VoIP pod lupą
- 16.11.2010
Aby uniknąć kłopotów związanych z przełamaniem zabezpieczeń w telefonii internetowej, niezbędne są testy penetracyjne. Przedstawiamy przykłady narzędzi, które mogą posłużyć do badania typowych podatności sieci VoIP.
Narzędzie SIPSCAN przeznaczone do identyfikacji urządzeń VoIP.
Aby móc dokonać choćby najprostszych analiz bezpieczeństwa usług VoIP, należy mieć odpowiednie narzędzia. Bardzo wiele dobrych programów jest dostępnych w modelu open source, szczególnie warto polecić przy tym narzędzia zgromadzone w dystrybucji Backtrack, która jest specjalnie przygotowywana pod kątem audytów bezpieczeństwa.
Znaleźć cel
Badanie podatności na jeden z ataków odmowy obsługi za pomocą narzędzia Sipbomber.
Z kolei narzędzie SIPSCAN może posłużyć do enumeracji użytkowników za pomocą wiadomości INVITE, REGISTER i OPTIONS. Enumeracja może odbywać się aktywnie, próbując kolejnych zestawów znaków ze słownika w połączeniu z centralą (to realizuje enumIAX), albo pasywnie, analizując przechwycone pakiety i łamiąc skróty kryptograficzne, by znaleźć hasła pasujące do pozyskanych loginów (do tego celu służy SIP.Tastic).
Które luki znajdzie hacker?
Ponieważ każde oprogramowanie może mieć luki w bezpieczeństwie, następnym etapem po wykryciu urządzeń w sieci jest atak kierowany, który za pomocą pozyskanych loginów i haseł umożliwia elewację przywilejów, ale także atak odmowy obsługi. Aby znaleźć stare luki, które od dawna wymagają załatania, najprościej posłużyć się skanerem podatności. Najpopularniejszym narzędziem jest Nessus, który umożliwia wykrywanie węzłów sieci, audyt konfiguracji oraz kontrolę podatności aplikacji. Chociaż Nessus 3 jest narzędziem własnościowym, wersja 2 nadal jest dostępna na mocy licencji open source. Funkcjonalność Nessusa można rozszerzyć za pomocą wtyczek, takich jak eStara SoftPhone detection czy Asterisk vulnerability detection.