SlideShare una empresa de Scribd logo
Implementando Elastix SIP Firewall
Juan Oliva
 
IMPLEMENTANDO	
  	
  
ELASTIX	
  SIP	
  
FIREWALL	
  
Manual	
  de	
  instalación	
  y	
  pruebas	
  de	
  
aseguramiento	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
JUAN	
  OLIVA	
  
@jroliva	
  
	
  
[PRIMERA	
  EDICIÓN]	
  
Copyright (c) 2015 Juan Oliva
Esta obra está licenciada bajo la Licencia Creative Commons
Atribución-NoComercial-CompartirIgual 3.0 Unported. Para ver una
copia de esta licencia, visite:
http://creativecommons.org/licenses/by-nc-sa/3.0/.
Si luego de leerla todavía tiene alguna duda acerca de esta licencia,
envíe una carta a Creative Commons, 171 2nd Street, Suite 300, San
Francisco, California, 94105, USA.
Primera Edición
Dedicado para Angélica y Sebastián
1. Agradecimiento	
  
La telefonía IP, VoIP, Linux y la seguridad informática, siempre ha sido y será mi
pasión, sin embargo el desarrollo de estas capacidades no necesariamente hubieran sido
posibles, sin el apoyo y confianza de:
Edgar Landívar CEO y creador de Elastix por permitirme ser parte del equipo de
colaboradores de Elastix.
Paul Estrella Project Manager de Elastix, el cual siempre me impulsa a desarrollar
nuevas ideas y proyectos.
A mi esposa, que gracias a su paciencia y cariño, me brinda la inspiración para seguir
adelante.
2. Acerca	
  del	
  autor	
  
Juan Oliva Córdova
@jroliva
http://jroliva.wordpress.com/
Es consultor de seguridad informática y Telefonía IP con más de 15 años de experiencia
en el campo. Está muy involucrado en proyectos de pruebas de penetración, análisis y
explotación de vulnerabilidades, entre otras tareas de la seguridad informática. También
desarrolla proyectos de implementación y aseguramiento de plataformas de telefonía IP,
basadas en Elastix, proyectos de CallCenter, soluciones Softswitch y hosted PBX.
3. Introducción	
  
Es innegable que el mundo de la VoIP desde sus inicios siempre ha estado rodeado de
los ataques informáticos, es así que a lo largo del tiempo las técnicas para comprometer
las plataformas han cambiado y suelen ser en la actualidad muy sofisticadas.
Así mismo, también la aparición de herramientas que ayudan a la protección de las
plataformas VoIP ha ayudado a minimizar muchos los riesgos de seguridad que
involucra el uso este tipo de tecnológica, la cual brinda muchos beneficios.
Sin embargo en la búsqueda de la simplicidad, eficiencia y la herramienta perfecta, los
errores de configuración o la carencia de conocimientos para poder validar la seguridad
adecuadamente, suelen pasar factura, a la hora de protegerla.
Es así, que el presente libro no solo cubre aspectos que involucran la correcta y
adecuada configuración de Elastix SIP FIREWALL, si no también, las pruebas que todo
profesional del área de la VoIP, tendría que realizar, para poder validar y comprobar la
protección y aseguramiento de su plataforma VoIP es la adecuada.
Teniendo en cuenta que las amenazas en el área de VoIP cambian constantemente, el
material cubre los aspectos más importantes de la protección de amenazas usando
Elastix SIP FIREWALL.
Juan Oliva
@jroliva
Índice de Contenidos
Agradecimiento.................................................................................................................4	
  
Acerca del autor ................................................................................................................4	
  
Introducción ......................................................................................................................5	
  
1.	
   Esquema de funcionamiento...............................................................................1	
  
2.	
   Configuración e integración con Elastix 2.5.......................................................2	
  
2.1	
   Configuración inicial...........................................................................................2	
  
3.	
   Revisión de funcionalidades ...............................................................................4	
  
3.1	
   Dashboard ...........................................................................................................4	
  
3.2	
   Device .................................................................................................................5	
  
3.2	
   Security Settings .................................................................................................7	
  
3.3	
   Security Alerts...................................................................................................10	
  
3.4	
   Tools..................................................................................................................11	
  
4	
   Configuración y detección de prevención de ataques de Fingerprinting..........14	
  
4.1	
   Desarrollando ataque de fingerprint..................................................................14	
  
4.2	
   Detección del Ataque........................................................................................14	
  
5	
   Configuración y detección de ataques de enumeración de usuarios.................15	
  
5.1	
   Desarrollando ataques de enumeración.............................................................15	
  
5.2	
   Detección del Ataque........................................................................................15	
  
6	
   Configuración y bloqueo de Ataques DoS........................................................16	
  
6.1	
   Desarrollando ataques de DOS VoIP................................................................16	
  
6.2	
   Detección del Ataque........................................................................................16	
  
7	
   Bloqueo de Intentos de obtención de contraseñas o password cracking...........17	
  
7.1	
   Desarrollando ataques de password cracking ...................................................17	
  
7.2	
   Detección del Ataque........................................................................................17	
  
8	
   Bloqueo de Intentos de ataques de SIP Cross Site Scripting............................18	
  
8.1	
   Desarrollando ataques de SIP Cross Site Scripting ..........................................18	
  
8.2	
   Detección del Ataque........................................................................................19	
  
9	
   Configuración de listas negra dinámica para amenazas VoIP ..........................20	
  
9.1	
   Cambiando la dirección IP................................................................................20	
  
9.2	
   Probando el bloqueo pro activo mediante listas negras dinámicas...................21	
  
9.2.1	
   Verificando conectividad desde el atacante......................................................21	
  
9.2.2	
   Realizando un ataque de SIP BRUTE FORCE ATTACK ...............................21	
  
9.2.3	
   Verificando el bloqueo en SIP FIREWALL.....................................................22	
  
10	
   Configuración de reglas de Blacklist y Whitelist..............................................23	
  
10.1	
   Agregando direcciones IP al Blacklist..............................................................23	
  
10.2	
   Agregando direcciones IP al Whitelist..............................................................26	
  
11	
   Configuración de bloqueo por ubicación geográfica ........................................27	
  
12	
   Configuración de acceso a la administración del dispositivo a una IP/red
específica...........................................................................................................28	
  
12.1	
   Ingresar a Device / Management Access y editar la regla “DefaultAllAccess”28	
  
12.2	
   Establecer la dirección IP para administración.................................................28	
  
13	
   Configuración de servidor SYSLOG remoto para registro de eventos.............30	
  
13.1	
   Instalación y configuración de SYSLOG Server..............................................30	
  
13.2	
   Configuración un servidor de SYSLOG externo en Elastix SIP FIREWALL .36	
  
13.3	
   Probar la integración de Elastix SIP FIREWALL y Servidor SYSLOG externo.
...........................................................................................................................37	
  
