viernes, 30 de noviembre de 2012

Fundamentos de VoIP con Tecnología Cisco

El pasado jueves 29 de noviembre impartimos en el Centro de Nuevas Tecnologías de Galicia un seminario sobre VoIP y su despliegue básico con tecnología Cisco. Comenzamos el seminario haciendo una breve descripción del funcionamiento de las redes de telefonía tradicional, tanto analógica como digital. A continuación, hablamos sobre algunos de los fundamentos que es necesario manejar para entender el funcionamiento de esta tecnología. Empezamos de codecs y el proceso de digitalización y empaquetado de la voz, así como de los tipos de protocolos involucrados, tanto de señalizción (SIP, H.323, MGCP y SCCP) como de transporte de voz (RTP). Posteriormente abordamos la arquitectura básica de componentes que van a existir en una red donde se despliegue VoIP, para finalizar haciendo una pequeña demostración mediante la configuráción de dos CUCME (o lo que es lo mismo Call Manager Express) que simulaban estar en localizaciones geográficamente separadas y daban servicio a varios teléfonos IP. Si te interesa el este tema, puedes ver la presentación utilizada durante el seminario

domingo, 26 de febrero de 2012

GSIC 2012. Tecnologías de Seguridad en Switches

El pasado jueves tuve el honor de abrir las Jornadas de Seguridad organizadas por el Grupo de Seguridad Informática de A Coruña (GSIC2012) a las cuales asistieron algunos de los mayores expertos de seguridad informática del país. Desde aquí agradezco la oportunidad de participar en el evento. En la charla hablamos de como aprovechar las configuraciones por defecto que presentan muchos switches para realizar un ataque "Man-in-the-middle". Para ello, en primer lugar, saturamos un servidor DHCP con múltiples peticiones hasta agotar el rango de IPs disponibles para, en segundo lugar, incorporar un servidor DHCP malicioso que proporcionaba como pasarela por defecto la IP del equipo atacante. De este modo, al salir el tráfico de la red lo hacía a través del atacante. Para redondear el ataque, se llevaba a cabo una traducción NAT en el equipo atacante de modo que el tráfico de retorno pasaba también a través del atacante antes de retornar al equipo de la víctima. Explicamos y experimentamos como la activación de dos funcionalidades de seguridad sencillas, Switchport Security y DHCP Snooping, permiten mitigar este tipo de problemas. Como prometí en la charla, os dejo las transparencias de la misma en Slideshare Al final de la charla no hubo demasiado tiempo para preguntas o comentarios, así que si alguno las queréis plantear por este medio, estaré encantado de contestároslas. Saludos,