Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Asterisk: centralita Telefonía IP (VoIP) de código abierto
Antes de comenzar a explicar qué es Asterisk y para qué sirve, primero deberías saber qué es una centralita telefónica si aún no lo sabes. Pues bien, una centralita no es más que una serie de dispositivos de hardware/software para centrar todos los teléfonos de una oficina, edificio o zona, estableciendo conexiones con diferentes usuarios En el caso de hacer referencia a una centralita IP, simplemente es lo mismo, pero utilizará redes LAN y WAN, mediante protocolos IP para poder realizar las conexiones. Es decir, en vez de usar redes tradicionales telefónicas, se emplean servicios VoIP por Internet.
Asterisk es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí dentro de una misma organización e incluso acceder a comunicaciones fuera de la misma a la PSTN o conectando a un proveedor de VoIP
- Asterisk es el líder mundial en plataformas de telefonía de código abierto. Asterisk es un software que puede convertir un ordenador de propósito general en un sofisticado servidor de comunicaciones VoIP.
- Es un sistema de centralita IP utilizado por empresas de todos los tamaños para mejorar su comunicación, incluyendo a Google, Yahoo, IBM, e incluso el Ejército de EE.UU.
Fue creado por Mark Spencer, hace ya 10 años, y actualmente es su principal desarrollador, aunque existen unos 300 desarrolladores más que contribuyen en el perfeccionamiento de los diferentes módulos y que corrigen errores y añaden funcionalidades. Esto lo convierte en el software libre líder en su campo.
Originalmente se creó para el sistema operativo GNU/Linux, pero Asterisk actualmente también cuenta con versiones para los sistemas operativos BSD, Mac OS X, Solaris y Microsoft Windows. También se ha creado posteriormente una versión comercial.
Introducción
Seguro que has tenido que llamar más de una vez a las administraciones públicas, servicios de salud, o empresas, donde te han mantenido a la espera mientras algún agente quedaba libre para atenderte. O tal vez has contestado algunas preguntas a un asistente virtual que luego te ha pasado con el departamento adecuado según tus necesidades. Pues bien, ese sistema es precisamente una centralita telefónica…
Asterisk es un software de código abierto y gratuito diseñado para crear aplicaciones de comunicaciones, como sistemas de telefonía IP, Gateways VoIP, servidores de conferencia, y otras soluciones personalizadas para tu empresa u organización. Por eso es tan usado por multitud de agencias, gobiernos y empresas.
Está en constante desarrollo, por tanto es un proyecto muy vivo con actualizaciones y soluciones constantes. Por todo eso, se ha consolidado como uno de los principales motores de centralitas basadas en tecnología IP de todo el mundo.
Aunque inicialmente fue creado como software de centralita, más tarde se agregaron otros componentes necesarios para constituir un sistema de comunicaciones completo y potente. Además, Asterisk es escalable, otro de los puntos fuertes si tienes pensado adaptarlo a entidades de todo tipo de tamaños. Desde las PyMEs que necesitan algo sencillo para coordinar las llamadas entrantes y salientes, hasta los Call Center más complejos.
A diferencia de los sistemas de telefonía tradicionales, no requiere renovar las costosas instalaciones de hardware. Además, sus desarrolladores se encargan de introducir mejoras cada año para que el sistema necesite el mínimo mantenimiento y sea lo más estable posible.
Asterisk no es cualquier plataforma, es uno de los líderes como ya he comentado anteriormente. Permite crear una centralita basada en este proyecto y que es totalmente funcional. Además, tiene funciones que destacan frente a otros servicios similares:
- Función de grabación de llamadas automática o a demanda, con funciones avanzadas de correo por voz.
- Capacidad para agentes locales y remotos para establecer su centro de atención al cliente en cualquier lugar del planeta.
- Operadora automática para la recepción y gestión de llamadas entrantes.
- Sistema para realizar y gestionar colas de llamadas de manera efectiva entre los agentes disponibles, poniendo a espera y manteniendo en espera a los clientes.
Sin duda una gran alternativa para 3CX en cuanto a sistemas de telefonía PBX.
Asterisk es una tecnología muy interesante para los negocios, incluso si eres autónomo. Más aún en tiempos de pandemia, ya que te puede aportar muchas ventajas para adaptarte a las nuevas circunstancias y seguir operando con normalidad. Con él podrás transformar tu PC en un sofisticado servidor de comunicaciones VoIP para facilitar la asistencia telefónica de tus clientes.
Como he citado anteriormente, Asterisk se usa en todo tipo de empresas y entidades. Desde algunos autónomos que ya usan la centralita IP, hasta grandes empresas como IBM, Google, gobiernos, etc. De hecho, ya cuenta con un 18% de cuota, ya que es de código abierto, gratis, y muy potente.
Asterisk es uno de los sistemas con más funcionalidades, escalable, y de los que más estabilidad aportan. Y, lo mejor de todo, está disponible para varias plataformas: GNU/Linux, macOS, BSD, y Windows.
Ventajas de Asterisk
Cuando se habla de una central telefónica IP, o PBX IP, se refiere a uno o varios teléfonos SIP (clientes) y un servidor que es el que puedes montar con Asterisk en tu PC. Es decir, el sistema contaría con estas dos partes, por un lado el software y por otro los terminales.
