Maxly MADLON Consultant NES mmaxly@gmail.com http://www.nes.fr/ VoIP Hacking Network Engineering & Security Maxly MADLON Consultant NES mmaxly@gmail.com http://www.nes.fr/ hackerzvoice
Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
Introduction à la VoIP Définition: VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi au lieu des lignes téléphoniques standard. Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisée.
Introduction à la VoIP Les 3 grandes étapes d'une communication de téléphonie sur IP : La mise en correspondance (signalisation) Compression de la voix/vidéo (codecs) Echanges de contenu (transport)
Introduction à la VoIP 1. Protocoles de signalisation principaux : H.323, SIP, MGCP, SCCP(Cisco) … 2. Codecs principaux : Audio : G.711, G.723.1, G.729, GSM… Vidéo : H.261, H.263, H.264… 3. Protocoles de transport audio/vidéo : RTP, RTCP
La VoIP par Cisco (CUCM)
Architecture CUCM Composants principaux d’une architecture de communications unifiées Cisco : CUCM (Cisco Unified Communications Manager) Téléphones IP PC Routeur voix Switch Routeur Serveur de fichier (FTP/TFTP/SSH) Etc…
Architecture CUCM
Architecture CUCM
Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
Contexte Cette intrusion a été réalisée à la demande d’un client bancaire. Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.
Contexte L’intrusion a été réalisé depuis leur locaux, dans un bureau équipé de téléphone IP déjà paramétrés de marque Cisco.
Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
Intrusion réseau
Intrusion réseau Configuration LAN :
Intrusion réseau Sniff du réseau LAN ----- Notes de la réunion (17/05/14 01:00) ----- Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) est un protocole standard dont le but est d'augmenter la disponibilité de la passerelle par défaut des hôtes d'un même réseau
Intrusion réseau Saut de VLAN via l’outil « voiphopper » : ----- Notes de la réunion (17/05/14 01:00) ----- Saut de VLAN par double encapsulation 802.1Q (double Tagging)
Intrusion réseau Scan du VLAN VoIP :
Intrusion réseau Architecture du VLAN VoIP :
Intrusion réseau Informations sur les terminaux téléphoniques :
Intrusion réseau Informations sur les terminaux téléphoniques :
Intrusion réseau Screenshot des cadrans via l’URL : « http://ip_phone/CGI/Screenshot »
Intrusion réseau Déclenchement d’appel à distance via l’URL : « http://ip_phone/CGI/Execute » POST /CGI/Execute HTTP/1.1 Host: 172.26.0.18 Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95 XML=<CiscoIPPhoneExecute><ExecuteItem Priority="0" URL="Dial:0561617843"/></CiscoIPPhoneExecute>
Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
Ecoute téléphonique Etablissement normale d’une communication : 1) 2) 3)
Ecoute téléphonique Attaque MITM :
Ecoute téléphonique Attaque MITM entre un téléphone et la passerelle:
Ecoute téléphonique Attaque MITM :
Ecoute téléphonique Interception des communications :
Ecoute téléphonique Ecoute des communications :
Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
Attaque du protocole SIP Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP. Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.
Attaque du protocole SIP
Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
Bruteforce des serveurs TFTP Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :
Bruteforce des serveurs TFTP Modification des fichiers de configuration possibles via TFTP!
Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
Quelques contres mesures Mise en œuvre d’une authentification réseau (ex: 802.1X) Désactiver la fonctionnalité « PC Voice VLAN Access » sur les téléphones Activer le chiffrement et le contrôle d’intégrité sur les flux voix Utiliser des codes PIN générés aléatoirement Utiliser un mécanisme de détection des échecs de connexion
Sources http://www.jourzero.com/2012/10/cisco-ip-telephony-security-auditing.html http://voiphopper.sourceforge.net/ http://www.aldeid.com/wiki/Dsniff/arpspoof http://wiki.wireshark.org/VoIP_calls http://nil.uniza.sk/clanky/SIP/SIP/Tools/sivus-user-doc17pdf http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/8_5_1/secugd/sec-851-cm.pdf
Questions ?