Accueil Finances personnelles Détection et protection contre les vulnérabilités de sécurité VoIP - dummies

Détection et protection contre les vulnérabilités de sécurité VoIP - dummies

Table des matières:

Vidéo: Alphorm.com | Hacking et Sécurité | Les méthodologes de test de pénétration 2024

Vidéo: Alphorm.com | Hacking et Sécurité | Les méthodologes de test de pénétration 2024
Anonim

Comme pour toute technologie ou ensemble de protocoles réseau, les pirates vont toujours trouver une solution. La VoIP n'est certainement pas différente. En fait, compte tenu de ce qui est en jeu, il y a certainement beaucoup à perdre.

Les systèmes liés à la VoIP ne sont pas plus sécurisés que les autres systèmes informatiques courants. Les systèmes VoIP ont leur propre système d'exploitation, ils ont des adresses IP et ils sont accessibles sur le réseau. Le problème est aggravé par le fait que de nombreux systèmes VoIP hébergent plus de renseignements , ce qui rend les réseaux VoIP encore plus piratés.

Paramètres par défaut

  • Patches manquants

  • Mot de passe faibles

  • D'autre part, deux failles de sécurité majeures sont liées spécifiquement à la VoIP. Le premier est celui de la perturbation du service téléphonique. Oui, la VoIP est susceptible de déni de service comme n'importe quel autre système ou application. VoIP est aussi vulnérable que les applications les plus sensibles au timing.

L'autre grande faiblesse de la VoIP est que les conversations vocales ne sont pas cryptées et peuvent donc être interceptées et enregistrées.

La barrière VLAN peut être surmontée dans les environnements Cisco et Avaya en utilisant un outil appelé trémie VoIP.

Contrairement aux vulnérabilités typiques de sécurité informatique, ces problèmes avec VoIP ne sont pas facilement résolus avec de simples correctifs logiciels. Ces vulnérabilités sont intégrées au protocole SIP (Session Initiation Protocol) et au protocole RTP (protocole de transport en temps réel) que la VoIP utilise pour ses communications.

Reportez-vous à www. paqueteur. com / ipmc / h323_vs_sip pour plus de détails sur H. 323 par rapport à SIP.

Recherche de vulnérabilités

En dehors des vulnérabilités de base du réseau, du système d'exploitation et des applications Web, vous pouvez découvrir d'autres problèmes de VoIP si vous utilisez les bons outils. SiVuS est un outil propre à Windows qui permet de détecter les vulnérabilités dans les réseaux VoIP. SiVuS vous permet d'effectuer les étapes de piratage éthique de base consistant à analyser, énumérer et éliminer les vulnérabilités. Vous pouvez commencer par télécharger et exécuter l'exécutable d'installation de SiVuS.

Une fois SiVuS installé, chargez le programme et vous êtes prêt à démarrer.

Vous pouvez utiliser la découverte de composants pour rechercher un ou deux hôtes VoIP spécifiques, ou vous pouvez analyser l'ensemble de votre réseau.

Une fois que vous avez trouvé quelques hôtes, vous pouvez utiliser SiVuS pour creuser des DoS plus profonds et plus importants, débordement de buffer, authentification faible et autres vulnérabilités liées à la VoIP. Procédez comme suit:

Cliquez sur l'onglet Scanner SIP, puis sur l'onglet Configuration du scanner.

  1. Dans le champ Target (s) dans le coin supérieur gauche, entrez le (s) système (s) que vous souhaitez numériser et laissez toutes les autres options par défaut.

  2. À ce stade, vous pouvez enregistrer la configuration actuelle en cliquant sur Enregistrer la configuration dans l'angle inférieur droit de la fenêtre. Cette action crée un modèle que vous pouvez utiliser pour vos autres hôtes afin de ne pas avoir à modifier vos paramètres à chaque fois.

    Cliquez sur l'onglet Panneau de configuration du scanner et laissez la configuration par défaut ou sélectionnez votre configuration personnalisée dans la liste déroulante Configuration actuelle.

