Hacking y seguridad VoIP
Material type:
- 9788461622573
Item type | Home library | Call number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|
![]() |
Biblioteca de la Facultad de Informática | K.6.5 VER (Browse shelf(Opens below)) | Available | DIF-05082 |
Incluye índice y bibliografía.
Cap. 1: Introducción -- 1. Un poco de historia -- 2. ¿Por qué Asterisk? -- 3. ¿Por qué este libro? -- 4. Diferentes escenarios -- 5. Protocolos para la VoIP -- 6. Protocolo SIP -- 7. Códecs -- Cap. 2: Test de penetración -- 1. Recopilación de información: Footprinting -- 1.1.Numeración y proveedores -- 1.2.Administradores -- 1.3Usuarios -- 2. Enumeración: Fingerprinting -- 2.1.Enumeración de extensiones -- 3. Análisis: Búsqueda de vulnerabilidades -- 3.1.Identificación de servicios -- 4. Explotación -- 4.1.Ataques contra dispositivos -- 4.2.Prevención -- Cap. 3: Ataques en redes locales -- 1. Redes inalámbricas -- 2. Ataques ‘Man in the middle’ -- 3. Analizando capturas de red -- 4. Prevención -- Cap. 4: Buscando objetivos -- 1. Búsquedas a través de Google -- 2. Búsquedas a través de Shodan -- Cap. 5: Otros ataques -- 1. Problemas en la configuración de usuarios -- 2. Problemas en la configuración de contextos -- 3. Problemas en la configuración de IVRs -- 4. Problemas en la configuración de planes de llamada -- 5. Configuración de dominios -- 6. Sistemas de Click2Call -- 7. Escuchas ilegales (Eavesdropping) -- 7.1.Escuchas en tiempo real -- 7.2.Grabación de conversaciones -- 8. Interceptación y modificación de conversaciones -- 9. Servicios TFTP -- 10. Ataques de denegación de servicio -- 11. Buscando nuevas vulnerabilidades -- Cap. 6: Problemas de los Front-end prediseñados -- 1. Análisis de una FreePBX -- 1.1.Algunos conceptos sobre la VoIP -- 1.2.Consiguiendo acceso al sistema -- 1.3.Analizando los servicios -- 1.4.Troyanizando el Asterisk -- 2. Análisis de un Elastix -- 3. Análisis de un Trixbox -- 4. Escalada de privilegios en FreePBX, Elastix y Trixbox -- 5. Conclusiones -- Cap. 7: Fraudes a través de VoIP -- 1. Vishing: Phising a través de VoIP -- 2. SPIT: Spam telefónico -- 3. Montando una centralita pirata -- 4. Realizando llamadas anónimas a través de Tor -- Cap. 8: Restringiendo y monitorizando el sistema -- 1. Restricción de destinos -- 2. Restricción de horarios -- 3. Restricción de consumo -- 4. Monitorizando nuestro sistema -- 4.1.Monitorización manual -- 4.2.Monitorización automática -- Cap. 9: Repaso de algunos bugs -- 1. Asterisk Manager User Unauthorized Shell Access -- 2. Asterisk Remote Crash Vulnerability in SIP channel driver -- 3. All your Calls Are Still Belong to Us -- 4. FreePBX / Elastix Recordings Interface Remote Code Execution Vulnerability -- Referencias -- Bibliografía