Como detectar e proteger contra vulnerabilidades de segurança de voip

Tal como acontece com qualquer tecnologia ou conjunto de protocolos de rede, os hackers estão sempre vai descobrir como quebrar. VoIP certamente não é diferente. Na verdade, dado o que está em jogo, há certamente muito a perder.

sistemas relacionados com o VoIP não são mais seguros do que outros sistemas de computador comum. sistemas de VoIP têm o seu próprio sistema operacional, eles têm endereços IP, e eles são acessíveis na rede. Para agravar o problema está o fato de que a casa muitos sistemas VoIP mais inteligência o que torna as redes VoIP ainda mais vulnerável a hackers.

Por um lado, os sistemas de VoIP têm vulnerabilidades, incluindo

  • Configurações padrão

  • manchas em falta

  • senhas fracas

Por outro lado, duas grandes falhas de segurança estão ligados especificamente para VoIP. O primeiro é o da interrupção do serviço de telefone. Yep, VoIP é suscetível a negação de serviço como qualquer outro sistema ou aplicação. VoIP é tão vulnerável quanto as aplicações mais sensíveis à temporização lá fora.

A outra grande fraqueza com VoIP é que conversas de voz não são criptografados e, portanto, podem ser interceptadas e gravadas.

A barreira VLAN pode ser superado em ambientes Cisco e Avaya usando uma ferramenta chamada VoIP Hopper.

Ao contrário de vulnerabilidades típicas de segurança do computador, estas questões com VoIP não são facilmente corrigido com patches de software simples. Estas vulnerabilidades são embutidos no Session Initiation Protocol (SIP) e em tempo real Transport Protocol (RTP) que o VoIP utiliza para as suas comunicações.

Referir-se packetizer.com/ipmc/h323_vs_sip Para detalhes adicionais sobre H.323 contra SIP.

Video: Segurança em Operações VoIP

Verificação de vulnerabilidades

Fora da rede, OS, e vulnerabilidades básicas do aplicativo web, você pode descobrir outras questões VoIP se você usar as ferramentas certas. Uma ferramenta baseada em Windows puro que é dedicado a encontrar vulnerabilidades em redes VoIP é SiVuS. SiVuS permite que você execute as etapas de hackers éticos básicos de digitalização, enumerando, e extirpar vulnerabilidades. Você pode começar por baixar e executar o executável de instalação SiVuS.

Depois SiVuS está instalado, carregar o programa e você está pronto para começar.

Você pode usar o componente de descoberta de pesquisa para um ou dois hosts VoIP específicos, ou também pode digitalizar toda a sua rede.

Depois de encontrar alguns servidores, você pode usar SiVuS para cavar mais fundo e erradicar DoS, buffer overflow, autenticação fraca, e outras vulnerabilidades relacionadas a VoIP. Utilize os seguintes passos:

  1. Clique na guia SIP Scanner e, em seguida, clique na guia Configuração Scanner.

    Video: Vulnerabilidades do Protocolo SIP -- Como invadir e como se proteger - Parte 1

  2. No campo Destino (s) no canto superior esquerdo, entrar no sistema (s) que deseja verificar, e deixar todas as outras opções em seus padrões.

    Neste ponto, você pode salvar a configuração atual, clicando em Guardar configuração no canto inferior direito da janela. Esta ação cria um modelo que você pode usar para seus outros hosts de modo que você não tem que alterar as configurações de cada vez.

  3. Clique na guia Painel de Controle Scanner e quer deixar a configuração padrão ou selecione sua configuração personalizada na lista drop-down configuração atual.

  4. Clique no botão Scan verde para iniciar a digitalização.



  5. Quando SiVuS termina seus testes, você ouvirá um sinal de ocupado, significando que o teste for concluído.

Lembre-se, as chances são boas de que os maus, tanto dentro como fora da sua rede pode ver essas vulnerabilidades tão facilmente como você pode.

Você também pode usar SiVuS para gerar mensagens SIP, que vêm a calhar se você quiser testar qualquer built-in mecanismos de autenticação VoIP em seus hosts VoIP. documentação do SiVuS descreve as especificidades.

De outros ferramentas gratuitas para analisar o tráfego SIP estamos PROTOS, e sipsak.

Video: Vulnerabilidades do Protocolo SIP -- Como invadir e como se proteger - Parte 2

tráfego de captura e gravação de voz

Se você tiver acesso à rede com ou sem fio, você pode capturar conversas VoIP facilmente. Esta é uma ótima maneira de provar que a rede ea instalação VoIP são vulneráveis. Há muitas questões legais associadas com a bater em conversas telefônicas, para se certificar que você tem permissão.

Video: Vulnerabilidades Servidor VoIP (ELASTIX)

Você pode usar Caim & Abel para tocar em conversas em VoIP. Usando o recurso de roteamento veneno ARP de Caim, você pode conectar-se à rede e tê-lo capturar o tráfego de VoIP:

  1. carregar Cain & Abel e, em seguida, clique na guia Sniffer para entrar no modo de analisador de rede.

  2. Clique no ícone Start / Stop abril

  3. Clique no ícone azul + para adicionar anfitriões para realizar ARP envenenamento por diante.

  4. Na janela Endereço Scanner do MAC que aparece, garantir que todos os hosts na minha sub-rede é selecionado e clique em OK.

  5. Clique na guia abril para carregar a página abril

  6. Clique no espaço em branco sob o título coluna Status superior.

  7. Clique no ícone azul + ea janela do veneno Routing o New ARP mostra os anfitriões descobertos na Etapa 3.

  8. Selecione sua rota default ou outro host que você deseja capturar os pacotes viajam de e para.

  9. Na coluna da direita, Ctrl + clique no sistema que deseja veneno para capturar seu tráfego de voz.

  10. Clique em OK para iniciar o processo de envenenamento ARP.

  11. Clique na guia VoIP e todas as conversas de voz são “automagicamente” gravado.

    Aqui está a parte interessante - as conversas são gravadas em .wav formato de arquivo de áudio, para que você simplesmente certo, clique na conversa gravada que deseja testar e selecione Executar. Note-se que as conversas sendo gravado show de Gravação. . . na coluna Status.

Há também uma ferramenta baseada em Linux chamado vomitar que você pode usar para converter conversas VoIP em .wav arquivos. Você primeiro precisa captar a conversa real usando tcpdump, mas se Linux é a sua preferência, esta solução oferece basicamente os mesmos resultados que Cain, descrito nas etapas anteriores.

Medidas contra vulnerabilidades VoIP

Bloqueando VoIP pode ser complicado. Você pode obter um bom começo por segmentar sua rede de voz em sua própria VLAN - ou mesmo uma rede física dedicado se que se encaixa em seu orçamento. Você também deve certificar-se de que todos os sistemas relacionados com VoIP estão endurecidos acordo com as recomendações do fornecedor e as melhores práticas amplamente aceitas (como documento SP800-58 do NIST) E que software e firmware são totalmente atualizado.


Publicações relacionadas