Accueil Finances personnelles Détection et protection contre les vulnérabilités de sécurité VoIP - dummies

Détection et protection contre les vulnérabilités de sécurité VoIP - dummies

Table des matières:

Vidéo: Alphorm.com | Hacking et Sécurité | Les méthodologes de test de pénétration 2025

Vidéo: Alphorm.com | Hacking et Sécurité | Les méthodologes de test de pénétration 2025
Anonim

Comme pour toute technologie ou ensemble de protocoles réseau, les pirates vont toujours trouver une solution. La VoIP n'est certainement pas différente. En fait, compte tenu de ce qui est en jeu, il y a certainement beaucoup à perdre.

Les systèmes liés à la VoIP ne sont pas plus sécurisés que les autres systèmes informatiques courants. Les systèmes VoIP ont leur propre système d'exploitation, ils ont des adresses IP et ils sont accessibles sur le réseau. Le problème est aggravé par le fait que de nombreux systèmes VoIP hébergent plus de renseignements , ce qui rend les réseaux VoIP encore plus piratés.

Paramètres par défaut

  • Patches manquants

  • Mot de passe faibles

  • D'autre part, deux failles de sécurité majeures sont liées spécifiquement à la VoIP. Le premier est celui de la perturbation du service téléphonique. Oui, la VoIP est susceptible de déni de service comme n'importe quel autre système ou application. VoIP est aussi vulnérable que les applications les plus sensibles au timing.

L'autre grande faiblesse de la VoIP est que les conversations vocales ne sont pas cryptées et peuvent donc être interceptées et enregistrées.

La barrière VLAN peut être surmontée dans les environnements Cisco et Avaya en utilisant un outil appelé trémie VoIP.

Contrairement aux vulnérabilités typiques de sécurité informatique, ces problèmes avec VoIP ne sont pas facilement résolus avec de simples correctifs logiciels. Ces vulnérabilités sont intégrées au protocole SIP (Session Initiation Protocol) et au protocole RTP (protocole de transport en temps réel) que la VoIP utilise pour ses communications.

Reportez-vous à www. paqueteur. com / ipmc / h323_vs_sip pour plus de détails sur H. 323 par rapport à SIP.

Recherche de vulnérabilités

En dehors des vulnérabilités de base du réseau, du système d'exploitation et des applications Web, vous pouvez découvrir d'autres problèmes de VoIP si vous utilisez les bons outils. SiVuS est un outil propre à Windows qui permet de détecter les vulnérabilités dans les réseaux VoIP. SiVuS vous permet d'effectuer les étapes de piratage éthique de base consistant à analyser, énumérer et éliminer les vulnérabilités. Vous pouvez commencer par télécharger et exécuter l'exécutable d'installation de SiVuS.

Une fois SiVuS installé, chargez le programme et vous êtes prêt à démarrer.

Vous pouvez utiliser la découverte de composants pour rechercher un ou deux hôtes VoIP spécifiques, ou vous pouvez analyser l'ensemble de votre réseau.

Une fois que vous avez trouvé quelques hôtes, vous pouvez utiliser SiVuS pour creuser des DoS plus profonds et plus importants, débordement de buffer, authentification faible et autres vulnérabilités liées à la VoIP. Procédez comme suit:

Cliquez sur l'onglet Scanner SIP, puis sur l'onglet Configuration du scanner.

  1. Dans le champ Target (s) dans le coin supérieur gauche, entrez le (s) système (s) que vous souhaitez numériser et laissez toutes les autres options par défaut.

  2. À ce stade, vous pouvez enregistrer la configuration actuelle en cliquant sur Enregistrer la configuration dans l'angle inférieur droit de la fenêtre. Cette action crée un modèle que vous pouvez utiliser pour vos autres hôtes afin de ne pas avoir à modifier vos paramètres à chaque fois.

    Cliquez sur l'onglet Panneau de configuration du scanner et laissez la configuration par défaut ou sélectionnez votre configuration personnalisée dans la liste déroulante Configuration actuelle.