Implementando elastix-sip-firewall
1	
  
ELASTIX	
  SIP	
  FIREWALL	
  
1. Esquema	
  de	
  funcionamiento	
  
El SIP FIREWALL es dispositivo totalmente agnóstico a la red donde esté posicionado el servidor
Elastix PBX, ya que funciona en modalidad mirror.
De tal forma que no es necesario realizar ninguna configuración del lado de la central Elastix.
A.- Configuración de SIP FIREWALL cuando Elastix PBX tiene una sola tarjeta de red (LAN)
B.- Configuración de SIP FIREWALL cuando Elastix PBX tiene dos tarjetas de red (LAN y WAN)
2	
  
2. Configuración	
  e	
  integración	
  con	
  Elastix	
  2.5	
  
2.1 	
  Configuración	
  inicial	
  
Como se indicó el en el punto anterior Elastix SIP FIREWALL se configura de manera transparente
con respecto a la PBX, de la siguiente forma:
• Puerto LAN de SIP FIREWALL conectado al puerto LAN de Elastix PBX.
• Puerto WAN de SIP FIREWALL conectado al SWITCH o al FIREWALL de perímetro
según sea el caso.
Ingresando a la interface de administración de Elastix SIP FIREWALL
SIP FIREWALL viene configurado con la dirección IP 192.168.100.1/255.255.255.0, por lo cual
será necesario estar en el mismo segmento (192.168.100.0/24), luego ingresar a la interface web en
la siguiente URL: https://192.168.100.1 como se muestra a continuación.
3	
  
El usuario y contraseña por defecto es admin
Así mismo también deberíamos poder tener conectividad hacia nuestra plataforma Elastix, es decir
hacer ping e ingresar a la interface web de manera transparente, pasando por Elastix SIP
FIREWALL
4	
  
3. Revisión	
  de	
  funcionalidades	
  
3.1 Dashboard	
  
System Status
Rendimiento de la memoria RAM, almacenamiento y consumo del CPU
Network Status
Dirección IP de escucha, direcciones MAC
Sig Update Version
Versión de firmas
DPI Status
Estado de DPI
Security Alert Summary,
Last 10 Alerts, ultimas 10 alertas detectadas.
5	
  
3.2 Device	
  
General Settings, Configuración de la dirección IP del dispositivo.
Date / Time Settings, configuración de la hora y zona horaria, esta configuración es muy
importante, para la correcta correlación de los eventos.
6	
  
Management Access, Permite crear reglas que restringen el acceso a los servicios WEB y SSH del
SIP FIREWALL.
Signature Update, Permite programar la actualización de firmas del sistema.
Logging, permite la configuración de un servidor de LOG remoto
7	
  
3.2 Security	
  Settings	
  
SIP Attacks Detection, Permite la inspección y análisis de paquetes SIP, es posible habilitar y la
inspección para una particular categoría o regla.
SIP Protocols Compilance, El motor de inspección de paquetes SIP, permite detectar anomalías en
las cabeceras SIP para identificar fallas en el protocolo y tomar una acción según lo configurado.
8	
  
FIREWALL Rules, Permite al administrador configurar el tráfico que permite o deniega desde la
red WAN a la cual protege en la PBX IP.
FIREWALL Settings
9	
  
Whitelist IP Addresses, Permite configurar las direcciones IP a la cual se confía desde la red
WAN.
Blacklist IP Addresses, Permite configurar las direcciones IP a la cual no se confía desde la red
WAN.
Dynamic Blacklist IP Adresses, Son reglas de bloqueo añadidas por el motor de inspección de
paquetes de Elastix SIP FIREWALL.
10	
  
Geo IP Filters, Permite bloquear el tráfico de países en específico, hacia la red SIP protegida.
3.3 Security	
  Alerts	
  
Security Alerts, Muestra las alertas detectadas, La tabla muestra Hora, ID, Categoría, Mensaje, IP
de origen y el número de puerto, IP destino, puerto y tipo de protocolo.
11	
  
3.4 Tools	
  
Administration, Permite realizar diversas funciones como, restauración de fábrica, reinicio del
sistema, reinicio, apagado, backup y restauración del dispositivo.
Diagnostics, Permite realizar un test de funcionamiento de Elastix SIP FIREWALL
Ping, Permite realizar un ping a un host o domino
12	
  
Traceroute, Permite realzar una traza a un host
Troubleshooting, Permite habilitar o deshabilitar DPI
13	
  
Upgrade Firmware, Permite actualizar el firmware del dispositivo.
Logs Archive, Permite almacenar los registros en un dispositivo USB
14	
  
4 Configuración	
  y	
  detección	
  de	
  prevención	
  de	
  ataques	
  de	
  
Fingerprinting	
  
Para probar si Elastix SIP FIREWALL, detecta ataques de Fingerprinting, se desarrollaran ataques
con diferentes herramientas y ver si finalmente el dispositivo bloquea los mismos.
4.1 Desarrollando	
  ataque	
  de	
  fingerprint	
  
#svmap 192.168.10.50
Veremos que la respuesta de la herramienta es la siguiente:
4.2 Detección	
  del	
  Ataque.	
  
El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
15	
  
5 Configuración	
  y	
  detección	
  de	
  ataques	
  de	
  enumeración	
  de	
  
usuarios	
  
5.1 Desarrollando	
  ataques	
  de	
  enumeración	
  
#svwar -m INVITE --force 192.168.10.50
Veremos que la respuesta de la herramienta es la siguiente:
5.2 Detección	
  del	
  Ataque.	
  
El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
16	
  
6 Configuración	
  y	
  bloqueo	
  de	
  Ataques	
  DoS	
  
6.1 Desarrollando	
  ataques	
  de	
  DOS	
  VoIP	
  
#inviteflood eth0 500 192.168.10.136 192.168.10.50 1000000 -a hacker -v
6.2 Detección	
  del	
  Ataque.	
  
El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
17	
  
7 Bloqueo	
  de	
  Intentos	
  de	
  obtención	
  de	
  contraseñas	
  o	
  password	
  
cracking	
  
7.1 Desarrollando	
  ataques	
  de	
  password	
  cracking	
  
#svcrack -u104 192.168.10.50 -d dictionary.txt
Veremos que la respuesta de la herramienta es la siguiente:
7.2 Detección	
  del	
  Ataque.	
  
