voip hacking n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
VoIP Hacking PowerPoint Presentation
Download Presentation
VoIP Hacking

Loading in 2 Seconds...

play fullscreen
1 / 38

VoIP Hacking - PowerPoint PPT Presentation


  • 100 Views
  • Uploaded on

VoIP Hacking. Par MMA 04/01/2014 mmaxly@gmail.com. Sommaire. Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP. Introduction à la VoIP. Définition: VOIP: Voice Over Internet Protocole.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'VoIP Hacking' - wilona


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
voip hacking

VoIP Hacking

Par MMA

04/01/2014

mmaxly@gmail.com

sommaire
Sommaire
  • Introduction à la VoIP
  • Contexte
  • Intrusion réseau
  • Ecoute téléphonique
  • Attaque du protocole SIP
  • Bruteforce des serveurs TFTP
introduction la voip
Introduction à la VoIP
  • Définition:

VOIP: Voice Over Internet Protocole.

Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi à la place des lignes téléphoniques standards.

  • Principes de fonctionnement

Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisées.

introduction la voip1
Introduction à la VoIP
  • Les 3 grandes étapes d'une communication de téléphonie sur IP :
    • La mise en correspondance (signalisation)
    • Compression de la voix/vidéo (codecs)
    • Echanges de contenu (transport)
introduction la voip2
Introduction à la VoIP
  • Protocoles de signalisation principaux :
    • H.323, SIP, MGCP, SCCP(Cisco) …
  • Codecs principaux :
    • Audio : G.711, G.723.1, G.729, GSM…
    • Vidéo : H.261, H.263, H.264…
  • Protocoles de transport audio/vidéo :
    • RTP, RTCP
architecture cucm
Architecture CUCM
  • Composants principaux d’une architecture de communications unifiées Cisco :
    • CUCM (Cisco Unified Communications Manager)
    • Téléphones IP
    • PC
    • Routeur voix
    • Switch Routeur
    • Serveur de fichier (FTP/TFTP)
    • Etc…
architecture sccp
Architecture SCCP
  • SCCP (Skinny Client Control Protocol) :
    • Propriétaire Cisco
    • Permet la signalisation et accord sur le type de transmission
    • Utilise RTP/RTCP pour l’envoi de l’audio/vidéo
    • Nécessite la mise en place d’un CallManager
sommaire1
Sommaire
  • Introduction à la VoIP
  • Contexte
  • Intrusion réseau
  • Ecoute téléphonique
  • Attaque du protocole SIP
  • Bruteforce des serveurs TFTP
contexte
Contexte
  • Cette intrusion a été réalisée à la demande d’une grande entreprise.
  • Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.
contexte1
Contexte
  • L’intrusion a été réalisée depuis les locaux du client, dans un bureau équipé de téléphones IP déjà paramétrés de marque Cisco.
sommaire2
Sommaire
  • Introduction à la VoIP
  • Contexte
  • Intrusion réseau
  • Ecoute téléphonique
  • Attaque du protocole SIP
  • Bruteforce des serveurs TFTP
intrusion r seau
Intrusion réseau
  • Configuration LAN par DHCP :
intrusion r seau1
Intrusion réseau
  • Sniff du réseau LAN et découverte des VLANs :
intrusion r seau2
Intrusion réseau
  • Attaque par saut de VLAN (VLAN Hopping):
    • Création de paquets contenant un double TAG
      • Tag 1 = 300 (correspond au VLAN PC)
      • Tag 2 = 114 (correspond au VLAN VoIP)
    • Switch 1 : suppression du tag 300 -> transmission comme untagged sur le VLAN 300 (PC)
    • Switch 2 : suppression du tag 114 -> transmission comme untagged sur le VLAN 114 (VoIP)
intrusion r seau3
Intrusion réseau
  • Saut de VLAN via l’outil « voiphopper » :
intrusion r seau4
Intrusion réseau
  • Scan du VLAN VoIP :
intrusion r seau5
Intrusion réseau
  • Architecture du VLAN VoIPdétectée :
intrusion r seau6
Intrusion réseau
  • Informations sur les terminaux téléphoniques via leur interface web :
intrusion r seau7
Intrusion réseau
  • Informations sur les terminaux téléphoniques :
intrusion r seau8
Intrusion réseau
  • Screenshot des cadrans via l’URL :

« http://ip_phone/CGI/Screenshot »

intrusion r seau9
Intrusion réseau
  • Déclenchement d’appel à distance via l’URL :

« http://ip_phone/CGI/Execute »

POST /CGI/Execute HTTP/1.1

Host: 172.26.0.18

Accept: */*

Content-Type: text/xml; charset="UTF-8"

Content-Length: 95

XML=<CiscoIPPhoneExecute><ExecuteItemPriority="0" URL="Dial:0XXXXX7843"/></CiscoIPPhoneExecute>

sommaire3
Sommaire
  • Introduction à la VoIP
  • Contexte
  • Intrusion réseau
  • Ecoute téléphonique
  • Attaque du protocole SIP
  • Bruteforce des serveurs TFTP
ecoute t l phonique
Ecoute téléphonique
  • Etablissement normal d’une communication :

1)

2)

3)

ecoute t l phonique1
Ecoute téléphonique
  • Attaque MITM :
ecoute t l phonique2
Ecoute téléphonique
  • Attaque MITM entre un téléphone et la passerelle:
ecoute t l phonique3
Ecoute téléphonique
  • Attaque MITM :
ecoute t l phonique4
Ecoute téléphonique
  • Interception des communications :
ecoute t l phonique5
Ecoute téléphonique
  • Ecoute des communications :
sommaire4
Sommaire
  • Introduction à la VoIP
  • Contexte
  • Intrusion réseau
  • Ecoute téléphonique
  • Attaque du protocole SIP
  • Bruteforce des serveurs TFTP
attaque du protocole sip
Attaque du protocole SIP
  • Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP.
  • Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.
sommaire5
Sommaire
  • Introduction à la VoIP
  • Contexte
  • Intrusion réseau
  • Ecoute téléphonique
  • Attaque du protocole SIP
  • Bruteforce des serveurs TFTP
bruteforce des serveurs tftp
Bruteforce des serveurs TFTP
  • Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :
bruteforce des serveurs tftp1
Bruteforce des serveurs TFTP
  • Modification des fichiers de configuration possibles via TFTP!