Cap. 1: Introducción
1. Un poco de historia
2. ¿Por qué Asterisk?
3. ¿Por qué este libro?
4. Diferentes escenarios
5. Protocolos para la VoIP
6. Protocolo SIP
7. Códecs
Cap. 2: Test de penetración
1. Recopilación de información: Footprinting
1.1.Numeración y proveedores
1.2.Administradores
1.3Usuarios
2. Enumeración: Fingerprinting
2.1.Enumeración de extensiones
3. Análisis: Búsqueda de vulnerabilidades
3.1.Identificación de servicios
4. Explotación
4.1.Ataques contra dispositivos
4.2.Prevención
Cap. 3: Ataques en redes locales
1. Redes inalámbricas
2. Ataques ‘Man in the middle’
3. Analizando capturas de red
4. Prevención
Cap. 4: Buscando objetivos
1. Búsquedas a través de Google
2. Búsquedas a través de Shodan
Cap. 5: Otros ataques
1. Problemas en la configuración de usuarios
2. Problemas en la configuración de contextos
3. Problemas en la configuración de IVRs
4. Problemas en la configuración de planes de llamada
5. Configuración de dominios
6. Sistemas de Click2Call
7. Escuchas ilegales (Eavesdropping)
7.1.Escuchas en tiempo real
7.2.Grabación de conversaciones
8. Interceptación y modificación de conversaciones
9. Servicios TFTP
10. Ataques de denegación de servicio
11. Buscando nuevas vulnerabilidades
Cap. 6: Problemas de los Front-end prediseñados
1. Análisis de una FreePBX
1.1.Algunos conceptos sobre la VoIP
1.2.Consiguiendo acceso al sistema
1.3.Analizando los servicios
1.4.Troyanizando el Asterisk
2. Análisis de un Elastix
3. Análisis de un Trixbox
4. Escalada de privilegios en FreePBX, Elastix y Trixbox
5. Conclusiones
Cap. 7: Fraudes a través de VoIP
1. Vishing: Phising a través de VoIP
2. SPIT: Spam telefónico
3. Montando una centralita pirata
4. Realizando llamadas anónimas a través de Tor
Cap. 8: Restringiendo y monitorizando el sistema
1. Restricción de destinos
2. Restricción de horarios
3. Restricción de consumo
4. Monitorizando nuestro sistema
4.1.Monitorización manual
4.2.Monitorización automática
Cap. 9: Repaso de algunos bugs
1. Asterisk Manager User Unauthorized Shell Access
2. Asterisk Remote Crash Vulnerability in SIP channel driver
3. All your Calls Are Still Belong to Us
4. FreePBX / Elastix Recordings Interface Remote Code Execution Vulnerability
Referencias
Bibliografía