La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

VoIP Hacking Par MMA 04/01/2014

Présentations similaires


Présentation au sujet: "VoIP Hacking Par MMA 04/01/2014"— Transcription de la présentation:

1 VoIP Hacking Par MMA 04/01/2014

2 Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP 2

3 Introduction à la VoIP Définition: VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi à la place des lignes téléphoniques standards. Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisées. 3

4 Introduction à la VoIP Les 3 grandes étapes d'une communication de téléphonie sur IP : 1.La mise en correspondance (signalisation) 2.Compression de la voix/vidéo (codecs) 3.Echanges de contenu (transport) 4

5 Introduction à la VoIP Protocoles de signalisation principaux : – H.323, SIP, MGCP, SCCP(Cisco) … Codecs principaux : – Audio : G.711, G.723.1, G.729, GSM… – Vidéo : H.261, H.263, H.264… Protocoles de transport audio/vidéo : – RTP, RTCP 5

6 La VoIP par Cisco (CUCM) 6

7 Architecture CUCM Composants principaux dune architecture de communications unifiées Cisco : – CUCM (Cisco Unified Communications Manager) – Téléphones IP – PC – Routeur voix – Switch Routeur – Serveur de fichier (FTP/TFTP) – Etc… 7

8 Architecture CUCM 8

9 9

10 Architecture SCCP SCCP (Skinny Client Control Protocol) : – Propriétaire Cisco – Permet la signalisation et accord sur le type de transmission – Utilise RTP/RTCP pour lenvoi de laudio/vidéo – Nécessite la mise en place dun CallManager 10

11 Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP 11

12 Contexte Cette intrusion a été réalisée à la demande dune grande entreprise. Le but est destimer le niveau de sécurité de linfrastructure VoIP mise en place. 12

13 Contexte Lintrusion a été réalisée depuis les locaux du client, dans un bureau équipé de téléphones IP déjà paramétrés de marque Cisco. 13

14 Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP 14

15 Intrusion réseau Configuration LAN par DHCP : 15

16 Intrusion réseau Sniff du réseau LAN et découverte des VLANs : 16

17 Intrusion réseau Attaque par saut de VLAN (VLAN Hopping): – Création de paquets contenant un double TAG Tag 1 = 300 (correspond au VLAN PC) Tag 2 = 114 (correspond au VLAN VoIP) – Switch 1 : suppression du tag 300 -> transmission comme untagged sur le VLAN 300 (PC) – Switch 2 : suppression du tag 114 -> transmission comme untagged sur le VLAN 114 (VoIP) 17

18 Intrusion réseau Saut de VLAN via loutil « voiphopper » : 18

19 Intrusion réseau Scan du VLAN VoIP : 19

20 Intrusion réseau Architecture du VLAN VoIP détectée : 20

21 Intrusion réseau Informations sur les terminaux téléphoniques via leur interface web : 21

22 Intrusion réseau Informations sur les terminaux téléphoniques : 22

23 Intrusion réseau Screenshot des cadrans via lURL : « » 23

24 Intrusion réseau Déclenchement dappel à distance via lURL : « » POST /CGI/Execute HTTP/1.1 Host: Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95 XML= 24

25 Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP 25

26 Ecoute téléphonique Etablissement normal dune communication : 1)2) 3) 26

27 Ecoute téléphonique Attaque MITM : 27

28 Ecoute téléphonique Attaque MITM entre un téléphone et la passerelle: 28

29 Ecoute téléphonique Attaque MITM : 29

30 Ecoute téléphonique Interception des communications : 30

31 Ecoute téléphonique Ecoute des communications : 31

32 Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP 32

33 Attaque du protocole SIP Service SIP détecté lors du scan dun serveur jouant le rôle de passerelle SIP. Utilisation de lutilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers linternational par exemple. 33

34 Attaque du protocole SIP 34

35 Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP 35

36 Bruteforce des serveurs TFTP Récupération des fichiers de configuration téléphonique sur les serveurs TFTP : 36

37 Bruteforce des serveurs TFTP Modification des fichiers de configuration possibles via TFTP! 37

38 Questions ?


Télécharger ppt "VoIP Hacking Par MMA 04/01/2014"

Présentations similaires


Annonces Google