410 likes | 575 Views
VoIP Hacking. Par MMA 04/01/2014 mmaxly@gmail.com. Sommaire. Introduction à la VoIP Contexte Intrusion réseau Ecoute téléphonique Attaque du protocole SIP Bruteforce des serveurs TFTP. Introduction à la VoIP. Définition: VOIP: Voice Over Internet Protocole.
E N D
VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com
Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP
Introduction à la VoIP • Définition: VOIP: Voice Over Internet Protocole. Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi à la place des lignes téléphoniques standards. • Principes de fonctionnement Faire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisées.
Introduction à la VoIP • Les 3 grandes étapes d'une communication de téléphonie sur IP : • La mise en correspondance (signalisation) • Compression de la voix/vidéo (codecs) • Echanges de contenu (transport)
Introduction à la VoIP • Protocoles de signalisation principaux : • H.323, SIP, MGCP, SCCP(Cisco) … • Codecs principaux : • Audio : G.711, G.723.1, G.729, GSM… • Vidéo : H.261, H.263, H.264… • Protocoles de transport audio/vidéo : • RTP, RTCP
Architecture CUCM • Composants principaux d’une architecture de communications unifiées Cisco : • CUCM (Cisco Unified Communications Manager) • Téléphones IP • PC • Routeur voix • Switch Routeur • Serveur de fichier (FTP/TFTP) • Etc…
Architecture SCCP • SCCP (Skinny Client Control Protocol) : • Propriétaire Cisco • Permet la signalisation et accord sur le type de transmission • Utilise RTP/RTCP pour l’envoi de l’audio/vidéo • Nécessite la mise en place d’un CallManager
Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP
Contexte • Cette intrusion a été réalisée à la demande d’une grande entreprise. • Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.
Contexte • L’intrusion a été réalisée depuis les locaux du client, dans un bureau équipé de téléphones IP déjà paramétrés de marque Cisco.
Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP
Intrusion réseau • Configuration LAN par DHCP :
Intrusion réseau • Sniff du réseau LAN et découverte des VLANs :
Intrusion réseau • Attaque par saut de VLAN (VLAN Hopping): • Création de paquets contenant un double TAG • Tag 1 = 300 (correspond au VLAN PC) • Tag 2 = 114 (correspond au VLAN VoIP) • Switch 1 : suppression du tag 300 -> transmission comme untagged sur le VLAN 300 (PC) • Switch 2 : suppression du tag 114 -> transmission comme untagged sur le VLAN 114 (VoIP)
Intrusion réseau • Saut de VLAN via l’outil « voiphopper » :
Intrusion réseau • Scan du VLAN VoIP :
Intrusion réseau • Architecture du VLAN VoIPdétectée :
Intrusion réseau • Informations sur les terminaux téléphoniques via leur interface web :
Intrusion réseau • Informations sur les terminaux téléphoniques :
Intrusion réseau • Screenshot des cadrans via l’URL : « http://ip_phone/CGI/Screenshot »
Intrusion réseau • Déclenchement d’appel à distance via l’URL : « http://ip_phone/CGI/Execute » POST /CGI/Execute HTTP/1.1 Host: 172.26.0.18 Accept: */* Content-Type: text/xml; charset="UTF-8" Content-Length: 95 XML=<CiscoIPPhoneExecute><ExecuteItemPriority="0" URL="Dial:0XXXXX7843"/></CiscoIPPhoneExecute>
Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP
Ecoute téléphonique • Etablissement normal d’une communication : 1) 2) 3)
Ecoute téléphonique • Attaque MITM :
Ecoute téléphonique • Attaque MITM entre un téléphone et la passerelle:
Ecoute téléphonique • Attaque MITM :
Ecoute téléphonique • Interception des communications :
Ecoute téléphonique • Ecoute des communications :
Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP
Attaque du protocole SIP • Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP. • Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.
Sommaire • Introduction à la VoIP • Contexte • Intrusion réseau • Ecoute téléphonique • Attaque du protocole SIP • Bruteforce des serveurs TFTP
Bruteforce des serveurs TFTP • Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :
Bruteforce des serveurs TFTP • Modification des fichiers de configuration possibles via TFTP!