El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
18	
  
8 Bloqueo	
  de	
  Intentos	
  de	
  ataques	
  de	
  SIP	
  Cross	
  Site	
  Scripting	
  
Elastix SIP FIREWALL, para el caso de detección de ataques Cross Site Scripting o también
llamados XSS, hace uso del motor de inspección de paquetes, para detectar códigos maliciosos que
viajen vía el servicio/protocolo SIP, es importante referir esto porque los ataques XSS también
pueden realizarse hacia servicios como HTTP o HTTPS inclusive.
8.1 Desarrollando	
  ataques	
  de	
  SIP	
  Cross	
  Site	
  Scripting	
  
Para desarrollar esta prueba de concepto, es necesario descargar el archivo
“asterisk_cdr_sqlinjection.pl” ubicado en la siguiente dirección url:
http://securityvulns.ru/files/asterisk_cdr_sqlinjection.pl
Una vez descargado en nuestro sistema Kali Linux procedemos a configurar el script de la siguiente
forma:
#./asterisk_cdr_sqlinjection.pl 204 192.168.10.251 5060 101 192.168.10.136 5060
Donde:
204: Extensión de la central PBX Elastix
192.168.10.251: Dirección IP de la central PBX Elastix
5060: Puerto del protocolo SIP
101: Extensión ficticia del atacante
192.168.10.136: Dirección IP de Kali Linux
Veremos que la respuesta de la herramienta es la siguiente:
19	
  
8.2 Detección	
  del	
  Ataque.	
  
El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
20	
  
9 Configuración	
  de	
  listas	
  negra	
  dinámica	
  para	
  amenazas	
  VoIP	
  
La funcionalidad “Dinamic Blacklist IP Address” permite el bloqueo pro activo de amenazas a
nuestra plataforma Elastix PBX.
Para que está funcionalidad funcione adecuadamente, es necesario configurar SIP FIREWALL, en
el mismo segmento de red donde reside Elastix PBX para que pueda realizar el bloqueo
adecuadamente.
9.1 Cambiando	
  la	
  dirección	
  IP	
  
Ingresar a Device / General Settings y establecer la dirección IP según el segmento de red que
corresponda, hacer clic en el botón “Save” y luego en el botón “Apply Changes”
Una vez establecida la dirección IP, ingresar nuevamente desde la nueva dirección.
21	
  
9.2 Probando	
  el	
  bloqueo	
  pro	
  activo	
  mediante	
  listas	
  negras	
  
dinámicas	
  
9.2.1 Verificando	
  conectividad	
  desde	
  el	
  atacante	
  
Realizar pruebas de ping desde el atacante hacia la dirección IP de Elastix PBX
Como vemos existe conectividad completa
9.2.2 Realizando	
  un	
  ataque	
  de	
  SIP	
  BRUTE	
  FORCE	
  ATTACK	
  
Después de unos segundos de realizar el ataque, la herramienta genera un error de conectividad
22	
  
9.2.3 Verificando	
  el	
  bloqueo	
  en	
  SIP	
  FIREWALL	
  
Ingresar a: Security Settings / Dynamic Blacklist IP Address
Veremos que la dirección IP del host atacante en la lista.
En la sección de “Security Alerts” veremos también el evento generado.
Es importante poder identificar el nombre de la categoría con el cual el ataque ha sido identificado.
Adicionalmente no es posible hacer conectividad desde el host atacante hacia la dirección IP de
Elastix PBX, como lo vemos a continuación:
23	
  
10 Configuración	
  de	
  reglas	
  de	
  Blacklist	
  y	
  Whitelist	
  
El objetivo de estas funcionalidades es, poder realizar bloqueo manual de direcciones IP de
atacantes (Blacklist) o según sea el caso, agregar direcciones IP que estén siendo detectadas como
atacantes en el SIP FIREWALL pero en realidad no lo son, llamados también falsos positivos.
10.1 Agregando	
  direcciones	
  IP	
  al	
  Blacklist.	
  
Ingresar a: Security Settings / Whitelist IP Addresses y hacer clic en el botón “Add New”
Luego ingresar los parámetros de la siguiente forma:
24	
  
Name: Nombre descriptivo para la regla
IP Type: Es posible realizar bloqueos a nivel de:
Dirección IP (IP_HOST)
Segmento de RED (IP_NETWORK)
Rango de IP (IP_RANGE)
Dirección MAC (MAC_ADDR)
Address: Dirección IP a bloquear
Enable: Establecer si la regla va estar activa o no
Comentario: Comentario descriptivo de la regla.
Una vez creada la regla, hacer clic sobre el botón “APPLY CHANGES” ubicado en la parte
superior derecha, como se muestra a continuación.
Cuando la regla está grabada correctamente, no será posible establecer conectividad desde la IP
bloqueada hacia la dirección IP de ELASTIX PBX, como se muestra a continuación.
25	
  
Tener en cuenta que es una regla de bloqueo permanente, hasta que se desactive o elimine la regla
según se requiera, de la siguiente forma:
Luego es necesario hacer clic en el botón “APPLY CHANGES”
Finalmente en el botón “OK” como se muestra a continuación:
Finalmente probar si la conectividad se restableció en el host bloqueado.
26	
  
10.2 Agregando	
  direcciones	
  IP	
  al	
  Whitelist.	
  
Las listas blancas tienen funcionamiento opuesto a las listas negras, y son prioritarias con respecto a
las listas dinámicas inclusive.
Ejemplo: crear una regla para evitar el bloqueo de todas las direcciones IP de la red LAN.
27	
  
11 Configuración	
  de	
  bloqueo	
  por	
  ubicación	
  geográfica	
  
El bloqueo por ubicación geográfica se encuentra en la sección: Security Settings / Geo IP Filters
como se muestra a continuación:
Por defecto ELASTIX SIP FIREWALL permite todos los países pre configuraros en esta sección.
Para bloquear las direcciones IP de todo un país, basta con desactivar la opción “Allowed”
Por ejemplo si deseamos bloquear todas las direcciones IP de RUSIA, como se muestra a
continuación:
Luego hacer clic en “APPLY CHANGES” ubicado en la parte superior derecha.
28	
  
12 Configuración	
  de	
  acceso	
  a	
  la	
  administración	
  del	
  dispositivo	
  
a	
  una	
  IP/red	
  específica	
  
Es posible configurar que solo sea sea posible ingresar a ELASTIX SIP FIREWALL desde una
dirección IP en específico, como lo veremos a continuación.
12.1 Ingresar	
  a	
  Device	
  /	
  Management	
  Access	
  y	
  editar	
  la	
  regla	
  
“DefaultAllAccess”	
  	
  
12.2 Establecer	
  la	
  dirección	
  IP	
  para	
  administración	
  
29	
  
Por defecto la regla está establecida para brindar acceso a cualquier dirección IP , en este caso
cambiando el valor de IP Type a IP_HOST , es posible establecer la dirección 192.168.10.5 que
será la única dirección IP en la RED LAN desde la cual será posible ingresar al dispositivo.
También es posible establecer el acceso según los valores en el parámetro “IP Type”
IP_NETWORK: Segmento de RED
IP_RANGE: Rango de direcciones IP
MAC_ADDR: Dirección MAC
30	
  
13 Configuración	
  de	
  servidor	
  SYSLOG	
  remoto	
  para	
  registro	
  de	
  
eventos.	
  
