Télécharger la présentation
1
Maxly MADLON Consultant NES mmaxly@gmail.com http://www.nes.fr/
VoIP Hacking Network Engineering & Security Maxly MADLON Consultant NES hackerzvoice
2
Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
3
Introduction à la VoIP Définition:
VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi au lieu des lignes téléphoniques standard. Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisée.
4
Introduction à la VoIP Les 3 grandes étapes d'une communication de téléphonie sur IP : La mise en correspondance (signalisation) Compression de la voix/vidéo (codecs) Echanges de contenu (transport)
5
Introduction à la VoIP 1. Protocoles de signalisation principaux :
H.323, SIP, MGCP, SCCP(Cisco) … 2. Codecs principaux : Audio : G.711, G.723.1, G.729, GSM… Vidéo : H.261, H.263, H.264… 3. Protocoles de transport audio/vidéo : RTP, RTCP
6
La VoIP par Cisco (CUCM)
7
Architecture CUCM Composants principaux d’une architecture de communications unifiées Cisco : CUCM (Cisco Unified Communications Manager) Téléphones IP PC Routeur voix Switch Routeur Serveur de fichier (FTP/TFTP/SSH) Etc…
8
Architecture CUCM
9
Architecture CUCM
10
Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
11
Contexte Cette intrusion a été réalisée à la demande d’un client bancaire. Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.
12
Contexte L’intrusion a été réalisé depuis leur locaux, dans un bureau équipé de téléphone IP déjà paramétrés de marque Cisco.
13
Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
14
Intrusion réseau
15
Intrusion réseau Configuration LAN :
16
Intrusion réseau Sniff du réseau LAN
----- Notes de la réunion (17/05/14 01:00) ----- Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) est un protocole standard dont le but est d'augmenter la disponibilité de la passerelle par défaut des hôtes d'un même réseau
17
Intrusion réseau Saut de VLAN via l’outil « voiphopper » :
----- Notes de la réunion (17/05/14 01:00) ----- Saut de VLAN par double encapsulation 802.1Q (double Tagging)
18
Intrusion réseau Scan du VLAN VoIP :
19
Intrusion réseau Architecture du VLAN VoIP :
20
Intrusion réseau Informations sur les terminaux téléphoniques :
21
Intrusion réseau Informations sur les terminaux téléphoniques :
22
Intrusion réseau Screenshot des cadrans via l’URL :
«
23
Intrusion réseau Déclenchement d’appel à distance via l’URL :
« POST /CGI/Execute HTTP/1.1 Host: Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95 XML=<CiscoIPPhoneExecute><ExecuteItem Priority="0" URL="Dial: "/></CiscoIPPhoneExecute>
24
Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
25
Ecoute téléphonique Etablissement normale d’une communication : 1) 2)
3)
26
Ecoute téléphonique Attaque MITM :
27
Ecoute téléphonique Attaque MITM entre un téléphone et la passerelle:
28
Ecoute téléphonique Attaque MITM :
29
Ecoute téléphonique Interception des communications :
30
Ecoute téléphonique Ecoute des communications :
31
Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
32
Attaque du protocole SIP
Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP. Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.
33
Attaque du protocole SIP
34
Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
35
Bruteforce des serveurs TFTP
Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :
36
Bruteforce des serveurs TFTP
Modification des fichiers de configuration possibles via TFTP!
37
Sommaire Introduction à la VoIP Contexte Intrusion réseau
Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP Contres mesures
38
Quelques contres mesures
Mise en œuvre d’une authentification réseau (ex: 802.1X) Désactiver la fonctionnalité « PC Voice VLAN Access » sur les téléphones Activer le chiffrement et le contrôle d’intégrité sur les flux voix Utiliser des codes PIN générés aléatoirement Utiliser un mécanisme de détection des échecs de connexion
39
Sources
40
Questions ?
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.