  3. Cliquez sur le bouton vert Scan pour lancer votre analyse.

  4. Lorsque SiVuS termine ses tests, vous entendez un signal occupé indiquant que le test est terminé.

  5. Rappelez-vous, les chances sont bonnes que les personnes malveillantes à l'intérieur et à l'extérieur de votre réseau puissent voir ces vulnérabilités aussi facilement que possible.

Vous pouvez également utiliser SiVuS pour générer des messages SIP, ce qui est pratique si vous souhaitez tester les mécanismes d'authentification VoIP intégrés sur vos hôtes VoIP. La documentation de SiVuS décrit les détails.

D'autres outils gratuits pour analyser le trafic SIP sont PROTOS et sipsak.

Capturer et enregistrer le trafic vocal

Si vous avez accès au réseau filaire ou sans fil, vous pouvez capturer facilement les conversations VoIP. C'est un excellent moyen de prouver que le réseau et l'installation VoIP sont vulnérables. Il existe de nombreux problèmes juridiques liés à l'écoute de conversations téléphoniques, alors assurez-vous d'avoir la permission.

Vous pouvez utiliser Cain & Abel pour accéder aux conversations VoIP. En utilisant la fonction de routage antipoison ARP de Cain, vous pouvez vous connecter au réseau et lui faire capturer le trafic VoIP:

Charger Cain & Abel, puis cliquez sur l'onglet Renifleur pour entrer dans le mode Analyseur de réseau.

  1. Cliquez sur l'icône Start / Stop APR.

  2. Cliquez sur l'icône bleue + pour ajouter des hôtes pour exécuter l'empoisonnement ARP.

  3. Dans la fenêtre MAC Address Scanner qui s'affiche, assurez-vous que Tous les hôtes de mon sous-réseau est sélectionné, puis cliquez sur OK.

  4. Cliquez sur l'onglet APR pour charger la page APR.

  5. Cliquez sur l'espace blanc situé sous l'en-tête de la colonne Status.

  6. Cliquez sur l'icône bleue + et la fenêtre Nouveau routage antipoison ARP affiche les hôtes découverts à l'étape 3.

  7. Sélectionnez votre itinéraire par défaut ou un autre hôte sur lequel vous souhaitez capturer des paquets.

  8. Dans la colonne de droite, maintenez la touche Ctrl enfoncée et cliquez sur le système que vous voulez empoisonner pour capturer son trafic vocal.

  9. Cliquez sur OK pour démarrer le processus d'empoisonnement ARP.

  10. Cliquez sur l'onglet VoIP et toutes les conversations vocales sont enregistrées "automagiquement".

  11. Voici la partie intéressante: les conversations sont sauvegardées au format de fichier audio.wav, il vous suffit donc de cliquer avec le bouton droit de la souris sur la conversation enregistrée que vous voulez tester et de choisir Lecture. Notez que les conversations en cours d'enregistrement montrent l'enregistrement … dans la colonne Statut.

    Il existe également un outil Linux appelé "vomit" que vous pouvez utiliser pour convertir les conversations VoIP. fichiers wav. Vous devez d'abord capturer la conversation en utilisant tcpdump, mais si vous préférez Linux, cette solution offre essentiellement les mêmes résultats que Cain, décrits dans les étapes précédentes.

Contre-mesures contre les vulnérabilités VoIP

Le verrouillage de la VoIP peut être difficile. Vous pouvez obtenir un bon départ en segmentant votre réseau vocal dans son propre VLAN - ou même un réseau physique dédié si cela correspond à votre budget. Vous devez également vous assurer que tous les systèmes liés à la VoIP sont renforcés conformément aux recommandations du fournisseur et aux meilleures pratiques largement acceptées (telles que le document SP800-58 du NIST) et que les logiciels et les micrologiciels sont entièrement corrigés.

Détection et protection contre les vulnérabilités de sécurité VoIP - dummies

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...