¿Para qué? Pues muy sencillo, de esta manera se puede realizar una llamada interna mediante un directorio de teléfonos/usuarios presentes en la red interna, o también enrutar llamadas externas a través de VoIP. De esa forma, puedes montar tu propio call center para atender a tus clientes, dividir las llamadas entrantes por departamentos o trabajadores, etc.
Las ventajas de este sistema implementado por Astreisk son:
- Te facilitará la instalación y configuración de tu propia centralita telefónica, ya que se implementa por software, en vez de caros y complejos sistemas por hardware.
- Asterisk también permite una administración sencilla debido a su interfaz simple e intuitiva.
- Ahorros importantes al usar telefonía VoIP en vez de tener que contratar caros servicios de telefonía convencional donde las llamadas a larga distancia o internacionales suelen salir caras.
- No necesitarás realizar modificaciones en tu vivienda, en tu nuevo puesto para el teletrabajo, o en tu oficina, ya que no necesita cableado especial.
- Al ser escalable, podrás ir agregando clientes (teléfonos) para que más departamentos u operadores se unan a la red de asistencia.
- Como facilita mucho el trabajo y permite canalizar las llamadas, enrutarlas al operador que esté libre en cada momento, etc., te ahorrará tener que estar pasando la llamada manualmente y mejorará mucho la productividad.
- Asterisk permite usar teléfonos SIP, lo que mejora la usabilidad.
Más información – Web oficial de Asterisk
Funcionalidades
- Posibilidad de integración con el sistema de telefonía analógica: al ser una centralita mixta, es compatible tanto con líneas de telefonía tradicional como con telefonía IP
- Soporta cualquier protocolo estándar: SIP (Session Initiation Protocol), H.323 – MGCP (Media Gateway Control Protocol), IAX2 (Inter-Asterisk eXchange) o SCCP (Cisco Skinny)
- Soporte de todos los codecs estándar: ADPCM , G.711, G.723.1, G.726, G.729A/B (Con licencia), GSM, ILBC, LineaR, LPC-10 o Speex.
- Es completamente flexible: el software está pensado para que pueda funcionar por módulos, por lo que cada empresa puede personalizarlo, según sus necesidades, y a medida que estas varíen, ir implementando otras funcionalidades.
- Sencillez de uso: admite Interfaces de integración, como FreePBX para Asterisk, que es una aplicación diseñada específicamente para Asterisk. Esta hace que el manejo de Asterisk sea mucho más fácil, ya que la utilización del software, sin este tipo de complementos, es bastante complicada. Otra opción es que contrates a un proveedor de IP que gestione tu sistema de telefonía basado en Asterisk. El proveedor se encargará de configurar tu software. Además, así contarás con un servicio de atención al cliente y de mantenimiento técnico.
Características
Servicios esenciales que ofrece Asterisk
- Buzón de voz: las llamadas que no pueden ser atendidas en un momento dado, pasan al buzón de voz, e incluso permite utilizar el correo de voz para email. Además, se puede configurar Asterisk, para crear varios buzones de voz, dependiendo de las necesidades de cada compañía.
- Llamada en espera: podemos indicarle al emisor de la llamada que el teléfono está ocupado, o amenizarle la espera con música.
- Posibilidad de diseñar un IVR: a través de Asterisk podemos diseñar un menú de voz interactivo. Esto es un mensaje de bienvenida en el que el usuario puede elegir opciones . Esta aplicación sirve bien para escuchar cierta información, o bien para redirigirle al departamento más adecuado, dependiendo de sus necesidades.
- Marcación directa desde una aplicación: para emitir una llamada, no es necesario marcar el número, se puede realizar directamente clicando en el teléfono que nos aparezca en un programa de gestión de contactos, o de correo electrónico o también desde una página web.
- Colas de llamadas: son imprescindibles cuando existe un volumen elevado de llamadas, el cliente es puesto en espera, hasta que un agente queda libre. También se pueden configurar colas con prioridad, de manera que ciertos números, por ejemplo, clientes VIP, tengan prioridad en la cola, y su llamada sea atendida antes.
- Registro de llamadas detalladas: el software realiza un registro pormenorizado de las llamadas tanto emitidas, como recibidas.
- Trasferencias de llamadas a través de Asterisk se puedes transferir llamadas a cualquier teléfono móvil de la empresa, cuando el empleado se encuentre fuera, o a cualquier otra extensión.
- Grupos de llamadas: esta función permite que una llamada se reciba en múltiples teléfonos a la vez.
- Mensajes de voz: podemos crear mensajes de voz que serán enviados por email, o incluso avisos que el destinatario recibirá por sms.
- Configuración de bases de datos: la creación de una base de datos con extensiones, usuarios, y demás información relevante, será de gran utilidad, a la hora de realizar llamadas de manera rápida y efectiva.
- Informes de llamadas: puesto que existe un registro minucioso de las llamadas tanto realizadas, como entrantes, es posible elaborar informes con detalles de dichas llamadas, como duración, fecha de la llamada, hora de inicio o de fin, entre otros.
