Table des matières:
- En dehors des vulnérabilités de base du réseau, du système d'exploitation et des applications Web, vous pouvez découvrir d'autres problèmes de VoIP si vous utilisez les bons outils. SiVuS est un outil propre à Windows qui permet de détecter les vulnérabilités dans les réseaux VoIP. SiVuS vous permet d'effectuer les étapes de piratage éthique de base consistant à analyser, énumérer et éliminer les vulnérabilités. Vous pouvez commencer par télécharger et exécuter l'exécutable d'installation de SiVuS.
- Si vous avez accès au réseau filaire ou sans fil, vous pouvez capturer facilement les conversations VoIP. C'est un excellent moyen de prouver que le réseau et l'installation VoIP sont vulnérables. Il existe de nombreux problèmes juridiques liés à l'écoute de conversations téléphoniques, alors assurez-vous d'avoir la permission.
- Le verrouillage de la VoIP peut être difficile. Vous pouvez obtenir un bon départ en segmentant votre réseau vocal dans son propre VLAN - ou même un réseau physique dédié si cela correspond à votre budget. Vous devez également vous assurer que tous les systèmes liés à la VoIP sont renforcés conformément aux recommandations du fournisseur et aux meilleures pratiques largement acceptées (telles que le document SP800-58 du NIST) et que les logiciels et les micrologiciels sont entièrement corrigés.
Vidéo: Alphorm.com | Hacking et Sécurité | Les méthodologes de test de pénétration 2024
Comme pour toute technologie ou ensemble de protocoles réseau, les pirates vont toujours trouver une solution. La VoIP n'est certainement pas différente. En fait, compte tenu de ce qui est en jeu, il y a certainement beaucoup à perdre.
Les systèmes liés à la VoIP ne sont pas plus sécurisés que les autres systèmes informatiques courants. Les systèmes VoIP ont leur propre système d'exploitation, ils ont des adresses IP et ils sont accessibles sur le réseau. Le problème est aggravé par le fait que de nombreux systèmes VoIP hébergent plus de renseignements , ce qui rend les réseaux VoIP encore plus piratés.
Paramètres par défaut-
Patches manquants
-
Mot de passe faibles
-
D'autre part, deux failles de sécurité majeures sont liées spécifiquement à la VoIP. Le premier est celui de la perturbation du service téléphonique. Oui, la VoIP est susceptible de déni de service comme n'importe quel autre système ou application. VoIP est aussi vulnérable que les applications les plus sensibles au timing.
La barrière VLAN peut être surmontée dans les environnements Cisco et Avaya en utilisant un outil appelé trémie VoIP.
Contrairement aux vulnérabilités typiques de sécurité informatique, ces problèmes avec VoIP ne sont pas facilement résolus avec de simples correctifs logiciels. Ces vulnérabilités sont intégrées au protocole SIP (Session Initiation Protocol) et au protocole RTP (protocole de transport en temps réel) que la VoIP utilise pour ses communications.
Recherche de vulnérabilités
En dehors des vulnérabilités de base du réseau, du système d'exploitation et des applications Web, vous pouvez découvrir d'autres problèmes de VoIP si vous utilisez les bons outils. SiVuS est un outil propre à Windows qui permet de détecter les vulnérabilités dans les réseaux VoIP. SiVuS vous permet d'effectuer les étapes de piratage éthique de base consistant à analyser, énumérer et éliminer les vulnérabilités. Vous pouvez commencer par télécharger et exécuter l'exécutable d'installation de SiVuS.
Une fois SiVuS installé, chargez le programme et vous êtes prêt à démarrer.
Vous pouvez utiliser la découverte de composants pour rechercher un ou deux hôtes VoIP spécifiques, ou vous pouvez analyser l'ensemble de votre réseau.
Une fois que vous avez trouvé quelques hôtes, vous pouvez utiliser SiVuS pour creuser des DoS plus profonds et plus importants, débordement de buffer, authentification faible et autres vulnérabilités liées à la VoIP. Procédez comme suit:
Cliquez sur l'onglet Scanner SIP, puis sur l'onglet Configuration du scanner.
-
Dans le champ Target (s) dans le coin supérieur gauche, entrez le (s) système (s) que vous souhaitez numériser et laissez toutes les autres options par défaut.