  3. Cliquez sur le bouton vert Scan pour lancer votre analyse.

  4. Lorsque SiVuS termine ses tests, vous entendez un signal occupé indiquant que le test est terminé.

  5. Rappelez-vous, les chances sont bonnes que les personnes malveillantes à l'intérieur et à l'extérieur de votre réseau puissent voir ces vulnérabilités aussi facilement que possible.

Vous pouvez également utiliser SiVuS pour générer des messages SIP, ce qui est pratique si vous souhaitez tester les mécanismes d'authentification VoIP intégrés sur vos hôtes VoIP. La documentation de SiVuS décrit les détails.

D'autres outils gratuits pour analyser le trafic SIP sont PROTOS et sipsak.

Capturer et enregistrer le trafic vocal

Si vous avez accès au réseau filaire ou sans fil, vous pouvez capturer facilement les conversations VoIP. C'est un excellent moyen de prouver que le réseau et l'installation VoIP sont vulnérables. Il existe de nombreux problèmes juridiques liés à l'écoute de conversations téléphoniques, alors assurez-vous d'avoir la permission.

Vous pouvez utiliser Cain & Abel pour accéder aux conversations VoIP. En utilisant la fonction de routage antipoison ARP de Cain, vous pouvez vous connecter au réseau et lui faire capturer le trafic VoIP:

Charger Cain & Abel, puis cliquez sur l'onglet Renifleur pour entrer dans le mode Analyseur de réseau.

  1. Cliquez sur l'icône Start / Stop APR.

  2. Cliquez sur l'icône bleue + pour ajouter des hôtes pour exécuter l'empoisonnement ARP.

  3. Dans la fenêtre MAC Address Scanner qui s'affiche, assurez-vous que Tous les hôtes de mon sous-réseau est sélectionné, puis cliquez sur OK.

  4. Cliquez sur l'onglet APR pour charger la page APR.

  5. Cliquez sur l'espace blanc situé sous l'en-tête de la colonne Status.

  6. Cliquez sur l'icône bleue + et la fenêtre Nouveau routage antipoison ARP affiche les hôtes découverts à l'étape 3.

  7. Sélectionnez votre itinéraire par défaut ou un autre hôte sur lequel vous souhaitez capturer des paquets.

  8. Dans la colonne de droite, maintenez la touche Ctrl enfoncée et cliquez sur le système que vous voulez empoisonner pour capturer son trafic vocal.

  9. Cliquez sur OK pour démarrer le processus d'empoisonnement ARP.

  10. Cliquez sur l'onglet VoIP et toutes les conversations vocales sont enregistrées "automagiquement".

  11. Voici la partie intéressante: les conversations sont sauvegardées au format de fichier audio.wav, il vous suffit donc de cliquer avec le bouton droit de la souris sur la conversation enregistrée que vous voulez tester et de choisir Lecture. Notez que les conversations en cours d'enregistrement montrent l'enregistrement … dans la colonne Statut.

    Il existe également un outil Linux appelé "vomit" que vous pouvez utiliser pour convertir les conversations VoIP. fichiers wav. Vous devez d'abord capturer la conversation en utilisant tcpdump, mais si vous préférez Linux, cette solution offre essentiellement les mêmes résultats que Cain, décrits dans les étapes précédentes.

Contre-mesures contre les vulnérabilités VoIP

Le verrouillage de la VoIP peut être difficile. Vous pouvez obtenir un bon départ en segmentant votre réseau vocal dans son propre VLAN - ou même un réseau physique dédié si cela correspond à votre budget. Vous devez également vous assurer que tous les systèmes liés à la VoIP sont renforcés conformément aux recommandations du fournisseur et aux meilleures pratiques largement acceptées (telles que le document SP800-58 du NIST) et que les logiciels et les micrologiciels sont entièrement corrigés.

Détection et protection contre les vulnérabilités de sécurité VoIP - dummies

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...