- Música en espera: Asterisk permite introducir música cuando la llamada entrante o emitida está en espera. Además soporta varios formatos como .wav y mp3.
Ficheros configuración
- /etc/asterosk/asterisk.conf: es el fichero de configuración principal. En él se puede configurar todo lo básico sobre el propio sistema, como los directorios donde se encuentra el resto de configuración, los ficheros de sonido, los módulos, etc., así como funciones importantes del servicio.
- /etc/asterisk/sip.conf: es otro fichero de configuración importante, en él se define cómo funciona el protocolo SIP, tanto para definir los usuarios del sistema, como los servidores a los que se deben conectar. Dentro podrás ver dos secciones importantes, una [general], para los parámetros de carácter global y otras secciones o contextos para usuarios y demás.
- /etc/asterisk/extensions.conf: otro importante fichero de configuración de Asterisk. En él se puede determinar la forma en la que se comportará.
- /etc/asterisk/queues.conf: para configurar las colas y los agentes de las colas, es decir, los miembros.
- /etc/asterisk/chan_dahdi.conf: donde se configuran los grupos y parámetros de las tarjetas de comunicación.
- /etc/asterisk/cdr.conf: donde se indica cómo almacenar los registros de llamadas realizadas.
- /etc/asterisk/features.conf: características especiales como la transferencias, graaciones, etc.
- /etc/asterisk/voicemail.conf: configuración y cuentas de buzones de voz.
- /etc/asterisk/confbridge.conf: para configurar los usuarios, salas y menú de opciones de las salas de conferencia.
Seguridad básica en Asterisk
- Hay algún puerto abierto
- La contraseña no es segura
No abrir puertos 5060
El puerto 5060 tiene que estar bloqueado por el firewall para que no puedan acceder a tu Asterisk desde fuera. Nunca hay que abrir el puerto 5060 ya que eso supondría una invitación a los atacantes.
Por defecto el puerto 5060 permite las comunicaciones originadas desde dentro de la red local y crean un canal de comunicación. Si abres el puerto 5060 cualquiera pueda llegar a intentar manipular tu centralita Asterisk.
1) No aceptes solicitudes de identificación desde todas las direcciones IP
Utiliza las líneas “permit=” y “deny=” en sip.conf para permitir solamente un grupo razonable de direcciones IP para llegar a cada usuario/extensión listado en tu archivo sip.conf. ¡Si aceptas llamadas entrantes de “anywhere”, no dejes que estos usuarios lleguen a tus parámetros de identificación!
2) Pon “alwaysauthreject = yes” en tu archivo sip.conf
Esta opción ha estado rondando desde hace un tiempo pero, por defecto, está configurada en “no”, lo que hace que se pierda la información de la extensión. Cambiando a “yes” rechazará las solicitudes con identificación falsa en los nombres de usuario válidos con el mismo mensaje de rechazo que se muestra en los nombres de usuario no válidos. De esta forma y suponiendo ataques, los atacantes no podrán detectar las extensiones existentes mediante fuerza bruta.
3) Utiliza contraseñas FUERTES para entidades SIP
Este es probablemente el paso más importante que tienes que seguir. No te limites solo a poner dos palabras juntas. Acompáñalas de números. Si conoces lo sofisticadas que son las herramientas que adivinan contraseñas, entenderás que en algo tan trivial como eso puede estar la diferencia entre tener tus datos protegidos o no. Puedes utilizar, además de números, símbolos, mezclar letras mayúsculas y minúsculas… La contraseña ha de tener una longitud mínima de 12 dígitos.
4) Bloquea tus puertos AMI (interfaz de Asterisk)
Utiliza las líneas “permit=” y “deny=” en manager.conf para limitar las conexiones entrantes sólo a servidores que conozcas. Utiliza aquí contraseñas complejas, de nuevo de al menos 12 caracteres que contengan símbolos, números y letras.
5) Permitir sólo una o dos llamadas a la vez por entidad SIP donde sea posible
En el peor de los casos, limitar tu exposición al fraude es una acción inteligente. Esto también limita tu exposición si los poseedores legítimos de las contraseñas en tu sistema olvidan sus “pistas” para meter dichas contraseñas.
6) Diferencia los nombres de tus usuarios SIP de los de tus extensiones
Si bien es conveniente tener la extensión “1234” (que es también el usuario “1234”) aplicada en la entrada SIP “1234”, esto es un blanco fácil para los atacantes a la hora de adivinar los nombres de autenticación SIP. Utiliza la dirección MAC del dispositivo.
7) Mantén tus contextos seguros en todo momento
No permitas que llamantes no identificados alcancen cualquier contexto que les permita hacer llamadas fraudulentas. Permite sólo un número limitado de llamadas a través de tu contexto (utiliza la función “GROUP” como contador.) Prohíbe entrar llamadas sin identificar (si así lo quieres) configurando “allowguest=no” en la parte general de sip.conf.
Fuentes:
https://blog.desdelinux.net/asterisk/
https://blog.telsome.es/manuales/sip-trunk/7-pasos-una-mayor-seguridad-asterisk/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.