-
À ce stade, vous pouvez enregistrer la configuration actuelle en cliquant sur Enregistrer la configuration dans l'angle inférieur droit de la fenêtre. Cette action crée un modèle que vous pouvez utiliser pour vos autres hôtes afin de ne pas avoir à modifier vos paramètres à chaque fois.
Cliquez sur l'onglet Panneau de configuration du scanner et laissez la configuration par défaut ou sélectionnez votre configuration personnalisée dans la liste déroulante Configuration actuelle.
-
Cliquez sur le bouton vert Scan pour lancer votre analyse.
-
Lorsque SiVuS termine ses tests, vous entendez un signal occupé indiquant que le test est terminé.
-
Rappelez-vous, les chances sont bonnes que les personnes malveillantes à l'intérieur et à l'extérieur de votre réseau puissent voir ces vulnérabilités aussi facilement que possible.
Vous pouvez également utiliser SiVuS pour générer des messages SIP, ce qui est pratique si vous souhaitez tester les mécanismes d'authentification VoIP intégrés sur vos hôtes VoIP. La documentation de SiVuS décrit les détails.
D'autres outils gratuits pour analyser le trafic SIP sont PROTOS et sipsak.
Capturer et enregistrer le trafic vocal
Si vous avez accès au réseau filaire ou sans fil, vous pouvez capturer facilement les conversations VoIP. C'est un excellent moyen de prouver que le réseau et l'installation VoIP sont vulnérables. Il existe de nombreux problèmes juridiques liés à l'écoute de conversations téléphoniques, alors assurez-vous d'avoir la permission.
Vous pouvez utiliser Cain & Abel pour accéder aux conversations VoIP. En utilisant la fonction de routage antipoison ARP de Cain, vous pouvez vous connecter au réseau et lui faire capturer le trafic VoIP:
Charger Cain & Abel, puis cliquez sur l'onglet Renifleur pour entrer dans le mode Analyseur de réseau.
-
Cliquez sur l'icône Start / Stop APR.
-
Cliquez sur l'icône bleue + pour ajouter des hôtes pour exécuter l'empoisonnement ARP.
-
Dans la fenêtre MAC Address Scanner qui s'affiche, assurez-vous que Tous les hôtes de mon sous-réseau est sélectionné, puis cliquez sur OK.
-
Cliquez sur l'onglet APR pour charger la page APR.
-
Cliquez sur l'espace blanc situé sous l'en-tête de la colonne Status.
-
Cliquez sur l'icône bleue + et la fenêtre Nouveau routage antipoison ARP affiche les hôtes découverts à l'étape 3.
-
Sélectionnez votre itinéraire par défaut ou un autre hôte sur lequel vous souhaitez capturer des paquets.
-
Dans la colonne de droite, maintenez la touche Ctrl enfoncée et cliquez sur le système que vous voulez empoisonner pour capturer son trafic vocal.
-
Cliquez sur OK pour démarrer le processus d'empoisonnement ARP.
-
Cliquez sur l'onglet VoIP et toutes les conversations vocales sont enregistrées "automagiquement".
-
Voici la partie intéressante: les conversations sont sauvegardées au format de fichier audio.wav, il vous suffit donc de cliquer avec le bouton droit de la souris sur la conversation enregistrée que vous voulez tester et de choisir Lecture. Notez que les conversations en cours d'enregistrement montrent l'enregistrement … dans la colonne Statut.
Il existe également un outil Linux appelé "vomit" que vous pouvez utiliser pour convertir les conversations VoIP. fichiers wav. Vous devez d'abord capturer la conversation en utilisant tcpdump, mais si vous préférez Linux, cette solution offre essentiellement les mêmes résultats que Cain, décrits dans les étapes précédentes.
Le verrouillage de la VoIP peut être difficile. Vous pouvez obtenir un bon départ en segmentant votre réseau vocal dans son propre VLAN - ou même un réseau physique dédié si cela correspond à votre budget. Vous devez également vous assurer que tous les systèmes liés à la VoIP sont renforcés conformément aux recommandations du fournisseur et aux meilleures pratiques largement acceptées (telles que le document SP800-58 du NIST) et que les logiciels et les micrologiciels sont entièrement corrigés.