Elastix SIP FIREWALL permite el envío de los eventos a un servidor de SYSLOG externo, esto es
muy importante ya que la correcta monitorización de los eventos es un punto vital en la seguridad.
13.1 Instalación	
  y	
  configuración	
  de	
  SYSLOG	
  Server	
  
Sistema Operativo Centos 6.X
Instalación básica
A.- Configuración de Sistema Operativo
#vim /etc/selinux/config
SELINUX=disabled
#chkconfig iptables off
#reboot
B.- Instalación de servicios
#yum -y install vim wget httpd mysql mysql-server php php-mysql rSYSLOG* --skip-broken
#chkconfig httpd on
#chkconfig mysqld on
#chkconfig rSYSLOG on
#service httpd start
#service mysqld start
#service rSYSLOG start
C.- Configuración de base de datos
#mysqladmin -u root password '123456'
#mysql -u root -p < /usr/share/doc/rSYSLOG-mysql-5.8.10/createDB.sql
#mysql -u root -p SYSLOG
> GRANT ALL ON SYSLOG.* TO rSYSLOGuser@localhost IDENTIFIED BY 'tucontrasena';
> FLUSH PRIVILEGES;
> exit;
#mysql -u rSYSLOGuser -p SYSLOG
> show tables;
> exit;
31	
  
D.- Configuración de SYSLOG Server
- Des comentar los siguiente parámetros
vim /etc/rSYSLOG.conf
$ModLoad imudp
$UDPServerRun 514
# Provides TCP SYSLOG reception
$ModLoad imtcp
$InputTCPServerRun 514
- Agregar los siguientes módulos en el mismo archivo
$ModLoad ommysql
*.* :ommysql:127.0.0.1,SYSLOG,rSYSLOGuser, tucontrasena
E.- Verificar la integración de SYSLOG server y Mysql
#service rSYSLOG restart
#mysql -u rSYSLOGuser -p SYSLOG
mysql> select count(*) from SystemEvents;
+----------+
| count(*) |
+----------+
| 2 |
+----------+
F.- Instalación de LogAnalizer
#cd /usr/src
#wget http://download.adiscon.com/loganalyzer/loganalyzer-3.6.5.tar.gz
#tar zxvf loganalyzer-3.6.5.tar.gz
#cp -r loganalyzer-3.6.5/src/ /var/www/html/loganalyzer
#cp -r loganalyzer-3.6.5/contrib/* /var/www/html/loganalyzer/
#cd /var/www/html/loganalyzer/
#chmod +x configure.sh secure.sh
#./configure.sh
32	
  
G.- Configuración de LogAnalizer vía web
Ingresar desde una navegador web a la dirección: http://IPCENTOS/loganalyzer y hacer clic en
“here” como se muestra a continuación.
Luego hacer clic en el botón “Next” para iniciar el proceso
Hacer clic en el botón “Next” para continuar el proceso
33	
  
Configurar el uso de base de datos y luego hacer clic en el botón “Next” de la siguiente forma:
Hacer clic en el botón “Next” para la creación de las tablas de la siguiente forma:
34	
  
Una vez creadas las tablas correctamente, hacer clic en el botón “Next” para continuar.
Ahora indicar el usuario con el cual se accederá a la interface web de LogAnalizer, luego hacer clic
para continuar el proceso.
35	
  
Ahora crear el origen de mensajes para el servidor, configurar los valores de la siguiente forma y
hacer clic en “Next”
Una vez creado el origen de mensajes, hacer clic en el botón “Next” para finalizar la instalación
36	
  
Luego ingresar con las credenciales creadas previamente, como se muestra a continuación.
13.2 Configuración	
  un	
  servidor	
  de	
  SYSLOG	
  externo	
  en	
  Elastix	
  SIP	
  
FIREWALL	
  
Ingresar a Device / Logging y establecer la dirección IP del servidor externo de la siguiente forma:
Finalmente, aplicar los cambios con el botón “APPLY CHANGES” como se muestra a
continuación
37	
  
13.3 Probar	
  la	
  integración	
  de	
  Elastix	
  SIP	
  FIREWALL	
  y	
  Servidor	
  
SYSLOG	
  externo.	
  
Para probar que los eventos del SIP FIREWALL, es enviado al servidor SYSLOG, realizar un
ataque contra la dirección IP de Elastix PBX, de la siguiente forma:
Luego en el Servidor SYSLOG se generará un evento de la siguiente forma:
Como vemos se generó un evento de tipo ALERT desde la dirección IP de Elastix SIP FIREWALL

Más contenido relacionado

PDF
Asegurando elastix samuel cornu
PPTX
Gestión de la Información de Desempeño con OpenNMS
PDF
Seguridad en las redes de máquinas virtuales
PPTX
Clase 04
PDF
Actividad Resumen Firewall Windows
PPTX
Avg (antivirus)
PPTX
Antivirus
DOCX
Velasteguí PéRez Valeria 1 A
Asegurando elastix samuel cornu
Gestión de la Información de Desempeño con OpenNMS
Seguridad en las redes de máquinas virtuales
Clase 04
Actividad Resumen Firewall Windows
Avg (antivirus)
Antivirus
Velasteguí PéRez Valeria 1 A

La actualidad más candente (17)

PPT
Dispositivos de seguridad informática
PPT
Ponencia sql avanzado y automatizado
PDF
Actividad Firewall Cisco ASA 5510
PDF
Seguridad en la red
PDF
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
PDF
Escarbando en el módulo Security de Elastix
PPTX
Utilidades diagnostico 1
DOCX
Antivirus.
PPTX
Virus y antivirus - trabajo de sistemas
DOCX
equipos y costos
PDF
Instalacion de Elastix
PPTX
Exposicion de avira equipo 6 ecec
PPTX
Avg antivirus
PPTX
Antivirus
PPTX
Firewall
PDF
Usando el módulo PIKE en Elastix MT
Dispositivos de seguridad informática
Ponencia sql avanzado y automatizado
Actividad Firewall Cisco ASA 5510
Seguridad en la red
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Escarbando en el módulo Security de Elastix
Utilidades diagnostico 1
Antivirus.
Virus y antivirus - trabajo de sistemas
equipos y costos
Instalacion de Elastix
Exposicion de avira equipo 6 ecec
Avg antivirus
Antivirus
Firewall
Usando el módulo PIKE en Elastix MT
Publicidad

