Capítulo 22. Seguridad

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Nos pasamos el tiempo buscando seguridad y odiamos cuando la conseguimos.

John Steinbeck

La seguridad de tu sistema Asterisk es fundamental, sobre todo si el sistema está expuesto a Internet. Los atacantes pueden ganar mucho dinero explotando los sistemas para hacer llamadas gratuitas. Este capítulo te da consejos sobre cómo reforzar la seguridad de tu implementación VoIP.

Buscar cuentas válidas

Si expones tu sistema Asterisk a la Internet pública, una de las cosas que verás casi seguro es un escaneo en busca de cuentas válidas. El Ejemplo 22-1 contiene entradas de registro de uno de los sistemas Asteriskde producción de los autores.1 Este escaneo comenzó con la comprobación de varios nombres de usuario comunes, y luego pasó a escanear en busca de cuentas numeradas. Es habitual que la gente llame a las cuentas SIP igual que a las extensiones de la centralita. Este escaneo se aprovecha de este hecho.

Consejo

Utiliza nombres de usuario no numéricos para tus cuentas VoIP para que sean más difíciles de adivinar. Por ejemplo, en este libro utilizamos la dirección MAC de un teléfono SIP como nombre de cuenta en Asterisk.

Ejemplo 22-1. Extractos del registro del escaneo de cuentas
[Aug 22 15:17:15] NOTICE[25690] chan_sip.c: Registration from '"123"<sip:123@127.0.0.1>' failed for '203.86.167.220:5061' - No matching peer found [Aug 22 15:17:15] NOTICE[25690] ...

Get Asterisco: La Guía Definitiva, 5ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.