios
  3. Restricción de consumo
  4. Monitorizando nuestro sistema
    1. Monitorización manual
    2. Monitorización automática

Capítulo IX: Repaso de algunos bugs

  1. Asterisk Manager User Unauthorized Shell Access
  2. Asterisk Remote Crash Vulnerability in SIP channel driver
  3. All your Calls Are Still Belong to Us
  4. FreePBX / Elastix Recordings Interface Remote Code Execution Vulnerability

 

Si estáis interesados en tener un ejemplar, nada más sencillo que pedirlo aquí:
http://www.informatica64.com/libros.aspx?id=voip

 

10 Comentarios

  • Muchas gracias por la crítica!

  • Como siempre Elio llenando de Alegria el corazon de los linuxeros 🙂

  • Gracias Elio por la noticia, nosotros ya lo hemos pedido.

    Un saludo.

  • Se ve interesante. Saben donde puedo contactarme para poder traer unos ejemplares a Lima – Perú. Intenté contactarme con las tres empresas que figuran en el link dejado, sin éxito.

    Agradezco su apoyo.

  • Excelente aporte!
    Hay una version digital de este libro?

  • Igual que el comentario anterior…he enviado un correo solicitando me indiquen la forma de adquirir el libro pero no me han contestado…Alguien sabe como lo puedo conseguir? Soy de Lima – Perú.

  • Información Bitacoras.com…

    Valora en Bitacoras.com: Por diversos lugares me entero de un libro sobre seguridad en VoIP General y Asterisk en particular que está teniendo una fantástica acogida, entre otros motivos por su profundidad: tan sencilla como para introducir a un ad……

  • Misma consulta que Adolfo … alguien podria decirme como conseguirlo para Bolivia ? o si hay disponible una edicion digital (paga por supuesto) ??

  • se puede comprar desde la argentina? como hacemos?

  • ¿Cómo hago para comprar el libro? Soy de Peru

Archivos

© 2014 Sinologic, inc. All rights reserved.

Menú

Redes sociales