Destacado (11)

TXT
Beat30
PDF
Lifestyle holidays vacation club
PPTX
Tsunamis - Pernigotti
PPTX
el ciclo de la division - matematica
PPT
Corporate Transformation And Change Management By Ravinder Tulsiani
PDF
Organizational Change Management for IT Projects
PDF
Overcoming 5 Barriers to Digital Transformation
PDF
Libro metasinfantil
PPTX
La Observación como indagación y método
PDF
Taller seguimiento de instrucciones
PDF
Slideshow by RLG
Beat30
Lifestyle holidays vacation club
Tsunamis - Pernigotti
el ciclo de la division - matematica
Corporate Transformation And Change Management By Ravinder Tulsiani
Organizational Change Management for IT Projects
Overcoming 5 Barriers to Digital Transformation
Libro metasinfantil
La Observación como indagación y método
Taller seguimiento de instrucciones
Slideshow by RLG
Publicidad

Similar a Implementando elastix-sip-firewall (20)

PDF
Integrating Novell Open Enterprise Server for Linux
PDF
Firewall palo alto
PPTX
Presentación de la practica -1. Verdin
PPTX
Presentacion de la practica berdin 1500060000
PPTX
El firewall
PPTX
El firewall
DOC
Manualdeisaserver
PDF
Firewalls IPv6
PDF
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf
PDF
Vse710 updating implementguide_es
PDF
ISA Server 2006
DOCX
Manejo de software de seguridad en el equipo de computo!
DOCX
Manejo de software de seguridad en el equipo de computo!
DOCX
Tarea del blog
DOC
Manual De Isa Server
PDF
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
PDF
Owasp top 10_2007_spanish
PPT
PSS-que hacemos-2013-3
PDF
Proyecto 1
PPT
Brouchure sisproh
Integrating Novell Open Enterprise Server for Linux
Firewall palo alto
Presentación de la practica -1. Verdin
Presentacion de la practica berdin 1500060000
El firewall
El firewall
Manualdeisaserver
Firewalls IPv6
1Iniciar y escalar _ Documentación _ Apoyo _ Halcón.pdf
Vse710 updating implementguide_es
ISA Server 2006
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
Tarea del blog
Manual De Isa Server
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Owasp top 10_2007_spanish
PSS-que hacemos-2013-3
Proyecto 1
Brouchure sisproh

Último (20)

PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Maste clas de estructura metálica y arquitectura
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
clase auditoria informatica 2025.........
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Influencia-del-uso-de-redes-sociales.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Maste clas de estructura metálica y arquitectura
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
REDES INFORMATICAS REDES INFORMATICAS.pptx
Sesion 1 de microsoft power point - Clase 1
Estrategia de apoyo tecnología grado 9-3
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Presentación PASANTIAS AuditorioOO..pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
SAP Transportation Management para LSP, TM140 Col18
clase auditoria informatica 2025.........
introduccion a las_web en el 2025_mejoras.ppt
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Propuesta BKP servidores con Acronis1.pptx
CyberOps Associate - Cisco Networking Academy
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx

Implementando elastix-sip-firewall

  • 1. Implementando Elastix SIP Firewall Juan Oliva
  • 2.   IMPLEMENTANDO     ELASTIX  SIP   FIREWALL   Manual  de  instalación  y  pruebas  de   aseguramiento                             JUAN  OLIVA   @jroliva     [PRIMERA  EDICIÓN]  
  • 3. Copyright (c) 2015 Juan Oliva Esta obra está licenciada bajo la Licencia Creative Commons Atribución-NoComercial-CompartirIgual 3.0 Unported. Para ver una copia de esta licencia, visite: http://creativecommons.org/licenses/by-nc-sa/3.0/. Si luego de leerla todavía tiene alguna duda acerca de esta licencia, envíe una carta a Creative Commons, 171 2nd Street, Suite 300, San Francisco, California, 94105, USA. Primera Edición
  • 4. Dedicado para Angélica y Sebastián
  • 5. 1. Agradecimiento   La telefonía IP, VoIP, Linux y la seguridad informática, siempre ha sido y será mi pasión, sin embargo el desarrollo de estas capacidades no necesariamente hubieran sido posibles, sin el apoyo y confianza de: Edgar Landívar CEO y creador de Elastix por permitirme ser parte del equipo de colaboradores de Elastix. Paul Estrella Project Manager de Elastix, el cual siempre me impulsa a desarrollar nuevas ideas y proyectos. A mi esposa, que gracias a su paciencia y cariño, me brinda la inspiración para seguir adelante. 2. Acerca  del  autor   Juan Oliva Córdova @jroliva http://jroliva.wordpress.com/ Es consultor de seguridad informática y Telefonía IP con más de 15 años de experiencia en el campo. Está muy involucrado en proyectos de pruebas de penetración, análisis y explotación de vulnerabilidades, entre otras tareas de la seguridad informática. También desarrolla proyectos de implementación y aseguramiento de plataformas de telefonía IP, basadas en Elastix, proyectos de CallCenter, soluciones Softswitch y hosted PBX.
  • 6. 3. Introducción   Es innegable que el mundo de la VoIP desde sus inicios siempre ha estado rodeado de los ataques informáticos, es así que a lo largo del tiempo las técnicas para comprometer las plataformas han cambiado y suelen ser en la actualidad muy sofisticadas. Así mismo, también la aparición de herramientas que ayudan a la protección de las plataformas VoIP ha ayudado a minimizar muchos los riesgos de seguridad que involucra el uso este tipo de tecnológica, la cual brinda muchos beneficios. Sin embargo en la búsqueda de la simplicidad, eficiencia y la herramienta perfecta, los errores de configuración o la carencia de conocimientos para poder validar la seguridad adecuadamente, suelen pasar factura, a la hora de protegerla. Es así, que el presente libro no solo cubre aspectos que involucran la correcta y adecuada configuración de Elastix SIP FIREWALL, si no también, las pruebas que todo profesional del área de la VoIP, tendría que realizar, para poder validar y comprobar la protección y aseguramiento de su plataforma VoIP es la adecuada. Teniendo en cuenta que las amenazas en el área de VoIP cambian constantemente, el material cubre los aspectos más importantes de la protección de amenazas usando Elastix SIP FIREWALL. Juan Oliva @jroliva
  • 7. Índice de Contenidos Agradecimiento.................................................................................................................4   Acerca del autor ................................................................................................................4   Introducción ......................................................................................................................5   1.   Esquema de funcionamiento...............................................................................1   2.   Configuración e integración con Elastix 2.5.......................................................2   2.1   Configuración inicial...........................................................................................2   3.   Revisión de funcionalidades ...............................................................................4   3.1   Dashboard ...........................................................................................................4   3.2   Device .................................................................................................................5   3.2   Security Settings .................................................................................................7   3.3   Security Alerts...................................................................................................10   3.4   Tools..................................................................................................................11   4   Configuración y detección de prevención de ataques de Fingerprinting..........14   4.1   Desarrollando ataque de fingerprint..................................................................14   4.2   Detección del Ataque........................................................................................14   5   Configuración y detección de ataques de enumeración de usuarios.................15   5.1   Desarrollando ataques de enumeración.............................................................15   5.2   Detección del Ataque........................................................................................15   6   Configuración y bloqueo de Ataques DoS........................................................16   6.1   Desarrollando ataques de DOS VoIP................................................................16   6.2   Detección del Ataque........................................................................................16   7   Bloqueo de Intentos de obtención de contraseñas o password cracking...........17   7.1   Desarrollando ataques de password cracking ...................................................17   7.2   Detección del Ataque........................................................................................17   8   Bloqueo de Intentos de ataques de SIP Cross Site Scripting............................18   8.1   Desarrollando ataques de SIP Cross Site Scripting ..........................................18   8.2   Detección del Ataque........................................................................................19   9   Configuración de listas negra dinámica para amenazas VoIP ..........................20   9.1   Cambiando la dirección IP................................................................................20   9.2   Probando el bloqueo pro activo mediante listas negras dinámicas...................21   9.2.1   Verificando conectividad desde el atacante......................................................21   9.2.2   Realizando un ataque de SIP BRUTE FORCE ATTACK ...............................21   9.2.3   Verificando el bloqueo en SIP FIREWALL.....................................................22   10   Configuración de reglas de Blacklist y Whitelist..............................................23   10.1   Agregando direcciones IP al Blacklist..............................................................23   10.2   Agregando direcciones IP al Whitelist..............................................................26   11   Configuración de bloqueo por ubicación geográfica ........................................27   12   Configuración de acceso a la administración del dispositivo a una IP/red específica...........................................................................................................28   12.1   Ingresar a Device / Management Access y editar la regla “DefaultAllAccess”28   12.2   Establecer la dirección IP para administración.................................................28   13   Configuración de servidor SYSLOG remoto para registro de eventos.............30   13.1   Instalación y configuración de SYSLOG Server..............................................30   13.2   Configuración un servidor de SYSLOG externo en Elastix SIP FIREWALL .36   13.3   Probar la integración de Elastix SIP FIREWALL y Servidor SYSLOG externo. ...........................................................................................................................37  
