VoIP pod lupą

Aby uniknąć kłopotów związanych z przełamaniem zabezpieczeń w telefonii internetowej, niezbędne są testy penetracyjne. Przedstawiamy przykłady narzędzi, które mogą posłużyć do badania typowych podatności sieci VoIP.

VoIP pod lupą

Narzędzie SIPSCAN przeznaczone do identyfikacji urządzeń VoIP.

Telefonia internetowa jest obecnie jedną ze standardowych usług biznesowych, umożliwiając znaczną redukcję kosztów, integrację usług i aplikacji oraz przynosząc przy tym istotne korzyści biznesowe. Należy pamiętać, że usługa ta charakteryzuje się potencjalnie znacznie niższym bezpieczeństwem niż tradycyjna telefonia stacjonarna i w przypadku popełnienia poważnych niedopatrzeń może być przyczyną dużych strat w firmie. Internet, w odróżnieniu od telefonii ISDN czy analogowej, umożliwia połączenia z firmową centralą za pomocą standardowego łącza TCP/IP praktycznie z dowolnego miejsca na świecie. Takie połączenie może być zestawione przez pracownika, ale w przypadku błędu w zabezpieczeniach może skorzystać z tego także przestępca. Spotykane czasami nadużycie polega na przekierowaniu przez firmową centralę połączeń z własnej sieci - wtedy firma posiadająca źle zabezpieczoną centralę telefoniczną VoIP płaci za wszystkie inicjowane połączenia.

Aby móc dokonać choćby najprostszych analiz bezpieczeństwa usług VoIP, należy mieć odpowiednie narzędzia. Bardzo wiele dobrych programów jest dostępnych w modelu open source, szczególnie warto polecić przy tym narzędzia zgromadzone w dystrybucji Backtrack, która jest specjalnie przygotowywana pod kątem audytów bezpieczeństwa.

Znaleźć cel

VoIP pod lupą

Badanie podatności na jeden z ataków odmowy obsługi za pomocą narzędzia Sipbomber.

Pierwszym etapem jest zazwyczaj rozpoznanie istniejącej infrastruktury, przy czym rozpoczyna się od skanowania sieci pod kątem otwartych portów, w przypadku protokołu SIP są to porty 5060 (SIP przez TCP/UDP) oraz 5061 (SIP z TLS). Do tego celu można użyć bardzo popularnego programu NMAP, ale warto zainteresować się także dedykowanymi skanerami VoIP, takimi jak Sipscan. W odróżnieniu od popularnych skanerów sieciowych dedykowane narzędzia potrafią podać znacznie więcej danych, identyfikując rodzaj urządzenia, system operacyjny tam pracujący, hostowane aplikacje oraz akceptowane konta użytkowników. Dzięki użyciu zaawansowanych narzędzi osoba testująca podatność uzyska te same informacje co hacker sprawdzający podatność sieci. Na przykład za pomocą narzędzia Sipflanker można znaleźć urządzenia, które nasłuchują nie tylko na porcie 5060, ale także 80, co może oznaczać obecność telefonu VoIP z webowym interfejsem. Rozpoznanie odpowiedzi urządzenia na połączenie z portem 80 umożliwi identyfikację danego telefonu.

Z kolei narzędzie SIPSCAN może posłużyć do enumeracji użytkowników za pomocą wiadomości INVITE, REGISTER i OPTIONS. Enumeracja może odbywać się aktywnie, próbując kolejnych zestawów znaków ze słownika w połączeniu z centralą (to realizuje enumIAX), albo pasywnie, analizując przechwycone pakiety i łamiąc skróty kryptograficzne, by znaleźć hasła pasujące do pozyskanych loginów (do tego celu służy SIP.Tastic).

Które luki znajdzie hacker?

Ponieważ każde oprogramowanie może mieć luki w bezpieczeństwie, następnym etapem po wykryciu urządzeń w sieci jest atak kierowany, który za pomocą pozyskanych loginów i haseł umożliwia elewację przywilejów, ale także atak odmowy obsługi. Aby znaleźć stare luki, które od dawna wymagają załatania, najprościej posłużyć się skanerem podatności. Najpopularniejszym narzędziem jest Nessus, który umożliwia wykrywanie węzłów sieci, audyt konfiguracji oraz kontrolę podatności aplikacji. Chociaż Nessus 3 jest narzędziem własnościowym, wersja 2 nadal jest dostępna na mocy licencji open source. Funkcjonalność Nessusa można rozszerzyć za pomocą wtyczek, takich jak eStara SoftPhone detection czy Asterisk vulnerability detection.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200