Seguridad en PBX - VoIP.ms Wiki

Seguridad en PBX

From VoIP.ms Wiki

Revision as of 18:16, 24 September 2020 by RP (Talk | contribs)
Jump to: navigation, search

Basándonos en la amplia perspectiva que tenemos de miles de clientes que tenemos en nuestro servicio, la mayoría de los casos de accesos no autorizados para hacer llamadas, pueden ser evitados siguiendo las siguientes sugerencias:


1) Utilice contraseñas seguras: No podemos enfatizarlo más: ¡Utilice contraseñas seguras! Una de las primeras acciones que hacen muchas personas después de instalar su PBX es a menudo crear una extensión de teléfono con una contraseña sencilla. Evite el uso de contraseñas de extensión corta o débil. Recuerde utilizar contraseñas de al menos 8 caracteres que incluya una combinación de mayúsculas y minúsculas junto con dígitos. Recuerde cambiarla periódicamente cada 2-3 meses como máximo.

2) Internet público: evite dejar sus sistemas PBX, adaptadores ATA y teléfonos IP abiertos a Internet. No use el modo DMZ en su enrutador y no reenvíe puertos a su equipo, a menos que sepa absolutamente lo que está haciendo. Esto solo es necesario en casos específicos y solo déjelo abierto a Internet si tiene experiencia sobre cómo administrar adecuadamente la seguridad en equipos que están abiertos a Internet.

3) Confirme que tanto la contraseña de administrador como de invitado de su PBX se cambien a una contraseña fuerte, asegurándose de que no pueda acceder a su dispositivo usando las contraseñas predeterminadas que aparecen en su manual (por ejemplo, admin). Es muy importante que recuerde esta nueva contraseña en caso de que en el futuro necesite realizar más cambios en su configuración.

4) Ajuste de Asterisk: si está utilizando un PBX basado en Asterisk, incluya la siguiente línea a su archivo de configuración sip.conf en la sección [general] y vuelva a cargar.

alwaysauthreject = yes

Lo que hace este parámetro es que siempre devolverá un mensaje de error de autenticación en lugar de .404 not found:., aún cuando la extensión no exista. Esto hace más difícil que tenga éxito un ataque a su PBX usando escáneres de fuerza bruta.

5) Trixbox, PBX In a Flash y otros PBX basados en interfaz web: cambie la contraseña predeterminada. Diferentes versiones de PBX vienen con contraseñas de administración predeterminadas. Asegúrese de cambiar las contraseñas predeterminadas inmediatamente después de su instalación y también asegúrese de que la interfaz web no sea accesible desde Internet.

6) Plan de marcado de PBX: ¿Realiza llamadas internacionales? De no realizarlas, no permita que se realicen llamadas internacionales desde su PBX. En Asterisk, elimine ._011 .. O .00_. . Nunca use ._... Si solo llama a algunos países de forma regular, habilite solo estos países. Por ejemplo: ¿El único país al que llama es Reino Unido? Configure solo _01144. En su plan de marcado.

7) Tenga precaución adicional al viajar: ¿Planea usar un softphone en un café internet al azar? Asegúrese de eliminar sus datos de inicio de sesión después de usarlo y desinstale el software si es posible.

8) Asterisk y Fail2ban: Como paso adicional, puede instalar una herramienta de seguridad adicional como fail2ban, la cual es gratis y sirve para detectar ataques de fuerza bruta a su sistema, escanea los archivos de registro de su PBX y luego toma medidas basadas en las entradas de esos registros. (http://www.voip-info.org/wiki/view/Fail2Ban+%28with+iptables%29+And+Asterisk).

9) Configure su PBX para escuchar en un puerto diferente al 5060/5061: Si su PBX está abierto a internet, puede reducir drásticamente los escaneos e intentos de ataque usando un puerto SIP diferente para conexiones entrantes.

10) Restricciones de la cuenta: VoIP.ms ofrece nuevas opciones que pueden ayudar con la seguridad, consulte Main Menu >> Account Settings >> seleccione la pestaña "Account Restrictions" (https://www.voip.ms/m/settings.php). Estos ajustes definen las restricciones que utilizará el sistema cuando realice llamadas a números de USA48, Canadá o internacionales. Se recomienda fuertemente utilizar las restricciones por país, esta herramienta le ayudará a evitar llamadas a países que no requiera llamar nunca.

Hay varias medidas que puede tomar para asegurar su equipo VoIP; sin embargo, este artículo solamente cubre algunos de los aspectos más importantes. . La tecnología y métodos utilizados por personas malintencionadas siguen evolucionando constantemente. Al cumplir con las recomendaciones de este artículo, tendrá un sistema PBX más seguro.


Para usuarios de FreePBX

Se ha descubierto una vulnerabilidad crítica que puede afectar entre las versiones 13.0.12 y 13.0.26 de FreePBX. Un atacante remoto no autenticado puede ejecutar comandos de shell como usuario de Asterisk de cualquier máquina FreePBX con ‘Grabaciones’. Esto se ha corregido en Grabaciones 13.0.27. Puede leer más sobre esta vulnerabilidad, incluido cómo solucionarlo aquí: http://wiki.freepbx.org/display/FOP/2016-08-09+CVE+Remote+Command+Execution+with+Privileged+Escalation


Category: Guides

Personal tools
Namespaces
Variants
Actions
VoIP.ms Wiki
VoIP.ms Blog
Configuration
Guides (English)
Guides (Français)
Guías (Español)
Toolbox