VoIP pod lupą

Narzędziem specjalnie opracowanym do wyszukiwania podatności systemów VoIP wykorzystujących protokół SIP jest SiVuS, który przy analizie wykorzystuje moduły właściwe dla tego protokołu, wykrywając podatność na znane błędy przepełnienia bufora oraz ataki odmowy obsługi. Narzędzie to poszukuje także podatności, analizując wiadomości w kanale sygnalizacyjnym VoIP, a także sprawdza, czy można w badanym urządzeniu użyć bezpieczniejszych protokołów, takich jak SIPS. Każda wykryta luka jest wyświetlana razem z opisem oraz zaleceniami, przy czym narzędzie to może wyświetlać raporty skanowania. Do badania podatności można wykorzystać także narzędzie VoIPAuditLite, które jest okrojoną wersją oprogramowania używanego w rozwiązaniu do audytu sieci VoIP sprzedawanym przez firmę VoIPShield. Narzędzie to jest dostarczane w formie maszyny wirtualnej VMware i dokonuje wybranego przez producenta zestawu testów, wykrywających część błędów z pełnej wersji. Narzędzie to potrafi analizować produkty firm Avaya, Cisco, Microsoft oraz Nortel.

Badanie podatności

VoIP pod lupą

Wykorzystanie analizatora Wireshark (dawniej Ethereal) do analizy ruchu VoIP.

Jedną z najlepszych metod rozpoznania tego, co dzieje się w sieci firmowej, jest przechwycenie i analiza ruchu. Przy analizie strumieni danych bardzo często korzysta się z analizatora Wireshark, który potrafi rekonstruować zawartość strumienia, łącząc kolejne pakiety przesyłane siecią. Wireshark potrafi to także w przypadku analizy ruchu VoIP, przy czym można w ten sposób śledzić statystyki SIP i RTP, a także zapisać strumień audio RTP do pliku WAV, by potem móc go odtworzyć.

Wiele narzędzi open source powstało głównie z myślą o analizie VoIP, takim pakietem jest na przykład Oreka. Jest to oprogramowanie, które potrafi zapisać dane i strumienie VoIP, a także metadane połączenia. Pakiet WIST może przechwycić i wyświetlić wszystkie wiadomości sygnalizacyjne w czasie rzeczywistym podczas trwających połączeń, przy czym przypisuje je do wybranego użytkownika. Program VoIPong wykrywa i zrzuca do pliku WAV rozmowy enkodowane za pomocą G.711, niezależnie od stosowanego protokołu sygnalizacyjnego.

Z kolei narzędzie Pcapsipdump działa podobnie do popularnego sniffera tcpdump, umożliwiając także zapis ruchu SIP i RTP do jednego pliku na sesję SIP.

Jak widać, sniffery pakietów oraz oprogramowanie rekonstruujące strumienie umożliwiają poznanie i zrozumienie podatności związanych z przechwyceniem danych. Ponadto dzięki nim można poznać, w jaki sposób urządzenia "rozmawiają ze sobą", kiedy występuje wymiana informacji i jak często te połączenia są zestawiane. W ten sposób można wykryć automatyczne połączenia zestawiane przez złośliwe oprogramowanie, w celu wyłudzenia nieautoryzowanych połączeń telefonicznych.

Wytrzyma czy padnie?

VoIP pod lupą

Badanie podatności za pomocą skanera SiVuS.

Narzędzia przechwytujące pakiety mogą posłużyć do wielu testów penetracyjnych. Ruch przechwycony za pomocą snifferów może być odtworzony, by sprawdzić odporność urządzeń VoIP na silne obciążenie. Pakiety te mogą być także zmodyfikowane, by sprawdzić odporność urządzeń VoIP na nieprzewidziane dane w strumieniu.

W ten sposób jest się w stanie sprawdzić także podatność na sfałszowane informacje sygnalizacyjne lub media, a także odporność na ataki odmowy obsługi lub kradzieży usług głosowych. Takie testy mogą powodować zakłócenia w ruchu głosowym, a nawet problemy z oprogramowaniem zarządzania VoIP, dlatego należy przeprowadzać je ostrożnie, zgodnie z ogólnie przyjętymi procedurami testów penetracyjnych.

Przykładem narzędzi testowych, które sprawdzają podatność na duży ruch, jest pakiet SecureLogix. Ma on generatory ruchu, począwszy od tradycyjnej powodzi UDP, TCP SYN czy RTP aż po specjalizowane (INVITE, REGISTRATION, IAX). Oprogramowanie SIPsak służy do generowania powodzi wiadomości SIP do serwerów SIP proxy, ale także może wysyłać losowo uszkodzone wiadomości, by sprawdzić podatność parsera SIP, z którego korzysta dany serwer.


TOP 200