Voip hacking
This presentation is the property of its rightful owner.
Sponsored Links
1 / 38

VoIP Hacking PowerPoint PPT Presentation


  • 117 Views
  • Uploaded on
  • Presentation posted in: General

VoIP Hacking. Par MMA 04/01/2014 [email protected] Sommaire. Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP. Introduction à la VoIP. Définition: VOIP: Voice Over Internet Protocole.

Download Presentation

VoIP Hacking

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Voip hacking

VoIP Hacking

Par MMA

04/01/2014

[email protected]


Sommaire

Sommaire

  • Introduction à la VoIP

  • Contexte

  • Intrusion réseau

  • Ecoute téléphonique

  • Attaque du protocole SIP

  • Bruteforce des serveurs TFTP


Introduction la voip

Introduction à la VoIP

  • Définition:

    VOIP: Voice Over Internet Protocole.

    Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi à la place des lignes téléphoniques standards.

  • Principes de fonctionnement

    Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisées.


Introduction la voip1

Introduction à la VoIP

  • Les 3 grandes étapes d'une communication de téléphonie sur IP :

    • La mise en correspondance (signalisation)

    • Compression de la voix/vidéo (codecs)

    • Echanges de contenu (transport)


Introduction la voip2

Introduction à la VoIP

  • Protocoles de signalisation principaux :

    • H.323, SIP, MGCP, SCCP(Cisco) …

  • Codecs principaux :

    • Audio : G.711, G.723.1, G.729, GSM…

    • Vidéo : H.261, H.263, H.264…

  • Protocoles de transport audio/vidéo :

    • RTP, RTCP


La voip par cisco cucm

La VoIP par Cisco (CUCM)


Architecture cucm

Architecture CUCM

  • Composants principaux d’une architecture de communications unifiées Cisco :

    • CUCM (Cisco Unified Communications Manager)

    • Téléphones IP

    • PC

    • Routeur voix

    • Switch Routeur

    • Serveur de fichier (FTP/TFTP)

    • Etc…


Architecture cucm1

Architecture CUCM


Architecture cucm2

Architecture CUCM


Architecture sccp

Architecture SCCP

  • SCCP (Skinny Client Control Protocol) :

    • Propriétaire Cisco

    • Permet la signalisation et accord sur le type de transmission

    • Utilise RTP/RTCP pour l’envoi de l’audio/vidéo

    • Nécessite la mise en place d’un CallManager


Sommaire1

Sommaire

  • Introduction à la VoIP

  • Contexte

  • Intrusion réseau

  • Ecoute téléphonique

  • Attaque du protocole SIP

  • Bruteforce des serveurs TFTP


Contexte

Contexte

  • Cette intrusion a été réalisée à la demande d’une grande entreprise.

  • Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.


Contexte1

Contexte

  • L’intrusion a été réalisée depuis les locaux du client, dans un bureau équipé de téléphones IP déjà paramétrés de marque Cisco.


Sommaire2

Sommaire

  • Introduction à la VoIP

  • Contexte

  • Intrusion réseau

  • Ecoute téléphonique

  • Attaque du protocole SIP

  • Bruteforce des serveurs TFTP


Intrusion r seau

Intrusion réseau

  • Configuration LAN par DHCP :


Intrusion r seau1

Intrusion réseau

  • Sniff du réseau LAN et découverte des VLANs :


Intrusion r seau2

Intrusion réseau

  • Attaque par saut de VLAN (VLAN Hopping):

    • Création de paquets contenant un double TAG

      • Tag 1 = 300 (correspond au VLAN PC)

      • Tag 2 = 114 (correspond au VLAN VoIP)

    • Switch 1 : suppression du tag 300 -> transmission comme untagged sur le VLAN 300 (PC)

    • Switch 2 : suppression du tag 114 -> transmission comme untagged sur le VLAN 114 (VoIP)


Intrusion r seau3

Intrusion réseau

  • Saut de VLAN via l’outil « voiphopper » :


Intrusion r seau4

Intrusion réseau

  • Scan du VLAN VoIP :


Intrusion r seau5

Intrusion réseau

  • Architecture du VLAN VoIPdétectée :


Intrusion r seau6

Intrusion réseau

  • Informations sur les terminaux téléphoniques via leur interface web :


Intrusion r seau7

Intrusion réseau

  • Informations sur les terminaux téléphoniques :


Intrusion r seau8

Intrusion réseau

  • Screenshot des cadrans via l’URL :

    « http://ip_phone/CGI/Screenshot »


Intrusion r seau9

Intrusion réseau

  • Déclenchement d’appel à distance via l’URL :

    « http://ip_phone/CGI/Execute »

POST /CGI/Execute HTTP/1.1

Host: 172.26.0.18

Accept: */*

Content-Type: text/xml; charset="UTF-8"

Content-Length: 95

XML=<CiscoIPPhoneExecute><ExecuteItemPriority="0" URL="Dial:0XXXXX7843"/></CiscoIPPhoneExecute>


Sommaire3

Sommaire

  • Introduction à la VoIP

  • Contexte

  • Intrusion réseau

  • Ecoute téléphonique

  • Attaque du protocole SIP

  • Bruteforce des serveurs TFTP


Ecoute t l phonique

Ecoute téléphonique

  • Etablissement normal d’une communication :

1)

2)

3)


Ecoute t l phonique1

Ecoute téléphonique

  • Attaque MITM :


Ecoute t l phonique2

Ecoute téléphonique

  • Attaque MITM entre un téléphone et la passerelle:


Ecoute t l phonique3

Ecoute téléphonique

  • Attaque MITM :


Ecoute t l phonique4

Ecoute téléphonique

  • Interception des communications :


Ecoute t l phonique5

Ecoute téléphonique

  • Ecoute des communications :


Sommaire4

Sommaire

  • Introduction à la VoIP

  • Contexte

  • Intrusion réseau

  • Ecoute téléphonique

  • Attaque du protocole SIP

  • Bruteforce des serveurs TFTP


Attaque du protocole sip

Attaque du protocole SIP

  • Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP.

  • Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.


Attaque du protocole sip1

Attaque du protocole SIP


Sommaire5

Sommaire

  • Introduction à la VoIP

  • Contexte

  • Intrusion réseau

  • Ecoute téléphonique

  • Attaque du protocole SIP

  • Bruteforce des serveurs TFTP


Bruteforce des serveurs tftp

Bruteforce des serveurs TFTP

  • Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :


Bruteforce des serveurs tftp1

Bruteforce des serveurs TFTP

  • Modification des fichiers de configuration possibles via TFTP!


Questions

Questions ?


  • Login