BandaAncha.eu

Comunidad de usuarios
de fibra, móvil y ADSL

¿Es un riesgo activar DMZ a la IP fija del teléfono VoIP?

pepejil
1

No entiendo por qué querrías hacer una burrada semejante… Y no, haciendo eso no vas a tener conexión con otros dispositivos en LAN. No es una VPN.

Jomainbe
1

Meter en DMZ un dispositivo suele ser una temeridad si no se sabe lo que se hace, sobre todo si se trata de un ordenador/servidor, pues los ataques van dirigidos especialmente hacia ellos, a través de los agujeros de seguridad de los sistemas operativos.

¿Un teléfono VoIP puede tener algún agujero de seguridad? Pues posiblemente, como cualquier otro dispositivo, pero los hackers no creo que suelan dirigir sus ataques hacia estos dispositivos. Es lo mismo que cuando dicen que no hay virus para Mac (me meto en un charco): sí que los hay, pero los ciberdelincuentes desarrollan malware sobre todo dirigido al sistema operativo más extendido y donde tienen más posibilidades, que es Windows.

Pero sí, normalmente los ataques van dirigidos a colarse en la red interna, por lo que si tu teléfono VoIP tuviera un agujero de seguridad seguramente podrían acceder a tu red, pero no te emparanoies porque es bastante improbable. No obstante, lo mejor es olvidarse del DMZ.

🗨️ 3
mcarc
1

Yo me harté de buscar el número específico de los puertos para la PS4 y que estuviese con NAT abierta y pillé y le puse DMZ(pienso yo que poca gente hackea una PS4 y probablemente me equivoco), eso sí en PC no me atrevo y ahí sí busco los puertos uno por uno

🗨️ 1
rbetancor

Es que la PS4 no tiene "puertos específicos" … el conjunto de puertos que ponga a la escucha, depende del juego que estés cargando y los modos de juego que admita.

kotBegemot
1

Cuando me dedicaba a ello todas mis ips recibian al dia miles de peticiones sip tratando de buscar exploits conocidos y configuraciones por defecto.

Si te pillan un exploit y pueden hacer llamadas en tu nombre, vete preparando para pagar la factura de miles de euros en llamadas a numeros de tarificacion adicional en Nigeria.

rprosales

Estimados foreros: coincido en que esa idea es una temeridad.

No sabéis la cantidad de malware (SIPvicious, etc.) que hay funcionando por ahí para atacar a través del protocolo SIP todo tipo de terminales y servidores. Eso sirve a los "malos" para algo más productivo que meramente "entrar" en los teléfonos: usan las credenciales de las líneas programadas en los terminales para conectarlas a servicios VoIP pirata como "líneas grises"; ellos piratean las líneas y ofrecen servicio fraudulento a incautos clientes por precios irrisorios, con calidad cuestionable. Obviamente, el pirateado paga la fiesta.

Para salvaguardar ese tipo de riesgos siempre, digo siempre, hay que tener los teléfonos y/o la PBX VoIP (según casos) tras uno o varios cortafuegos. Vigilar los ficheros de bitácora (logs) para detectar intentos de intrusión y bloquear inmediatamente las IPs de los atacantes en los cortafuegos. Eso es justo lo contrario de poner una PBX o un teléfono en una DMZ.

Saludos,