VoIP Kacking
Download
Report
Transcript VoIP Kacking
VoIP Hacking
Par MMA
04/01/2014
[email protected]
Sommaire
•
•
•
•
•
•
Introduction à la VoIP
Contexte
Intrusion réseau
Ecoute téléphonique
Attaque du protocole SIP
Bruteforce des serveurs TFTP
2
Introduction à la VoIP
• Définition:
VOIP: Voice Over Internet Protocole.
Permet de communiquer / téléphoner en
utilisant les réseaux Internet, LAN ou Wifi à la
place des lignes téléphoniques standards.
• Principes de fonctionnement
Faire circuler sur des réseaux IP, des paquets
de données correspondant à des échantillons
de voix numérisées.
3
Introduction à la VoIP
• Les 3 grandes étapes d'une communication de
téléphonie sur IP :
1. La mise en correspondance (signalisation)
2. Compression de la voix/vidéo (codecs)
3. Echanges de contenu (transport)
4
Introduction à la VoIP
• Protocoles de signalisation principaux :
– H.323, SIP, MGCP, SCCP(Cisco) …
• Codecs principaux :
– Audio : G.711, G.723.1, G.729, GSM…
– Vidéo : H.261, H.263, H.264…
• Protocoles de transport audio/vidéo :
– RTP, RTCP
5
La VoIP par Cisco (CUCM)
6
Architecture CUCM
• Composants principaux d’une architecture de
communications unifiées Cisco :
– CUCM (Cisco Unified Communications Manager)
– Téléphones IP
– PC
– Routeur voix
– Switch Routeur
– Serveur de fichier (FTP/TFTP)
– Etc…
7
Architecture CUCM
8
Architecture CUCM
9
Architecture SCCP
• SCCP (Skinny Client Control Protocol) :
– Propriétaire Cisco
– Permet la signalisation et accord sur le type de
transmission
– Utilise RTP/RTCP pour l’envoi de l’audio/vidéo
– Nécessite la mise en place d’un CallManager
10
Sommaire
•
•
•
•
•
•
Introduction à la VoIP
Contexte
Intrusion réseau
Ecoute téléphonique
Attaque du protocole SIP
Bruteforce des serveurs TFTP
11
Contexte
• Cette intrusion a été réalisée à la demande
d’une grande entreprise.
• Le but est d’estimer le niveau de sécurité de
l’infrastructure VoIP mise en place.
12
Contexte
• L’intrusion a été réalisée depuis les locaux du
client, dans un bureau équipé de téléphones
IP déjà paramétrés de marque Cisco.
13
Sommaire
•
•
•
•
•
•
Introduction à la VoIP
Contexte
Intrusion réseau
Ecoute téléphonique
Attaque du protocole SIP
Bruteforce des serveurs TFTP
14
Intrusion réseau
• Configuration LAN par DHCP :
15
Intrusion réseau
• Sniff du réseau LAN et découverte des VLANs :
16
Intrusion réseau
• Attaque par saut de VLAN (VLAN Hopping):
– Création de paquets contenant un double TAG
• Tag 1 = 300 (correspond au VLAN PC)
• Tag 2 = 114 (correspond au VLAN VoIP)
– Switch 1 : suppression du tag 300 -> transmission
comme untagged sur le VLAN 300 (PC)
– Switch 2 : suppression du tag 114 -> transmission
comme untagged sur le VLAN 114 (VoIP)
17
Intrusion réseau
• Saut de VLAN via l’outil « voiphopper » :
18
Intrusion réseau
• Scan du VLAN VoIP :
19
Intrusion réseau
• Architecture du VLAN VoIP détectée :
20
Intrusion réseau
• Informations sur les terminaux téléphoniques via leur interface web
:
21
Intrusion réseau
• Informations sur les terminaux téléphoniques :
22
Intrusion réseau
• Screenshot des cadrans via l’URL :
« http://ip_phone/CGI/Screenshot »
23
Intrusion réseau
• Déclenchement d’appel à distance via l’URL :
« http://ip_phone/CGI/Execute »
POST /CGI/Execute HTTP/1.1
Host: 172.26.0.18
Accept: */*
Content-Type: text/xml; charset="UTF-8"
Content-Length: 95
XML=<CiscoIPPhoneExecute><ExecuteItem Priority="0"
URL="Dial:0XXXXX7843"/></CiscoIPPhoneExecute>
24
Sommaire
•
•
•
•
•
•
Introduction à la VoIP
Contexte
Intrusion réseau
Ecoute téléphonique
Attaque du protocole SIP
Bruteforce des serveurs TFTP
25
Ecoute téléphonique
• Etablissement normal d’une communication :
1)
2)
3)
26
Ecoute téléphonique
• Attaque MITM :
27
Ecoute téléphonique
• Attaque MITM entre un téléphone et la passerelle:
28
Ecoute téléphonique
• Attaque MITM :
29
Ecoute téléphonique
• Interception des communications :
30
Ecoute téléphonique
• Ecoute des communications :
31
Sommaire
•
•
•
•
•
•
Introduction à la VoIP
Contexte
Intrusion réseau
Ecoute téléphonique
Attaque du protocole SIP
Bruteforce des serveurs TFTP
32
Attaque du protocole SIP
• Service SIP détecté lors du scan d’un serveur
jouant le rôle de passerelle SIP.
• Utilisation de l’utilitaire « SiVuS » pour
générer un flot continu de paquets SIP
simulant des appels vers l’international par
exemple.
33
Attaque du protocole SIP
34
Sommaire
•
•
•
•
•
•
Introduction à la VoIP
Contexte
Intrusion réseau
Ecoute téléphonique
Attaque du protocole SIP
Bruteforce des serveurs TFTP
35
Bruteforce des serveurs TFTP
• Récupération des fichiers de configuration
téléphonique sur les serveurs TFTP :
36
Bruteforce des serveurs TFTP
• Modification des fichiers de configuration
possibles via TFTP!
37
Questions ?