Hjem Personlig finansiering Sådan opdages og beskyttes mod VoIP Security Vulnerabilities - dummies

Sådan opdages og beskyttes mod VoIP Security Vulnerabilities - dummies

Indholdsfortegnelse:

Video: Avi Rubin: All your devices can be hacked 2024

Video: Avi Rubin: All your devices can be hacked 2024
Anonim

Som med enhver teknologi eller et sæt netværksprotokoller, vil hackere altid finde ud af, hvordan man kan bryde ind. VoIP er bestemt ikke anderledes. Faktisk, givet hvad der står på spil, er der helt sikkert meget at tabe.

VoIP-relaterede systemer er ikke mere sikre end andre almindelige computersystemer. VoIP-systemer har deres eget operativsystem, de har IP-adresser, og de er tilgængelige på netværket. Forbindelsen er problemet, at mange VoIP-systemer indeholder mere intelligence , hvilket gør VoIP-netværkene endnu mere hackable.

VoIP-systemer har på den ene side sårbarheder, herunder

  • Standardindstillinger

  • Manglende patches

  • Svage adgangskoder

På den anden side er to store sikkerhedsmæssige svagheder bundet specifikt til VoIP. Den første er den forstyrrelse af telefonservice. Yep, VoIP er modtagelig for benægtelse af service ligesom alle andre systemer eller applikationer. VoIP er så sårbar som de mest timing-sensitive applikationer derude.

Den anden store svaghed med VoIP er, at talesamtaler ikke krypteres og dermed kan opfanges og registreres.

VLAN-barrieren kan overvindes i Cisco og Avaya-miljøer ved hjælp af et værktøj kaldet VoIP Hopper.

I modsætning til typiske sikkerhedssproblemer i computeren er disse problemer med VoIP ikke nemme at fastsætte med enkle software-patches. Disse sårbarheder er integreret i SIP-protokollen (SIP) og Real-time Transport Protocol (RTP), som VoIP bruger til dens kommunikation.

Se www. packetizer. com / ipmc / h323_vs_sip for yderligere detaljer om H. 323 versus SIP.

Scanning for sårbarheder

Udenfor de sårbare grundlæggende netværks-, OS- og webprogrammer kan du afdække andre VoIP-problemer, hvis du bruger de rigtige værktøjer. Et pænt Windows-baseret værktøj, der er dedikeret til at finde sårbarheder i VoIP-netværk, er SiVuS. SiVuS giver dig mulighed for at udføre de grundlæggende etiske hackingstrin for at scanne, opregne og udrydde sårbarheder. Du kan starte med at downloade og køre SiVuS-installationen, der kan køres.

Når SiVuS er installeret, skal du indlæse programmet, og du er klar til at komme i gang.

Du kan bruge Component Discovery til at søge efter en eller to specifikke VoIP-værter, eller du kan scanne hele dit netværk.

Når du har fundet nogle få værter, kan du bruge SiVuS til at grave dybere og udrydde DoS, bufferoverløb, svag godkendelse og andre sårbarheder relateret til VoIP. Brug følgende trin:

  1. Klik på fanen SIP Scanner og klik derefter på fanen Scanner Configuration.

  2. I feltet Mål (r) i øverste venstre hjørne skal du indtaste det eller de systemer, du vil scanne, og lade alle andre indstillinger stå som standard.

    På dette tidspunkt kan du gemme den aktuelle konfiguration ved at klikke på Gem konfiguration i nederste højre hjørne af vinduet. Denne handling skaber en skabelon, du kan bruge til dine andre værter, så du ikke behøver at ændre dine indstillinger hver gang.

  3. Klik på fanen Scanner Kontrolpanel, og gå enten til standardkonfigurationen eller vælg din brugerdefinerede konfiguration i rullelisten Aktuel konfiguration.

  4. Klik på den grønne Scan-knap for at starte scanningen.

  5. Når SiVuS afslutter sine tests, hører du et optaget signal, der indikerer, at testen er afsluttet.

Husk, odds er gode, at de onde både inden for og uden for dit netværk kan se disse sårbarheder lige så let som muligt.

Du kan også bruge SiVuS til at generere SIP-meddelelser, som er nyttige, hvis du vil teste eventuelle indbyggede VoIP-godkendelsesmekanismer på dine VoIP-værter. SiVuS dokumentation beskriver detaljerne.

Andre gratis værktøjer til analyse af SIP-trafik er PROTOS og sipsak.

Optag og registrer taletrafik

Hvis du har adgang til det kablede eller trådløse netværk, kan du nemt tage VoIP-samtaler op. Dette er en fantastisk måde at bevise, at netværket og VoIP-installationen er sårbare. Der er mange juridiske problemer forbundet med at tappe ind i telefonsamtaler, så sørg for at du har tilladelse.

