Maxly MADLON Consultant NES

Slides:



Advertisements
Présentations similaires
MIGRATITION VERS LE RESEAU NGN
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Les Web Services Schéma Directeur des Espaces numériques de Travail
Présentation téléphonie IP du 9 Octobre 2008
VoIP 1 Chapitre 1 – La VoIP.
Chapitre 2 – Protocoles liés à la VoIP
NGN : Opportunités pour le développement de la Voix sur IP
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
VoIP (H323,SIP) et sécurité
(In)sécurité de la Voix sur IP [VoIP]
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
La voix sur IP Quoi de neuf? Du rêve à la réalité …
Routeurs, services et produits associés pour les PME
NeXspan R4.2 : Les nouvelles fonctionnalités
TRANSFER Alger – Serveur Web Nicolas Larrousse Septembre Petit historique du Worl Wide Web Notion dHypertexte Extension à internet par Tim Berners.
La Voix sur IP.
Qui fait quoi ? Pour qui ? Et comment ?
ToIP avec Asterisk.
SIP (Session Initiation Protocol) & H.323
Common Gateway Interface
Présentation d’Algoria et TWS
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
TIC : Technologies de l’Information et de la communication
Support de la Mobilité utilisant SIP
Les Services Web Avec.NET version 1.1. Un service Web en bref… Méthodes ou objets accessible à distance via SOAP (Simple Object Access Protocol ); SOAP.
Session Initiation Protocol ( SIP ) Symmetric Response Routing
Module 10 : Prise en charge des utilisateurs distants
Aurélie MOREAUX & Philippe CHEVAUX
Analyse des protocoles de la couche application
Interaction audio sur le site web du LIA
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les relations clients - serveurs
Virtual Private Network
Qualité de service (QOS)
SE CONNECTER SUR UN SITE INTERNET
Techniques de fiabilisation de SIP
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Initiation au web dynamique
Travail de diplôme José Garrido Professeur : Philippe Freddi Explorer Internet en toute sécurité Surf Safe SPY INTERNET.
Séminaire « Solutions libres »
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
La téléphonie sur Internet, pas si fiable que ça. Période 2.
Cours de programmation web
1 Nicolas Potier Nicolas Tassara Année 2006 Université de la Méditerranée Aix-Marseille II École Supérieure d’Ingénieurs de Luminy Département informatique.
Systèmes de Vidéo IP TOUT VOIR, TOUT SAVOIR
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La Solution d’Archivage de vos communications VOIP compatible avec les Enregistreurs existants Assmanntelecom - 15/19 rue Léon Geffroy – VITRY SUR.
La voix sur IP, PABX et LAN
ToIP Wi-Fi/Bluetooth Khalil MIGHRI – Yoni HADDAD Licence pro ASUR 2010.
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Sécurité de la Voix sur IP --- Attaques et défenses
Présentation Promo Fév./Mars Objectifs Proposer des produits s’intégrant dans la mise en œuvre d’outils de Communications Unifiées pour les TPE/PME.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Fonctionnalité et protocole des couches applicatives
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
1 ISDN: routeurs hétérogènes FOUERE-RUFF Plan Problématique But du TP Architecture Configuration Protocoles utilisés Conclusion.
Sécurité des Web Services
Projet Réseau Jessy KLAMM / Julien TUMSONET / Nicolas JAMBU / Romuald CADORET / Mickaël MARTINOT / Germain MOMMER.
La communication unifiée, c’est quoi ? C’est la convergence de tous les moyens de communications fixes et mobiles de l’entreprise , Au travers d’une.
VoIP/ToIP – Etude de cas
1 Configuration automatique d’équipements Cisco Bounya Yann Dobé Erwan GTR FI 2 ème A Soutenance de Réseaux Lundi 6 mars 2006.
« Présentation Atelier Technique LAN » À MULHOUSE le Jeudi 8 Juillet 2015.
La Voix sur IP.
Transcription de la présentation:

Maxly MADLON Consultant NES mmaxly@gmail.com http://www.nes.fr/ VoIP Hacking Network Engineering & Security Maxly MADLON Consultant NES mmaxly@gmail.com http://www.nes.fr/ hackerzvoice

Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

Introduction à la VoIP Définition: VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi au lieu des lignes téléphoniques standard. Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisée.