  • 9. 1   ELASTIX  SIP  FIREWALL   1. Esquema  de  funcionamiento   El SIP FIREWALL es dispositivo totalmente agnóstico a la red donde esté posicionado el servidor Elastix PBX, ya que funciona en modalidad mirror. De tal forma que no es necesario realizar ninguna configuración del lado de la central Elastix. A.- Configuración de SIP FIREWALL cuando Elastix PBX tiene una sola tarjeta de red (LAN) B.- Configuración de SIP FIREWALL cuando Elastix PBX tiene dos tarjetas de red (LAN y WAN)
  • 10. 2   2. Configuración  e  integración  con  Elastix  2.5   2.1  Configuración  inicial   Como se indicó el en el punto anterior Elastix SIP FIREWALL se configura de manera transparente con respecto a la PBX, de la siguiente forma: • Puerto LAN de SIP FIREWALL conectado al puerto LAN de Elastix PBX. • Puerto WAN de SIP FIREWALL conectado al SWITCH o al FIREWALL de perímetro según sea el caso. Ingresando a la interface de administración de Elastix SIP FIREWALL SIP FIREWALL viene configurado con la dirección IP 192.168.100.1/255.255.255.0, por lo cual será necesario estar en el mismo segmento (192.168.100.0/24), luego ingresar a la interface web en la siguiente URL: https://192.168.100.1 como se muestra a continuación.
  • 11. 3   El usuario y contraseña por defecto es admin Así mismo también deberíamos poder tener conectividad hacia nuestra plataforma Elastix, es decir hacer ping e ingresar a la interface web de manera transparente, pasando por Elastix SIP FIREWALL
  • 12. 4   3. Revisión  de  funcionalidades   3.1 Dashboard   System Status Rendimiento de la memoria RAM, almacenamiento y consumo del CPU Network Status Dirección IP de escucha, direcciones MAC Sig Update Version Versión de firmas DPI Status Estado de DPI Security Alert Summary, Last 10 Alerts, ultimas 10 alertas detectadas.
  • 13. 5   3.2 Device   General Settings, Configuración de la dirección IP del dispositivo. Date / Time Settings, configuración de la hora y zona horaria, esta configuración es muy importante, para la correcta correlación de los eventos.
  • 14. 6   Management Access, Permite crear reglas que restringen el acceso a los servicios WEB y SSH del SIP FIREWALL. Signature Update, Permite programar la actualización de firmas del sistema. Logging, permite la configuración de un servidor de LOG remoto
  • 15. 7   3.2 Security  Settings   SIP Attacks Detection, Permite la inspección y análisis de paquetes SIP, es posible habilitar y la inspección para una particular categoría o regla. SIP Protocols Compilance, El motor de inspección de paquetes SIP, permite detectar anomalías en las cabeceras SIP para identificar fallas en el protocolo y tomar una acción según lo configurado.
  • 16. 8   FIREWALL Rules, Permite al administrador configurar el tráfico que permite o deniega desde la red WAN a la cual protege en la PBX IP. FIREWALL Settings
  • 17. 9   Whitelist IP Addresses, Permite configurar las direcciones IP a la cual se confía desde la red WAN. Blacklist IP Addresses, Permite configurar las direcciones IP a la cual no se confía desde la red WAN. Dynamic Blacklist IP Adresses, Son reglas de bloqueo añadidas por el motor de inspección de paquetes de Elastix SIP FIREWALL.
  • 18. 10   Geo IP Filters, Permite bloquear el tráfico de países en específico, hacia la red SIP protegida. 3.3 Security  Alerts   Security Alerts, Muestra las alertas detectadas, La tabla muestra Hora, ID, Categoría, Mensaje, IP de origen y el número de puerto, IP destino, puerto y tipo de protocolo.
  • 19. 11   3.4 Tools   Administration, Permite realizar diversas funciones como, restauración de fábrica, reinicio del sistema, reinicio, apagado, backup y restauración del dispositivo. Diagnostics, Permite realizar un test de funcionamiento de Elastix SIP FIREWALL Ping, Permite realizar un ping a un host o domino
  • 20. 12   Traceroute, Permite realzar una traza a un host Troubleshooting, Permite habilitar o deshabilitar DPI
  • 21. 13   Upgrade Firmware, Permite actualizar el firmware del dispositivo. Logs Archive, Permite almacenar los registros en un dispositivo USB
  • 22. 14   4 Configuración  y  detección  de  prevención  de  ataques  de   Fingerprinting   Para probar si Elastix SIP FIREWALL, detecta ataques de Fingerprinting, se desarrollaran ataques con diferentes herramientas y ver si finalmente el dispositivo bloquea los mismos. 4.1 Desarrollando  ataque  de  fingerprint   #svmap 192.168.10.50 Veremos que la respuesta de la herramienta es la siguiente: 4.2 Detección  del  Ataque.   El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
  • 23. 15   5 Configuración  y  detección  de  ataques  de  enumeración  de   usuarios   5.1 Desarrollando  ataques  de  enumeración   #svwar -m INVITE --force 192.168.10.50 Veremos que la respuesta de la herramienta es la siguiente: 5.2 Detección  del  Ataque.   El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
  • 24. 16   6 Configuración  y  bloqueo  de  Ataques  DoS   6.1 Desarrollando  ataques  de  DOS  VoIP   #inviteflood eth0 500 192.168.10.136 192.168.10.50 1000000 -a hacker -v 6.2 Detección  del  Ataque.   El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
  • 25. 17   7 Bloqueo  de  Intentos  de  obtención  de  contraseñas  o  password   cracking   7.1 Desarrollando  ataques  de  password  cracking   #svcrack -u104 192.168.10.50 -d dictionary.txt Veremos que la respuesta de la herramienta es la siguiente: 7.2 Detección  del  Ataque.   El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
  • 26. 18   8 Bloqueo  de  Intentos  de  ataques  de  SIP  Cross  Site  Scripting   Elastix SIP FIREWALL, para el caso de detección de ataques Cross Site Scripting o también llamados XSS, hace uso del motor de inspección de paquetes, para detectar códigos maliciosos que viajen vía el servicio/protocolo SIP, es importante referir esto porque los ataques XSS también pueden realizarse hacia servicios como HTTP o HTTPS inclusive. 8.1 Desarrollando  ataques  de  SIP  Cross  Site  Scripting   Para desarrollar esta prueba de concepto, es necesario descargar el archivo “asterisk_cdr_sqlinjection.pl” ubicado en la siguiente dirección url: http://securityvulns.ru/files/asterisk_cdr_sqlinjection.pl Una vez descargado en nuestro sistema Kali Linux procedemos a configurar el script de la siguiente forma: #./asterisk_cdr_sqlinjection.pl 204 192.168.10.251 5060 101 192.168.10.136 5060 Donde: 204: Extensión de la central PBX Elastix 192.168.10.251: Dirección IP de la central PBX Elastix 5060: Puerto del protocolo SIP 101: Extensión ficticia del atacante 192.168.10.136: Dirección IP de Kali Linux Veremos que la respuesta de la herramienta es la siguiente:
  • 27. 19   8.2 Detección  del  Ataque.   El dispositivo Elastix SIP FIREWALL detecta el ataque, ingresar a Security Alerts / Security Alerts
  • 28. 20   9 Configuración  de  listas  negra  dinámica  para  amenazas  VoIP   La funcionalidad “Dinamic Blacklist IP Address” permite el bloqueo pro activo de amenazas a nuestra plataforma Elastix PBX. Para que está funcionalidad funcione adecuadamente, es necesario configurar SIP FIREWALL, en el mismo segmento de red donde reside Elastix PBX para que pueda realizar el bloqueo adecuadamente. 9.1 Cambiando  la  dirección  IP   Ingresar a Device / General Settings y establecer la dirección IP según el segmento de red que corresponda, hacer clic en el botón “Save” y luego en el botón “Apply Changes” Una vez establecida la dirección IP, ingresar nuevamente desde la nueva dirección.
