İçindekiler:
- Güvenlik açıkları taranıyor
- Ses trafiğini yakalama ve kaydetme
- VoIP güvenlik açıklarına karşı önlemler
Video: Security on VoIP 2024
Hackerlar, herhangi bir teknoloji veya ağ protokolleri setinde olduğu gibi her zaman nasıl başa çıkacağını bulacaklardır. VoIP kesinlikle farklı değildir. Aslında, tehlikedeki durum göz önüne alındığında, kesinlikle kaybedecek çok şey var.
VoIP ile ilgili sistemler diğer yaygın bilgisayar sistemlerinden daha güvenli değildir. VoIP sistemlerinin kendi işletim sistemi vardır, IP adresleri vardır ve ağda erişilebilir durumdadır. Konunun güçlendirilmesi, bir çok VoIP sisteminin daha fazla istihbarat barındırması gerçeğidir; bu da VoIP ağlarını daha da kesilebilir kılıyor.
Bir yandan, VoIP sistemlerinin güvenlik açıkları var:
-
Varsayılan ayarlar
-
Yamalar eksik
-
Zayıf parolalar
Öte yandan, iki önemli güvenlik zayıflığı özellikle VoIP'ye bağlı. Birincisi, telefon hizmeti kesintileridir. Evet, VoIP başka bir sistem veya uygulama gibi hizmet reddine açıktır. VoIP, orada bulunan en zamanlamaya duyarlı uygulamalar kadar savunmasızdır.
VoIP'in diğer büyük zayıf yönü, sesli görüşmelerin şifrelenmemiş olması ve böylece engellenip kaydedilebilmesidir.
VoIP Hopper adlı bir araç kullanarak Cisco ve Avaya ortamlarında VLAN engellemesi aşılabilir.
Tipik bilgisayar güvenlik açıklarından farklı olarak, VoIP ile ilgili bu sorunlar basit yazılım yamaları ile kolaylıkla düzeltilemez. Bu güvenlik açıkları, VoIP'nin iletişimi için kullandığı Oturum Başlatma Protokolü (SIP) ve Gerçek Zamanlı Aktarım Protokolü (RTP) içine yerleştirilmiştir.
www. Adresine bakın. paketleyicisi. H. 323'ün SIP'ye ilişkin ek ayrıntıları için com / ipmc / h323_vs_sip adresini ziyaret edin.
Güvenlik açıkları taranıyor
Doğru araçları kullanırsanız, temel ağ, işletim sistemi ve web uygulaması güvenlik açıklarının dışında, diğer VoIP sorunlarını ortaya çıkarabilirsiniz. VoIP ağlarında güvenlik açıklarını bulmaya adanmış düzgün bir Windows tabanlı araç SiVuS'dir. SiVuS, zayıf noktaları tarama, numaralandırma ve köklendirme gibi temel ahlaki korsanlık adımlarını gerçekleştirmenize izin verir. SiVuS yükleme yürütülebilir dosyasını indirip çalıştırarak başlayabilirsiniz.
SiVuS kurulduktan sonra programı yükleyin ve başlamak için hazırsınız demektir.
Bir veya iki belirli VoIP sunucusu aramak için Bileşen Bulma'yı kullanabilirsiniz veya tüm ağınızı tarayabilirsiniz.
Birkaç konağı bulduktan sonra, SiVuS'yi daha derin kazmak ve DoS'u, tampon taşması, zayıf kimlik doğrulama ve VoIP ile ilgili diğer güvenlik açıklarını kök salmak için kullanabilirsiniz. Aşağıdaki adımları kullanın:
-
SIP Tarayıcı sekmesini tıklatın ve ardından Tarayıcı Yapılandırması sekmesini tıklatın.
-
Sol üst köşedeki Hedef (ler) alanına, taramak istediğiniz sistemi (leri) girin ve tüm diğer seçenekleri varsayılanlarına bırakın.
Bu noktada, pencerenin sağ alt köşesindeki Konfigürasyonu Kaydet'i tıklatarak mevcut yapılandırmayı kaydedebilirsiniz. Bu eylem, diğer bilgisayarlarınız için kullanabileceğiniz bir şablon oluşturur; böylece ayarlarınızı her seferinde değiştirmek zorunda kalmazsınız.
