Como detectar e proteger contra a Segurança VoIP Vulnerabilities
Tal como acontece com qualquer tecnologia ou conjunto de protocolos de rede, os hackers estão sempre vai descobrir como quebrar. VoIP é, certamente, não é diferente. Na verdade, dado o que está em jogo, há certamente muito a perder.
Menu
sistemas relacionados com o VoIP não são mais seguros do que outros sistemas de computador comum. sistemas de VoIP têm o seu próprio sistema operacional, eles têm endereços IP, e eles são acessíveis na rede. Para agravar o problema é o fato de que a casa muitos sistemas de VoIP mais inteligência o que torna as redes VoIP ainda mais vulnerável a hackers.
Por um lado, os sistemas de VoIP têm vulnerabilidades, incluindo
Configurações padrão
manchas em falta
senhas fracas
Por outro lado, duas grandes falhas de segurança estão ligados especificamente para VoIP. A primeira é que de interrupção do serviço de telefone. Yep, VoIP é suscetível à negação de serviço como qualquer outro sistema ou aplicativo. VoIP é tão vulnerável quanto as aplicações mais sensíveis ao sincronismo lá fora.
A outra grande fraqueza com VoIP é que conversas de voz não são criptografados e, portanto, podem ser interceptadas e gravadas.
A barreira VLAN pode ser superado em ambientes Cisco e Avaya usando uma ferramenta chamada VoIP Hopper.
Ao contrário de vulnerabilidades típicas de segurança do computador, estas questões com VoIP não são facilmente corrigido com patches de software simples. Estas vulnerabilidades são embutidos no Session Initiation Protocol (SIP) e em tempo real Transport Protocol (RTP) que o VoIP utiliza para as suas comunicações.
Referir-se packetizer.com/ipmc/h323_vs_sip Para detalhes adicionais sobre H.323 contra SIP.
Verificação de vulnerabilidades
Fora da rede, OS, e vulnerabilidades básicas do aplicativo web, você pode descobrir outras questões VoIP se você usar as ferramentas certas. Uma ferramenta baseada em Windows puro que é dedicado a encontrar vulnerabilidades em redes VoIP é SiVuS. SiVuS permite que você execute as etapas de hackers éticos básicos de digitalização, enumerando, e extirpar vulnerabilidades. Você pode começar por baixar e executar o executável de instalação SiVuS.
Após SiVuS está instalado, carregar o programa e você está pronto para começar.
Você pode usar o componente de descoberta de pesquisa para um ou dois hosts VoIP específicos, ou também pode digitalizar toda a sua rede.
Depois de encontrar alguns servidores, você pode usar SiVuS para cavar mais fundo e erradicar DoS, buffer overflow, autenticação fraca, e outras vulnerabilidades relacionadas a VoIP. Utilize os seguintes passos:
Clique na guia SIP Scanner e, em seguida, clique na guia Configuração Scanner.
No campo Destino (s) no canto superior esquerdo, entrar no sistema (s) que deseja verificar, e deixar todas as outras opções em seus padrões.
Neste ponto, você pode salvar a configuração atual, clicando em Guardar configuração no canto inferior direito da janela. Esta acção cria um modelo que você pode usar para seus outros hosts de modo que você não tem que alterar as configurações de cada vez.
Clique na guia Painel de Controle do scanner e quer deixar a configuração padrão ou selecione sua configuração personalizada na lista drop-down configuração atual.
Clique no botão Scan verde para iniciar a digitalização.
Quando SiVuS termina seus testes, você ouvirá um sinal de ocupado, significando que o teste estiver completo.
Lembre-se, as chances são boas de que os bandidos dentro e fora de sua rede pode ver essas vulnerabilidades tão facilmente como você pode.
Você também pode usar SiVuS para gerar mensagens SIP, que vêm a calhar se você quiser testar qualquer built-in mecanismos de autenticação VoIP em seus anfitriões VoIP. documentação do SiVuS descreve as especificidades.
De outros ferramentas gratuitas para analisar o tráfego SIP estamos PROTOS, e sipsak.
tráfego de captura e gravação de voz
Se você tiver acesso à rede com fio ou sem fio, você pode capturar conversas em VoIP facilmente. Esta é uma ótima maneira de provar que a rede ea instalação VoIP são vulneráveis. Há muitas questões legais associadas com o aproveitamento conversas telefônicas, para se certificar que você tem permissão.
Você pode usar Caim Abel para tocar em conversas em VoIP. Usando o recurso de roteamento veneno ARP de Caim, você pode conectar-se à rede e tê-lo capturar o tráfego de VoIP:
Coloque Cain Abel e, em seguida, clique na guia Sniffer para entrar no modo de analisador de rede.
Clique no ícone Start / Stop abril
Clique no ícone azul + para adicionar anfitriões para realizar ARP envenenamento por diante.
Na janela Endereço Scanner do MAC que aparece, garantir que todos os hosts na minha sub-rede é selecionado e clique em OK.
Clique na guia abril para carregar a página abril
Clique no espaço em branco sob o título coluna Status superior.
Clique no ícone azul + ea janela do veneno Routing Novo ARP mostra os hosts descobertos na Etapa 3.
Selecione sua rota padrão ou outro host que você deseja capturar os pacotes viajam de e para.
Na coluna da direita, Ctrl + clique no sistema que deseja veneno para capturar seu tráfego de voz.
Clique em OK para iniciar o processo de envenenamento ARP.
Clique na guia VoIP e todas as conversas de voz são # 147 automagicamente # 148- gravado.
Aqui está a parte interessante - as conversas são salvas em .wav formato de arquivo de áudio, então você simplesmente direita; clique na conversa gravada que você quer testar e escolha Reproduzir. Note-se que as conversas a ser gravado mostra Gravação. . . na coluna Status.
Há também uma ferramenta baseada em Linux chamado vomitar que você pode usar para converter conversas em VoIP em .wav arquivos. Você primeiro precisa captar a conversa real usando tcpdump, mas se o Linux é a sua preferência, esta solução oferece basicamente os mesmos resultados que Cain, descrito nas etapas anteriores.
Medidas contra vulnerabilidades VoIP
O bloqueio de VoIP pode ser complicado. Você pode obter um bom começo por segmentar sua rede de voz em sua própria VLAN - ou mesmo uma rede física dedicado se que se encaixa em seu orçamento. Você também deve certificar-se de que todos os sistemas relacionados com VoIP estão endurecidos acordo com as recomendações do fornecedor e as melhores práticas amplamente aceitas (como documento SP800-58 do NIST) E que software e firmware são totalmente atualizado.