Introduction à la VoIP Les 3 grandes étapes d'une communication de téléphonie sur IP : La mise en correspondance (signalisation) Compression de la voix/vidéo (codecs) Echanges de contenu (transport)

Introduction à la VoIP 1. Protocoles de signalisation principaux : H.323, SIP, MGCP, SCCP(Cisco) … 2. Codecs principaux : Audio : G.711, G.723.1, G.729, GSM… Vidéo : H.261, H.263, H.264… 3. Protocoles de transport audio/vidéo : RTP, RTCP

La VoIP par Cisco (CUCM)

Architecture CUCM Composants principaux d’une architecture de communications unifiées Cisco : CUCM (Cisco Unified Communications Manager) Téléphones IP PC Routeur voix Switch Routeur Serveur de fichier (FTP/TFTP/SSH) Etc…

Architecture CUCM

Architecture CUCM

Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

Contexte Cette intrusion a été réalisée à la demande d’un client bancaire. Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.

Contexte L’intrusion a été réalisé depuis leur locaux, dans un bureau équipé de téléphone IP déjà paramétrés de marque Cisco.

Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

Intrusion réseau

Intrusion réseau Configuration LAN :

Intrusion réseau Sniff du réseau LAN ----- Notes de la réunion (17/05/14 01:00) ----- Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) est un protocole standard dont le but est d'augmenter la disponibilité de la passerelle par défaut des hôtes d'un même réseau

Intrusion réseau Saut de VLAN via l’outil « voiphopper » : ----- Notes de la réunion (17/05/14 01:00) ----- Saut de VLAN par double encapsulation 802.1Q (double Tagging)

Intrusion réseau Scan du VLAN VoIP :

Intrusion réseau Architecture du VLAN VoIP :

Intrusion réseau Informations sur les terminaux téléphoniques :

Intrusion réseau Informations sur les terminaux téléphoniques :

Intrusion réseau Screenshot des cadrans via l’URL : « http://ip_phone/CGI/Screenshot »

Intrusion réseau Déclenchement d’appel à distance via l’URL : « http://ip_phone/CGI/Execute » POST /CGI/Execute HTTP/1.1 Host: 172.26.0.18 Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95   XML=<CiscoIPPhoneExecute><ExecuteItem Priority="0" URL="Dial:0561617843"/></CiscoIPPhoneExecute>

Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

Ecoute téléphonique Etablissement normale d’une communication : 1) 2) 3)

Ecoute téléphonique Attaque MITM :

Ecoute téléphonique Attaque MITM entre un téléphone et la passerelle:

Ecoute téléphonique Attaque MITM :

Ecoute téléphonique Interception des communications :

Ecoute téléphonique Ecoute des communications :

Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

Attaque du protocole SIP Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP. Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.

Attaque du protocole SIP

Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

Bruteforce des serveurs TFTP Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :

Bruteforce des serveurs TFTP Modification des fichiers de configuration possibles via TFTP!

Sommaire Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures

Quelques contres mesures Mise en œuvre d’une authentification réseau (ex: 802.1X) Désactiver la fonctionnalité « PC Voice VLAN Access » sur les téléphones Activer le chiffrement et le contrôle d’intégrité sur les flux voix Utiliser des codes PIN générés aléatoirement Utiliser un mécanisme de détection des échecs de connexion

Sources http://www.jourzero.com/2012/10/cisco-ip-telephony-security-auditing.html http://voiphopper.sourceforge.net/ http://www.aldeid.com/wiki/Dsniff/arpspoof http://wiki.wireshark.org/VoIP_calls http://nil.uniza.sk/clanky/SIP/SIP/Tools/sivus-user-doc17pdf http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/8_5_1/secugd/sec-851-cm.pdf

Questions ?