-
Tarayıcı Kontrol Paneli sekmesini tıklayın ve varsayılan yapılandırmayı terk edin veya Geçerli Yapılandırma açılır listesinden özel yapılandırmanızı seçin.
-
Taramayı başlatmak için yeşil Tara düğmesini tıklayın.
-
SiVuS testlerini tamamladığında, testin tamamlandığını gösteren yoğun bir sinyal duyarsınız.
Unutmayın, şüpheleriniz, ağınızdaki ve dışındaki kötü adamların bu güvenlik açıklarını olabildiğince kolay bir şekilde görebilmesidir.
SiVuS'yi SIP mesajları oluşturmak için de kullanabilirsiniz; bu, VoIP sunucularınızdaki dahili VoIP kimlik doğrulama mekanizmalarını test etmek isterseniz kullanışlıdır. SiVuS belgeleri spesifikasyonları özetlemektedir.
SIP trafiğini analiz etmek için kullanılan diğer ücretsiz araçlar PROTOS ve sipsak'tır.
Ses trafiğini yakalama ve kaydetme
Kablolu veya kablosuz ağa erişiminiz varsa, VoIP görüşmelerini kolayca yakalayabilirsiniz. Bu, ağın ve VoIP kurulumunun savunmasız olduğunu kanıtlamak için mükemmel bir yoldur. Telefon konuşmalarına girmekle ilişkili birçok hukuki sorun var, bu yüzden izin verdiğinizden emin olun.
VoIP görüşmelerine dokunmak için Cain ve Abel'i kullanabilirsiniz. Cain'in ARP zehir yönlendirici özelliğini kullanarak, ağa bağlanabilir ve VoIP trafiğini yakalamasını sağlayabilirsiniz:
-
Load Cain & Abel ve ardından ağ analizörü moduna girmek için Sniffer sekmesini tıklayın.
-
APR simgesini Başlat / Durdur simgesini tıklayın.
-
ARP zehirlenmesini gerçekleştirmek için ana bilgisayar eklemek için mavi + simgesini tıklayın.
-
Görüntülenen MAC Adresi Tarayıcısı penceresinde, Alt Ağımdaki Tüm Sunucular öğesinin seçildiğinden emin olun ve ardından Tamam'ı tıklayın.
-
APR sayfasını yüklemek için APR sekmesini tıklayın.
-
En üstteki Durum sütun başlığının altındaki boşluğa tıklayın.
-
Mavi + simgesini tıklayın ve Yeni ARP Zehir Yönlendirme penceresinde 3. Adım'da keşfedilen ana bilgisayarlar gösterilir.
-
Giden ve gelen paketleri yakalamak istediğiniz varsayılan güzergahınızı veya diğer ana makinenizi seçin.
-
Sağ sütunda, ses trafiğini yakalamak için zehirlemek istediğiniz sistemi Ctrl + tuşunu basılı tutun.
-
ARP zehirlenmesi sürecini başlatmak için Tamam'ı tıklayın.
-
VoIP sekmesine tıklayın ve tüm sesli görüşmeler "otomatik olarak" kaydedilir.
İşte ilginç kısım - konuşmalar sesli dosya biçiminde kaydedilir, böylece test etmek istediğiniz kaydedilmiş konuşmayı sağ tıklayın ve Çal'ı seçin. Kaydedilen görüşmelerin Durum sütununda Kayıt … yazdığını unutmayın.
VoIP konuşmalarını dönüştürmek için kullanabileceğiniz, kusmuk denilen Linux tabanlı bir araç da var. wav dosyaları. Önce gerçek konuşmayı tcpdump kullanarak yakalamanız gerekir, ancak Linux tercih ediyorsa, bu çözüm temelde önceki adımlarda ana hatları verilen Cain ile aynı sonuçları sunar.
VoIP güvenlik açıklarına karşı önlemler
VoIP'yi kilitlemek zor olabilir. Ses ağınızı kendi VLAN'ına veya bütçenize uyuyorsa ayrılmış bir fiziksel ağa bölerek iyi bir başlangıç yapabilirsiniz. Ayrıca, tüm VoIP ile ilgili sistemlerin satıcı önerilerine ve yaygın olarak kabul gören en iyi uygulamalara (NIST'in SP800-58 belgesi gibi) göre sertleştirildiğinden ve yazılımın ve ürün yazılımının tamamen yamalı olduğundan emin olmalısınız.