SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Özgür Yazılımlar ile VoIP Denetimi

                     Fatih Özavcı
               Bilgi Güveniği Danışmanı
 fatih.ozavci at gamasec.net     gamasec.net/fozavci
Konular
 VoIP Güvenliği
 VoIP Güvenlik Denetim Süreci
    Denetim Kapsamının Belirlenmesi
    Ağ Altyapısı Analizi
    SIP Sunucuları Analizi
       Kimlik Doğrulama ve Yetkilendirme
       Programlama Sorunları
       Ek Uzantılar ve Özel İşlemler
    SIP İstemcileri Analizi
 Denetim Sürecinde Kullanılabilecek Araçlar
    Araçlar ve Özellikleri
    Kullanım Amaçları

                                              2
VoIP Güvenlik Sorunları
 Kurumlar ucuz iç haberleşme amacıyla veri ağları üzerinden
 ses iletişimini aktarmaya ihtiyaç duymaktadır
    VoIP, Veri Ağlarından Ses İletişiminin Genel Adıdır
    SIP, H.323, IAX
    Analog Telefon Hatları ile Beraber Çalışmaları Gereklidir
 VoIP Yapılarında Güvenlik Sorunları
    Kimlik doğrulama ve yetki sorunları
    Servis engelleme
    Ortadaki adam saldırısı
    Çağrı yakalama, yönlendirme
    IP/Çağrı sahteciliği
    Tekrarlama saldırısı


                                                                3
SIP Servisi : Kurum İçi Kullanım



Support Servers                Factory/Campus
                                SIP over VPN

  SIP Clients

                                                            Commercial
                                         INTERNET            Gateways


                  SIP Server




                                       Analog/Digital PBX
                                                                     4
SIP Servisi : Ticari Hizmet Kullanımı


                                                              Customers
VAS, CDR, DB Servers

                                          MSAN/MGW
                                      PSTN/ISDN Distrubutor


                 MPLS
SDP Servers
                                            INTERNET
                       Soft Switch
                       (SIP Server)
                                                              Mobile

 RTP, Proxy                                 3rd Party
  Servers                                   Gateways

                                                                          5
VoIP Denetim Süreci (SIP Odaklı)


Kapsamı               Ağ Altyapısı       SIP Sunucu           SIP İstemci
Belirleme               Analizi            Analizi              Analizi




Sunucuları Saptama    Altyapı Keşfi      Kimlik Deneme       Doğrudan Çağrı

İstemcileri Saptama   SSL/TLS Analizi    Yetki Analizi       Yazılım Sorunları

Ağı Kavrama           Paket Yakalama     Özel Çağrılar       Yönetim Sorunları
                                         Yazılım Sorunları
Bilgi Toplama         Çağrı Çözümleme                        Özel Testler
                                         Yönetim Sorunları
                      Servis Engelleme                       Bilinen Açıklar
                                         Özel Testler
                                         Bilinen Açıklar


                                                                                 6
VoIP Denetiminde Özgür Yazılımlar
 Denetim kuruma/sisteme/yazılıma özel olmalıdır, bu nedenle
 her bir testin özelleştirilmesi gerekmektedir
 Farklı denetim adımlarında alınan çıktıların birleştirilmesi ve
 beraber değerlendirilmesi gerekmektedir
 Bazı özel testlerin tanımlanabilmesi, kullanılabilecek test
 şekillerinin döngülere sokulabilmesi gerekmektedir
 Basit, hızlı ve amaca hizmet eden yazılımlar denetim sürecinin
 verimini arttırmaktadır
 Kaynak kodu açık, yapılan işlemin net olarak görünebileceği
 araçlar tercih edilmelidir


 Özgür yazılımlar genellikle bu şartları veya fazlasını
 sunmaktadır

                                                                   7
Denetim Kapsamının Belirlenmesi
 Denetim bilgilerinde verilenler her zaman yeterli değildir
   Sunucular (SIP, SIP Proxy, RTP Proxy)
   İstemciler (Yazılım, Özel Donanım)
   Ağ Altyapısının Yerleşimi


 Denetim Öncesi Gerekli Bilgiler
   Donanım ve Yazılımların Türü, Sürümü
   Seçilen Protokoller ve Seçenekler
   Yönetim veya Destek Amaçlı Servisler
   SSL/TLS Kullanımı


 Araçlar
    Sipvicious, Sipsak, Sip Forum Testing Framework, Nmap, OpenVAS,
    Metasploit Framework, Wireshark, Ettercap, Netcat


