La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Par MMA 04/01/2014 mmaxly@gmail.com VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com.

Présentations similaires


Présentation au sujet: "Par MMA 04/01/2014 mmaxly@gmail.com VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com."— Transcription de la présentation:

1 Par MMA 04/01/2014 mmaxly@gmail.com
VoIP Hacking Par MMA 04/01/2014

2 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP

3 Introduction à la VoIP Définition:
VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi à la place des lignes téléphoniques standards. Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisées.

4 Introduction à la VoIP Les 3 grandes étapes d'une communication de téléphonie sur IP : La mise en correspondance (signalisation) Compression de la voix/vidéo (codecs) Echanges de contenu (transport)

5 Introduction à la VoIP Protocoles de signalisation principaux :
H.323, SIP, MGCP, SCCP(Cisco) … Codecs principaux : Audio : G.711, G.723.1, G.729, GSM… Vidéo : H.261, H.263, H.264… Protocoles de transport audio/vidéo : RTP, RTCP

6 La VoIP par Cisco (CUCM)

7 Architecture CUCM Composants principaux d’une architecture de communications unifiées Cisco : CUCM (Cisco Unified Communications Manager) Téléphones IP PC Routeur voix Switch Routeur Serveur de fichier (FTP/TFTP) Etc…

8 Architecture CUCM

9 Architecture CUCM

10 Architecture SCCP SCCP (Skinny Client Control Protocol) :
Propriétaire Cisco Permet la signalisation et accord sur le type de transmission Utilise RTP/RTCP pour l’envoi de l’audio/vidéo Nécessite la mise en place d’un CallManager

11 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP

12 Contexte Cette intrusion a été réalisée à la demande d’une grande entreprise. Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.

13 Contexte L’intrusion a été réalisée depuis les locaux du client, dans un bureau équipé de téléphones IP déjà paramétrés de marque Cisco.

14 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP

15 Intrusion réseau Configuration LAN par DHCP :

16 Intrusion réseau Sniff du réseau LAN et découverte des VLANs :

17 Intrusion réseau Attaque par saut de VLAN (VLAN Hopping):
Création de paquets contenant un double TAG Tag 1 = 300 (correspond au VLAN PC) Tag 2 = 114 (correspond au VLAN VoIP) Switch 1 : suppression du tag 300 -> transmission comme untagged sur le VLAN 300 (PC) Switch 2 : suppression du tag 114 -> transmission comme untagged sur le VLAN 114 (VoIP)

18 Intrusion réseau Saut de VLAN via l’outil « voiphopper » :

19 Intrusion réseau Scan du VLAN VoIP :

20 Intrusion réseau Architecture du VLAN VoIP détectée :

21 Intrusion réseau Informations sur les terminaux téléphoniques via leur interface web :

22 Intrusion réseau Informations sur les terminaux téléphoniques :

23 Intrusion réseau Screenshot des cadrans via l’URL :
« http://ip_phone/CGI/Screenshot »

24 Intrusion réseau Déclenchement d’appel à distance via l’URL :
« http://ip_phone/CGI/Execute » POST /CGI/Execute HTTP/1.1 Host: Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95 XML=<CiscoIPPhoneExecute><ExecuteItem Priority="0" URL="Dial:0XXXXX7843"/></CiscoIPPhoneExecute>

25 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP

26 Ecoute téléphonique Etablissement normal d’une communication : 1) 2)
3)

27 Ecoute téléphonique Attaque MITM :

28 Ecoute téléphonique Attaque MITM entre un téléphone et la passerelle:

29 Ecoute téléphonique Attaque MITM :

30 Ecoute téléphonique Interception des communications :

31 Ecoute téléphonique Ecoute des communications :

32 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP

33 Attaque du protocole SIP
Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP. Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.

34 Attaque du protocole SIP

35 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP

36 Bruteforce des serveurs TFTP
Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :

37 Bruteforce des serveurs TFTP
Modification des fichiers de configuration possibles via TFTP!

38 Questions ?


Télécharger ppt "Par MMA 04/01/2014 mmaxly@gmail.com VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com."

Présentations similaires


Annonces Google