  • 29. 21   9.2 Probando  el  bloqueo  pro  activo  mediante  listas  negras   dinámicas   9.2.1 Verificando  conectividad  desde  el  atacante   Realizar pruebas de ping desde el atacante hacia la dirección IP de Elastix PBX Como vemos existe conectividad completa 9.2.2 Realizando  un  ataque  de  SIP  BRUTE  FORCE  ATTACK   Después de unos segundos de realizar el ataque, la herramienta genera un error de conectividad
  • 30. 22   9.2.3 Verificando  el  bloqueo  en  SIP  FIREWALL   Ingresar a: Security Settings / Dynamic Blacklist IP Address Veremos que la dirección IP del host atacante en la lista. En la sección de “Security Alerts” veremos también el evento generado. Es importante poder identificar el nombre de la categoría con el cual el ataque ha sido identificado. Adicionalmente no es posible hacer conectividad desde el host atacante hacia la dirección IP de Elastix PBX, como lo vemos a continuación:
  • 31. 23   10 Configuración  de  reglas  de  Blacklist  y  Whitelist   El objetivo de estas funcionalidades es, poder realizar bloqueo manual de direcciones IP de atacantes (Blacklist) o según sea el caso, agregar direcciones IP que estén siendo detectadas como atacantes en el SIP FIREWALL pero en realidad no lo son, llamados también falsos positivos. 10.1 Agregando  direcciones  IP  al  Blacklist.   Ingresar a: Security Settings / Whitelist IP Addresses y hacer clic en el botón “Add New” Luego ingresar los parámetros de la siguiente forma:
  • 32. 24   Name: Nombre descriptivo para la regla IP Type: Es posible realizar bloqueos a nivel de: Dirección IP (IP_HOST) Segmento de RED (IP_NETWORK) Rango de IP (IP_RANGE) Dirección MAC (MAC_ADDR) Address: Dirección IP a bloquear Enable: Establecer si la regla va estar activa o no Comentario: Comentario descriptivo de la regla. Una vez creada la regla, hacer clic sobre el botón “APPLY CHANGES” ubicado en la parte superior derecha, como se muestra a continuación. Cuando la regla está grabada correctamente, no será posible establecer conectividad desde la IP bloqueada hacia la dirección IP de ELASTIX PBX, como se muestra a continuación.
  • 33. 25   Tener en cuenta que es una regla de bloqueo permanente, hasta que se desactive o elimine la regla según se requiera, de la siguiente forma: Luego es necesario hacer clic en el botón “APPLY CHANGES” Finalmente en el botón “OK” como se muestra a continuación: Finalmente probar si la conectividad se restableció en el host bloqueado.
  • 34. 26   10.2 Agregando  direcciones  IP  al  Whitelist.   Las listas blancas tienen funcionamiento opuesto a las listas negras, y son prioritarias con respecto a las listas dinámicas inclusive. Ejemplo: crear una regla para evitar el bloqueo de todas las direcciones IP de la red LAN.
  • 35. 27   11 Configuración  de  bloqueo  por  ubicación  geográfica   El bloqueo por ubicación geográfica se encuentra en la sección: Security Settings / Geo IP Filters como se muestra a continuación: Por defecto ELASTIX SIP FIREWALL permite todos los países pre configuraros en esta sección. Para bloquear las direcciones IP de todo un país, basta con desactivar la opción “Allowed” Por ejemplo si deseamos bloquear todas las direcciones IP de RUSIA, como se muestra a continuación: Luego hacer clic en “APPLY CHANGES” ubicado en la parte superior derecha.
  • 36. 28   12 Configuración  de  acceso  a  la  administración  del  dispositivo   a  una  IP/red  específica   Es posible configurar que solo sea sea posible ingresar a ELASTIX SIP FIREWALL desde una dirección IP en específico, como lo veremos a continuación. 12.1 Ingresar  a  Device  /  Management  Access  y  editar  la  regla   “DefaultAllAccess”     12.2 Establecer  la  dirección  IP  para  administración  
  • 37. 29   Por defecto la regla está establecida para brindar acceso a cualquier dirección IP , en este caso cambiando el valor de IP Type a IP_HOST , es posible establecer la dirección 192.168.10.5 que será la única dirección IP en la RED LAN desde la cual será posible ingresar al dispositivo. También es posible establecer el acceso según los valores en el parámetro “IP Type” IP_NETWORK: Segmento de RED IP_RANGE: Rango de direcciones IP MAC_ADDR: Dirección MAC
  • 38. 30   13 Configuración  de  servidor  SYSLOG  remoto  para  registro  de   eventos.   Elastix SIP FIREWALL permite el envío de los eventos a un servidor de SYSLOG externo, esto es muy importante ya que la correcta monitorización de los eventos es un punto vital en la seguridad. 13.1 Instalación  y  configuración  de  SYSLOG  Server   Sistema Operativo Centos 6.X Instalación básica A.- Configuración de Sistema Operativo #vim /etc/selinux/config SELINUX=disabled #chkconfig iptables off #reboot B.- Instalación de servicios #yum -y install vim wget httpd mysql mysql-server php php-mysql rSYSLOG* --skip-broken #chkconfig httpd on #chkconfig mysqld on #chkconfig rSYSLOG on #service httpd start #service mysqld start #service rSYSLOG start C.- Configuración de base de datos #mysqladmin -u root password '123456' #mysql -u root -p < /usr/share/doc/rSYSLOG-mysql-5.8.10/createDB.sql #mysql -u root -p SYSLOG > GRANT ALL ON SYSLOG.* TO rSYSLOGuser@localhost IDENTIFIED BY 'tucontrasena'; > FLUSH PRIVILEGES; > exit; #mysql -u rSYSLOGuser -p SYSLOG > show tables; > exit;
  • 39. 31   D.- Configuración de SYSLOG Server - Des comentar los siguiente parámetros vim /etc/rSYSLOG.conf $ModLoad imudp $UDPServerRun 514 # Provides TCP SYSLOG reception $ModLoad imtcp $InputTCPServerRun 514 - Agregar los siguientes módulos en el mismo archivo $ModLoad ommysql *.* :ommysql:127.0.0.1,SYSLOG,rSYSLOGuser, tucontrasena E.- Verificar la integración de SYSLOG server y Mysql #service rSYSLOG restart #mysql -u rSYSLOGuser -p SYSLOG mysql> select count(*) from SystemEvents; +----------+ | count(*) | +----------+ | 2 | +----------+ F.- Instalación de LogAnalizer #cd /usr/src #wget http://download.adiscon.com/loganalyzer/loganalyzer-3.6.5.tar.gz #tar zxvf loganalyzer-3.6.5.tar.gz #cp -r loganalyzer-3.6.5/src/ /var/www/html/loganalyzer #cp -r loganalyzer-3.6.5/contrib/* /var/www/html/loganalyzer/ #cd /var/www/html/loganalyzer/ #chmod +x configure.sh secure.sh #./configure.sh
  • 40. 32   G.- Configuración de LogAnalizer vía web Ingresar desde una navegador web a la dirección: http://IPCENTOS/loganalyzer y hacer clic en “here” como se muestra a continuación. Luego hacer clic en el botón “Next” para iniciar el proceso Hacer clic en el botón “Next” para continuar el proceso
  • 41. 33   Configurar el uso de base de datos y luego hacer clic en el botón “Next” de la siguiente forma: Hacer clic en el botón “Next” para la creación de las tablas de la siguiente forma:
  • 42. 34   Una vez creadas las tablas correctamente, hacer clic en el botón “Next” para continuar. Ahora indicar el usuario con el cual se accederá a la interface web de LogAnalizer, luego hacer clic para continuar el proceso.
  • 43. 35   Ahora crear el origen de mensajes para el servidor, configurar los valores de la siguiente forma y hacer clic en “Next” Una vez creado el origen de mensajes, hacer clic en el botón “Next” para finalizar la instalación
  • 44. 36   Luego ingresar con las credenciales creadas previamente, como se muestra a continuación. 13.2 Configuración  un  servidor  de  SYSLOG  externo  en  Elastix  SIP   FIREWALL   Ingresar a Device / Logging y establecer la dirección IP del servidor externo de la siguiente forma: Finalmente, aplicar los cambios con el botón “APPLY CHANGES” como se muestra a continuación
  • 45. 37   13.3 Probar  la  integración  de  Elastix  SIP  FIREWALL  y  Servidor   SYSLOG  externo.   Para probar que los eventos del SIP FIREWALL, es enviado al servidor SYSLOG, realizar un ataque contra la dirección IP de Elastix PBX, de la siguiente forma: Luego en el Servidor SYSLOG se generará un evento de la siguiente forma: Como vemos se generó un evento de tipo ALERT desde la dirección IP de Elastix SIP FIREWALL