                                                                      8
Aktif Sistemler ve Bilgi Toplama
 Sipvicious
    http://sipvicious.org
    Python temelli, çok sayıda platformda çalışabilir
    Modüller
       Svmap – SIP Servislerini Doğrulama ve Sürüm Bilgisi Alma
       Svcrack – Kullanıcı/Şifre Doğrulaması
       Svwar – SIP Servisindeki Uzantıların Doğrulanması
       Svreport – SIP Analizleri Sonucunda Rapor Oluşturma
       Svlearn – SIP Servisi Parmak İzinin Öğretilmesi ve Kaydedilmesi


 Haritalama ve bilgi toplama için elverişlidir, ancak servis
 analizlerinde kullanılamamaktadır
 Servis parmak izi veritabanı oldukça geniş ve kalitelidir
 Uzantı ve kullanı analizleri yapabilmektedir
 Araçların seçenekleri çok geniştir, analiz esnek yapılabilmektedir
                                                                         9
Aktif Sistemler ve Bilgi Toplama
 Sipsak
    http://sipsak.org
    Linux/Unix/Windows'ta Çalışabilmektedir
    Haritalama ve bilgi toplama için elverişlidir, ayrıca özel
    analizler veya ham iletişimlerin kullanımını desteklemektedir
    SIP isteği ham olarak hazırlanıp doğrudan girdi olarak
    verilebilmektedir


 Kullanım Amaçları
       SIP Servislerinin Keşfi
       Kullanıcı / Şifre Denemeleri
       Çağrı Yönlendirme
       Uzantıların Analizi
       Özel Zaafiyet Analizleri

                                                                    10
Aktif Sistemler ve Bilgi Toplama
 Nmap
   http://insecure.org/nmap
   Linux/Unix/Windows'ta Çalışabilmektedir
   Haritalama ve bilgi toplama için elverişlidir
 Metasploit Framework
   http://www.metasploit.org
   Linux/Unix/Windows'ta Çalışabilmektedir
   Yardımcı modüller arasında SIP servisi arama ve uzantı analizi
   yer almaktadır
 OpenVAS
   http://www.openvas.org
   Linux/Unix'lerde Çalışabilmektedir
   Otomatize zaafiyet eklentilerinde SIP analizleri de
   bulunmaktadır

                                                                    11
Ekran Görüntüleri
Sipvicious




Sipsak




                    12
Ağ Altyapısı Analizi
 SIP Yapısının Yerleşim Analizi
    Ses ve Veri Ağı Ayrıştırması
    SIP Sunucusunun Servislerine Erişim Hakları
    Destek Servislerinin Konumları
        DHCP, DNS, TFTP
    SSL/TLS Kullanımı
 İletişim Analizi
    SIP İstek ve Cevapları Analizi
    Ortadaki Adam Saldırıları ve Proxy Kullanımı
    Çağrı Yakalama, Çözümleme ve Yönlendirme
    Ağ Temelli Servis Engelleme
 Araçlar
    Ucsniff, RTPBreak, VoipHopper, Wireshark, Ettercap, Nmap

                                                               13
Paket Yakalama ve Çağrı Çözümleme
 Ucsniff
   http://ucsniff.sourceforge.net
   Linux/Unix'lerde Çalışabilmektedir
   Ağda paket yakalama ve iletişimi çözümleme için kullanılır
   Kullanım Amaçları
       ARP Analizleri, VLAN Atlamaları ve Analizleri
       RTP Ayıklama ve Kayıt Etme
       Çağrı Kaydı ve Çözümleme (Video: H.264, Ses: G-711 ve G.722)
       SIP, Skinny Desteği


 Voipong
    http://www.enderunix.org/voipong
    Linux/Unix'lerde Çalışabilmektedir
    Ağda paket yakalama ve iletişimi çözümleme için kullanılır


                                                                      14
Paket Yakalama ve Çağrı Çözümleme
 VoipHopper
    http://voiphopper.sourceforge.net/
    Linux/Unix'lerde Çalışabilmektedir
    Ağ Altyapısı ve VLAN Analizi için Kullanılmaktadır


 Videojak
    http://videojak.sourceforge.net/
    Linux/Unix'lerde Çalışabilmektedir
    RTP için ortadaki adam saldırıları düzenleme, video içeriği
    gönderimi


 Videosnarf
    http://videojak.sourceforge.net/videosnarf.html
    Pcap formatından RTP oturumlarının ayıklanması ve çözümlenmesi


