1 / 38

VoIP Hacking

VoIP Hacking. Par MMA 04/01/2014 mmaxly@gmail.com. Sommaire. Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP. Introduction à la VoIP. Définition: VOIP: Voice Over Internet Protocole.

hedva
Download Presentation

VoIP Hacking

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

  2. Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP

  3. Introduction à la VoIP • Définition: VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi à la place des lignes téléphoniques standards. • Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisées.

  4. Introduction à la VoIP • Les 3 grandes étapes d'une communication de téléphonie sur IP : • La mise en correspondance (signalisation) • Compression de la voix/vidéo (codecs) • Echanges de contenu (transport)

  5. Introduction à la VoIP • Protocoles de signalisation principaux : • H.323, SIP, MGCP, SCCP(Cisco) … • Codecs principaux : • Audio : G.711, G.723.1, G.729, GSM… • Vidéo : H.261, H.263, H.264… • Protocoles de transport audio/vidéo : • RTP, RTCP

  6. La VoIP par Cisco (CUCM)

  7. Architecture CUCM • Composants principaux d’une architecture de communications unifiées Cisco : • CUCM (Cisco Unified Communications Manager) • Téléphones IP • PC • Routeur voix • Switch Routeur • Serveur de fichier (FTP/TFTP) • Etc…

  8. Architecture CUCM

  9. Architecture CUCM

  10. Architecture SCCP • SCCP (Skinny Client Control Protocol) : • Propriétaire Cisco • Permet la signalisation et accord sur le type de transmission • Utilise RTP/RTCP pour l’envoi de l’audio/vidéo • Nécessite la mise en place d’un CallManager

  11. Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP

  12. Contexte • Cette intrusion a été réalisée à la demande d’une grande entreprise. • Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.

  13. Contexte • L’intrusion a été réalisée depuis les locaux du client, dans un bureau équipé de téléphones IP déjà paramétrés de marque Cisco.

  14. Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP

  15. Intrusion réseau • Configuration LAN par DHCP :

  16. Intrusion réseau • Sniff du réseau LAN et découverte des VLANs :

  17. Intrusion réseau • Attaque par saut de VLAN (VLAN Hopping): • Création de paquets contenant un double TAG • Tag 1 = 300 (correspond au VLAN PC) • Tag 2 = 114 (correspond au VLAN VoIP) • Switch 1 : suppression du tag 300 -> transmission comme untagged sur le VLAN 300 (PC) • Switch 2 : suppression du tag 114 -> transmission comme untagged sur le VLAN 114 (VoIP)

  18. Intrusion réseau • Saut de VLAN via l’outil « voiphopper » :

  19. Intrusion réseau • Scan du VLAN VoIP :

  20. Intrusion réseau • Architecture du VLAN VoIPdétectée :

  21. Intrusion réseau • Informations sur les terminaux téléphoniques via leur interface web :

  22. Intrusion réseau • Informations sur les terminaux téléphoniques :

  23. Intrusion réseau • Screenshot des cadrans via l’URL : « http://ip_phone/CGI/Screenshot »

  24. Intrusion réseau • Déclenchement d’appel à distance via l’URL : « http://ip_phone/CGI/Execute » POST /CGI/Execute HTTP/1.1 Host: 172.26.0.18 Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95 XML=<CiscoIPPhoneExecute><ExecuteItemPriority="0" URL="Dial:0XXXXX7843"/></CiscoIPPhoneExecute>

  25. Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP

  26. Ecoute téléphonique • Etablissement normal d’une communication : 1) 2) 3)

  27. Ecoute téléphonique • Attaque MITM :

  28. Ecoute téléphonique • Attaque MITM entre un téléphone et la passerelle:

  29. Ecoute téléphonique • Attaque MITM :

  30. Ecoute téléphonique • Interception des communications :

  31. Ecoute téléphonique • Ecoute des communications :

  32. Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP

  33. Attaque du protocole SIP • Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP. • Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.

  34. Attaque du protocole SIP

  35. Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP

  36. Bruteforce des serveurs TFTP • Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :

  37. Bruteforce des serveurs TFTP • Modification des fichiers de configuration possibles via TFTP!

  38. Questions ?

More Related