Du kan bruge Cain & Abel til at trykke på VoIP-samtaler. Ved hjælp af Cains ARP-gifdirigeringsfunktion kan du tilslutte til netværket og få den til at optage VoIP-trafik:

  1. Load Cain & Abel, og klik derefter på fanen Sniffer for at komme ind i netværksanalysatorfunktionen.

  2. Klik på ikonet Start / Stop APR.

  3. Klik på ikonet blå + for at tilføje værter til at udføre ARP-forgiftning på.

  4. Kontroller, at alle værter i mit undernet er valgt i vinduet MAC Address Scanner, og klik derefter på OK.

  5. Klik på APR-fanen for at indlæse APR-siden.

  6. Klik på det hvide mellemrum under den øverste Status kolonneoverskrift.

  7. Klik på ikonet blå + vinduet, og vinduet Ny ARP Poison Routing viser værterne opdaget i trin 3.

  8. Vælg din standardrute eller anden vært, som du vil fange pakker, der rejser til og fra.

  9. I højre kolonne, Ctrl + klik på det system, du vil forgifte for at fange sin stemme trafik.

  10. Klik på OK for at starte ARP-forgiftningsprocessen.

  11. Klik på VoIP-fanen, og alle talesamtaler registreres "automatisk".

    Her er den interessante del - samtalerne gemmes i.wav lydfilformat, så du bare højreklikker på den optagede samtale, du vil teste, og vælg Afspil. Bemærk, at samtaler, der optages, viser optagelse … i kolonnen Status.

Der er også et Linux-baseret værktøj kaldet opkast, som du kan bruge til at konvertere VoIP-samtaler til. wav filer. Du skal først fange den aktuelle samtale ved hjælp af tcpdump, men hvis Linux er din præference, tilbyder denne løsning stort set de samme resultater som Cain, som beskrevet i de foregående trin.

Modforanstaltninger mod VoIP sårbarheder

Låsning af VoIP kan være vanskelig. Du kan få en god start ved at segmentere dit stemme netværk i sit eget VLAN - eller endda et dedikeret fysisk netværk, hvis det passer ind i dit budget. Du bør også sørge for, at alle VoIP-relaterede systemer hærdes i henhold til leverandøranbefalinger og bredt accepterede bedste praksis (såsom NISTs SP800-58-dokument), og at software og firmware er fuldstændigt patched.

Sådan opdages og beskyttes mod VoIP Security Vulnerabilities - dummies

Valg af editor

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Sådan indtastes aftaler i Outlook 2013 Kalender - dummies

Aftaler du har sat op til arbejde i Outlook 2013 Kalender kræver ofte, at du indeholder lidt mere information, end du ville have brug for til dine personlige aftaler. Når du vil give en aftale den fulde behandling, skal du bruge følgende metode:

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

Hvordan man indtaster kalenderaftaler fra Outlook. com - dummies

De aftaler og møder, du sender i Outlook, er knyttet til Outlook. com, så fra enhver web-aktiveret enhed kan du se, hvor du skal være og med hvem. Nu ved du, hvornår du er tilgængelig til møder, frokoster og tilfældige tungevæsker. Hvis du vil have dine Outlook 2013-data og din Outlook. com data til synkronisering automatisk, ...

Sådan flagger du en kontakt i Outlook 2013 - dummies

Sådan flagger du en kontakt i Outlook 2013 - dummies

Nogle gange har du brug for Outlook 2013 for at minde dig om vigtig datoer eller opfølgningsaktiviteter. Du kan f.eks. Bruge flag, for at minde dig om at ringe til nogen næste uge. Den bedste måde at hjælpe dig med at huske på er at markere personens navn i listen Kontaktpersoner. En påmindelse vil dukke op i din kalender. Kontakterne er ikke ...

Valg af editor

LinkedIn Group Kategorier - dummies

LinkedIn Group Kategorier - dummies

Fordi der er mange grunde til at oprette en gruppe, giver LinkedIn dig muligheder for at kategorisere din gruppe for at give dig mest eksponering. LinkedIn har etableret følgende seks hovedkategorier af grupper: Alumni: Disse grupper er alumniforeninger skabt af skoler eller lærerinstitutioner som et middel til at holde kontakten med fortiden ...

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

LinkedIn: Sådan oprettes en eksportfil til eksportkontakter - dummier

Der kommer nok en tid du har brug for dine LinkedIn kontakter for at hjælpe dig på andre arenaer, hvis du vil lykkes i din jobsøgning. For det første skal du generere din eksporterede fil af kontakter fra LinkedIn. Det gør du ved at følge disse trin:

LinkedIn For Dummies Cheat Sheet - dummies

LinkedIn For Dummies Cheat Sheet - dummies

Tilmelding til LinkedIn betyder, at du er en del af det største online faglige netværk i verden. Se her for nyttige retningslinjer for brug af LinkedIn, især når du søger job. LinkedIn hjælper dig med at oprette og vedligeholde en online profil, du kan bruge til at opbygge et professionelt netværk.

Valg af editor

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Windows Phone 7 Application Development For Dummies Cheat Sheet - dummies

Hvis du har en god Ny ide til en app, der vil køre på Windows Phone 7, start med at downloade de gratis Windows Phone Developer Tools fra Microsofts websted. Processen tager et kig på, hvad du har på din pc, før det begynder at downloade - hvis du allerede har en bedre version ...

Hvorfor udvikle til Android? - dummies

Hvorfor udvikle til Android? - dummies

Det virkelige spørgsmål er, "Hvorfor ikke udvikle til Android? "Hvis du vil have din app tilgængelig for millioner af brugere over hele verden, eller hvis du vil offentliggøre apps, så snart du er færdig med at skrive og teste dem, eller hvis du kan lide at udvikle på en åben platform, har du dit svar. Men hvis du er ...

Arbejder med objektgrafer i storyboarding - dummies

Arbejder med objektgrafer i storyboarding - dummies

Du kan bruge storyboarding til at starte din iOS-applikationsudvikling i Xcode4. Når du opretter dit storyboard, opretter du en objektgraf, der derefter arkiveres, når du gemmer filen. Når du indlæser filen, er objektgrafen unarchived. Så hvad er en objekgraf? Her er det korte svar: Objektorienterede programmer er lavet ...