La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Maxly MADLON Consultant NES

Présentations similaires


Présentation au sujet: "Maxly MADLON Consultant NES"— Transcription de la présentation:

1 Maxly MADLON Consultant NES mmaxly@gmail.com http://www.nes.fr/
VoIP Hacking Network Engineering & Security Maxly MADLON Consultant NES hackerzvoice

2 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

3 Introduction à la VoIP Définition:
VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi au lieu des lignes téléphoniques standard. Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisée.

4 Introduction à la VoIP Les 3 grandes étapes d'une communication de téléphonie sur IP : La mise en correspondance (signalisation) Compression de la voix/vidéo (codecs) Echanges de contenu (transport)

5 Introduction à la VoIP 1. Protocoles de signalisation principaux :
H.323, SIP, MGCP, SCCP(Cisco) … 2. Codecs principaux : Audio : G.711, G.723.1, G.729, GSM… Vidéo : H.261, H.263, H.264… 3. Protocoles de transport audio/vidéo : RTP, RTCP

6 La VoIP par Cisco (CUCM)

7 Architecture CUCM Composants principaux d’une architecture de communications unifiées Cisco : CUCM (Cisco Unified Communications Manager) Téléphones IP PC Routeur voix Switch Routeur Serveur de fichier (FTP/TFTP/SSH) Etc…

8 Architecture CUCM

9 Architecture CUCM

10 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

11 Contexte Cette intrusion a été réalisée à la demande d’un client bancaire. Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.

12 Contexte L’intrusion a été réalisé depuis leur locaux, dans un bureau équipé de téléphone IP déjà paramétrés de marque Cisco.

13 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

14 Intrusion réseau

15 Intrusion réseau Configuration LAN :

16 Intrusion réseau Sniff du réseau LAN
----- Notes de la réunion (17/05/14 01:00) ----- Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) est un protocole standard dont le but est d'augmenter la disponibilité de la passerelle par défaut des hôtes d'un même réseau

17 Intrusion réseau Saut de VLAN via l’outil « voiphopper » :
----- Notes de la réunion (17/05/14 01:00) ----- Saut de VLAN par double encapsulation 802.1Q (double Tagging)

18 Intrusion réseau Scan du VLAN VoIP :

19 Intrusion réseau Architecture du VLAN VoIP :

20 Intrusion réseau Informations sur les terminaux téléphoniques :

21 Intrusion réseau Informations sur les terminaux téléphoniques :

22 Intrusion réseau Screenshot des cadrans via l’URL :
« 

23 Intrusion réseau Déclenchement d’appel à distance via l’URL :
«  POST /CGI/Execute HTTP/1.1 Host: Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95 XML=<CiscoIPPhoneExecute><ExecuteItem Priority="0" URL="Dial: "/></CiscoIPPhoneExecute>

24 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

25 Ecoute téléphonique Etablissement normale d’une communication : 1) 2)
3)

26 Ecoute téléphonique Attaque MITM :

27 Ecoute téléphonique Attaque MITM entre un téléphone et la passerelle:

28 Ecoute téléphonique Attaque MITM :

29 Ecoute téléphonique Interception des communications :

30 Ecoute téléphonique Ecoute des communications :

31 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

32 Attaque du protocole SIP
Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP. Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.

33 Attaque du protocole SIP

34 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

35 Bruteforce des serveurs TFTP
Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :

36 Bruteforce des serveurs TFTP
Modification des fichiers de configuration possibles via TFTP!

37 Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

38 Quelques contres mesures
Mise en œuvre d’une authentification réseau (ex: 802.1X) Désactiver la fonctionnalité « PC Voice VLAN Access » sur les téléphones Activer le chiffrement et le contrôle d’intégrité sur les flux voix Utiliser des codes PIN générés aléatoirement Utiliser un mécanisme de détection des échecs de connexion

39 Sources

40 Questions ?


Télécharger ppt "Maxly MADLON Consultant NES"

Présentations similaires


Annonces Google