                                                                     15
Ekran Görüntüleri
Ucsniff




Voipong




                    16
İletişim Analizi
 SIPProxy
    http://sourceforge.net/projects/sipproxy
    Java Temellidir, Birçok Platformda Çalışabilmektedir
    Proxy Özellikleri ve İstek Analizi İçin Kullanılabilmektedir
    Proxy Özellikleri
    SIP Çağrısı İzleme ve Çözümleme
    Çağrılar Üzerindeki Belirli Bölümleri Sürekli Değiştirme


 RTPProxy, RedirectRTP
   http://skora.net/uploads/media/
   Perl ve Iptables'a İhtiyaç Duymakta ve Linux'ta
   Çalışabilmektedir
   RTPProxy'ye istekleri yönlendirme ve değiştirebilme imkanı
   sunmaktadır


                                                                   17
Ekran Görüntüleri
SIP Proxy




                    18
SIP Sunucusu Analizi
 SIP Sunucu Yazılımının Analizi
    İşletim Sistemi ve Yazılım Güncellemeleri
    Ön Tanımlı Yapılandırma, Yönetim Servisleri ve Şifreler
    Bilinmeyen Programlama Sorunları
 SIP Servisi Analizi
    Kullanıcı Doğrulama ve Şifre Analizi
    İsteklerde ve Dahililerde Yetki Analizi
    Özel Çağrılar ve Uzantılara Erişim Hakları
    Çağrı Sahteciliği, Yönlendirme ve Posta Kutusu İşlemleri
    Özel Testler
 Araçlar
    SIPProxy, Sipsak, Sipvicious, OpenVAS, Nmap


                                                               19
SIP Sunucusu Analizi
 SIPProxy
    http://sourceforge.net/projects/sipproxy
    Java Temellidir, Birçok Platformda Çalışabilmektedir
    Özel Test Desteği
       Hazır Testler
           Doğrulamasız REGISTER, Doğrudan INVITE, INVITE ile Yetki
           Analizi
           Servis Engelleme için Ardışık Paket Desteği
       Özel Testler İçin Destek
           XML Temelli Test İçeriği, Farklı Girdi Türleri, Döngü ve Uyarı
           Desteği
 Nmap
    http://insecure.org/nmap
    Linux/Unix ve Windows'larda Çalışabilmektedir
    Servis Analizinde ve Cihaz Doğrulamada Kullanılmaktadır

                                                                            20
Ekran Görüntüleri
SIP Proxy




                    21
Ekran Görüntüleri
Nmap




                    22
SIP İstemcisi Analizi
 SIP İstemcisi Analizi
    Sunucu Testlerinin Tamamı Uygulanmalıdır
    Test Bakış Açılarında Küçük Değişiklikler Yapılmalıdır
        Doğrudan Çağrı       → Faturalamanın Ortadan Kalkması
        Kayıt Desteği Olması → SIP Ağına Yönelik Çağrı Açabilme
        Şifre Kaydetme       → Kullanıcı Kimlikleri
        Ön Tanımlı Yönetim → Şifreler, TFTP Güncelleme
        Merkezi Güncelleme → Toplu Ele Geçirme
        Gömülü Yazılım       → Harici Yazılımların Yan Etkileri (Netcat?)


 Araçlar
    SIPProxy Testleri Kullanılmalı, Bolca Özel Test Hazırlanmalı
    Yönetim/SIP/Destek Servislerine Yönelik Analiz Yapılmalı
    SIPProxy, Sipsak, Sipvicious, OpenVAS, Nmap



                                                                            23
Diğer Yardımcı Araçlar
 Viper - VAST Live Distro
    http://vipervast.sourceforge.net/
    Çok sayıda VoIP analiz aracı ve tam bir denetim ortamı


 Warvox
   http://warvox.org
   Asterisk IAX2 Üzerinden Wardialing
   Telefon Numaralarını Arayak, Alınan Sinyal ile Cihaz Saptama


 iWar
   http://www.softwink.com/iwar/
   Asterisk IAX2 Üzerinden Wardialing
   Telefon Numaralarını Arayak, Alınan Sinyal ile Cihaz Saptama

                                                                  24
Diğer Yardımcı Araçlar
  Ekiga
     http://www.gnomemeeting.org
     Linux/Unix/Windows için SIP/H.323 Telefonu
     Sunuculara bağlantı ve istemci örnekleme için
     sıklıkla ihtiyaç duyulacaktır

  AsteriskNOW
     http://www.asterisknow.org
     Asterisk ProjesininKurulum/Kullanımı Kolay Özel
     Sürümü
     Örnek sunucular oluşturmak ve denetim senaryolarını
     gerçeklemek için ihtiyaç duyulacaktır

                                                           25
Bağlantılar ve Referanslar
  Fatih Özavcı'nın Yeri
  http://www.gamasec.net/fozavci


  VulnVoIP
  http://www.rebootuser.com/?p=1069


  VOIPSA
  http://www.voipsa.org
  http://www.voipsa.org/Resources/tools.php


  How To Set Up a VoIP Lab
  http://resources.enablesecurity.com/resources/voiplab.pdf


                                                              26
Teşekkürler....

Weitere ähnliche Inhalte

Was ist angesagt?

Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeFatih Ozavci
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Nova Ürün Sunumu
Nova Ürün SunumuNova Ürün Sunumu
Nova Ürün SunumuNetaş
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlarihuzeyfe
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 

Was ist angesagt? (20)

Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit Gelistirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Nova Ürün Sunumu
Nova Ürün SunumuNova Ürün Sunumu
Nova Ürün Sunumu
 
Forti̇gate ayarlari
Forti̇gate ayarlariForti̇gate ayarlari
Forti̇gate ayarlari
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 

Andere mochten auch

Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarFatih Ozavci
 
MBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsMBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsFatih Ozavci
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerAbdurrahman ALKAN
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 

Andere mochten auch (20)

Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur Yazilimlar
 
MBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsMBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile Applications
 
Bilgisayara Giriş 1
Bilgisayara Giriş 1Bilgisayara Giriş 1
Bilgisayara Giriş 1
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Network Dersleri3
Network Dersleri3Network Dersleri3
Network Dersleri3
 

Ähnlich wie Ozgur Yazilimlar ile VoIP Guvenlik Denetimi

2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
PHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
PHP ve NATS ile
 Mikroservis Mesajlaşma SistemiPHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
PHP ve NATS ile
 Mikroservis Mesajlaşma SistemiErhan Yakut
 
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web GeliştiriciliğiBurak Oğuz
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerKavi International
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriMustafa
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriMSHOWTO Bilisim Toplulugu
 
005 2 Nw Security (Parmak Izi Sunumu)
005 2 Nw Security (Parmak Izi Sunumu)005 2 Nw Security (Parmak Izi Sunumu)
005 2 Nw Security (Parmak Izi Sunumu)Ahmet Bilgen
 
SAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyor
SAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyorSAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyor
SAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyorSerkan Özcan
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)trkaplan
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 

Ähnlich wie Ozgur Yazilimlar ile VoIP Guvenlik Denetimi (20)

5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
AğAğ
 
PHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
PHP ve NATS ile
 Mikroservis Mesajlaşma SistemiPHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
PHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
 
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
2010 Kocaeli Linux Günleri - Linux Web Geliştiriciliği
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Windows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve YeniliklerWindows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve Yenilikler
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
SCOM 2007 R2 ile SBS 2011 Monitoring
SCOM 2007 R2 ile SBS 2011 MonitoringSCOM 2007 R2 ile SBS 2011 Monitoring
SCOM 2007 R2 ile SBS 2011 Monitoring
 
Solarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch ManagerSolarwinds SAM ve Patch Manager
Solarwinds SAM ve Patch Manager
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System Yenilikleri
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
 
005 2 Nw Security (Parmak Izi Sunumu)
005 2 Nw Security (Parmak Izi Sunumu)005 2 Nw Security (Parmak Izi Sunumu)
005 2 Nw Security (Parmak Izi Sunumu)
 
SAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyor
SAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyorSAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyor
SAP INOVASYON FORUM 2014 - Mobilitede alternatifler çoğalıyor
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 

Mehr von Fatih Ozavci

Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Fatih Ozavci
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenFatih Ozavci
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceFatih Ozavci
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)Fatih Ozavci
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)Fatih Ozavci
 
The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopFatih Ozavci
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesFatih Ozavci
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP Fatih Ozavci
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi KoruyunFatih Ozavci
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Fatih Ozavci
 
Hacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysHacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysFatih Ozavci
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiFatih Ozavci
 

Mehr von Fatih Ozavci (12)

Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers Awaken
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
 
The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 Workshop
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco Phones
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi Koruyun
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!
 
Hacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysHacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP Gateways
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
 

Ozgur Yazilimlar ile VoIP Guvenlik Denetimi

  • 1. Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci
  • 2. Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi SIP Sunucuları Analizi Kimlik Doğrulama ve Yetkilendirme Programlama Sorunları Ek Uzantılar ve Özel İşlemler SIP İstemcileri Analizi Denetim Sürecinde Kullanılabilecek Araçlar Araçlar ve Özellikleri Kullanım Amaçları 2
  • 3. VoIP Güvenlik Sorunları Kurumlar ucuz iç haberleşme amacıyla veri ağları üzerinden ses iletişimini aktarmaya ihtiyaç duymaktadır VoIP, Veri Ağlarından Ses İletişiminin Genel Adıdır SIP, H.323, IAX Analog Telefon Hatları ile Beraber Çalışmaları Gereklidir VoIP Yapılarında Güvenlik Sorunları Kimlik doğrulama ve yetki sorunları Servis engelleme Ortadaki adam saldırısı Çağrı yakalama, yönlendirme IP/Çağrı sahteciliği Tekrarlama saldırısı 3
  • 4. SIP Servisi : Kurum İçi Kullanım Support Servers Factory/Campus SIP over VPN SIP Clients Commercial INTERNET Gateways SIP Server Analog/Digital PBX 4
  • 5. SIP Servisi : Ticari Hizmet Kullanımı Customers VAS, CDR, DB Servers MSAN/MGW PSTN/ISDN Distrubutor MPLS SDP Servers INTERNET Soft Switch (SIP Server) Mobile RTP, Proxy 3rd Party Servers Gateways 5
  • 6. VoIP Denetim Süreci (SIP Odaklı) Kapsamı Ağ Altyapısı SIP Sunucu SIP İstemci Belirleme Analizi Analizi Analizi Sunucuları Saptama Altyapı Keşfi Kimlik Deneme Doğrudan Çağrı İstemcileri Saptama SSL/TLS Analizi Yetki Analizi Yazılım Sorunları Ağı Kavrama Paket Yakalama Özel Çağrılar Yönetim Sorunları Yazılım Sorunları Bilgi Toplama Çağrı Çözümleme Özel Testler Yönetim Sorunları Servis Engelleme Bilinen Açıklar Özel Testler Bilinen Açıklar 6
  • 7. VoIP Denetiminde Özgür Yazılımlar Denetim kuruma/sisteme/yazılıma özel olmalıdır, bu nedenle her bir testin özelleştirilmesi gerekmektedir Farklı denetim adımlarında alınan çıktıların birleştirilmesi ve beraber değerlendirilmesi gerekmektedir Bazı özel testlerin tanımlanabilmesi, kullanılabilecek test şekillerinin döngülere sokulabilmesi gerekmektedir Basit, hızlı ve amaca hizmet eden yazılımlar denetim sürecinin verimini arttırmaktadır Kaynak kodu açık, yapılan işlemin net olarak görünebileceği araçlar tercih edilmelidir Özgür yazılımlar genellikle bu şartları veya fazlasını sunmaktadır 7
  • 8. Denetim Kapsamının Belirlenmesi Denetim bilgilerinde verilenler her zaman yeterli değildir Sunucular (SIP, SIP Proxy, RTP Proxy) İstemciler (Yazılım, Özel Donanım) Ağ Altyapısının Yerleşimi Denetim Öncesi Gerekli Bilgiler Donanım ve Yazılımların Türü, Sürümü Seçilen Protokoller ve Seçenekler Yönetim veya Destek Amaçlı Servisler SSL/TLS Kullanımı Araçlar Sipvicious, Sipsak, Sip Forum Testing Framework, Nmap, OpenVAS, Metasploit Framework, Wireshark, Ettercap, Netcat 8
  • 9. Aktif Sistemler ve Bilgi Toplama Sipvicious http://sipvicious.org Python temelli, çok sayıda platformda çalışabilir Modüller Svmap – SIP Servislerini Doğrulama ve Sürüm Bilgisi Alma Svcrack – Kullanıcı/Şifre Doğrulaması Svwar – SIP Servisindeki Uzantıların Doğrulanması Svreport – SIP Analizleri Sonucunda Rapor Oluşturma Svlearn – SIP Servisi Parmak İzinin Öğretilmesi ve Kaydedilmesi Haritalama ve bilgi toplama için elverişlidir, ancak servis analizlerinde kullanılamamaktadır Servis parmak izi veritabanı oldukça geniş ve kalitelidir Uzantı ve kullanı analizleri yapabilmektedir Araçların seçenekleri çok geniştir, analiz esnek yapılabilmektedir 9
  • 10. Aktif Sistemler ve Bilgi Toplama Sipsak http://sipsak.org Linux/Unix/Windows'ta Çalışabilmektedir Haritalama ve bilgi toplama için elverişlidir, ayrıca özel analizler veya ham iletişimlerin kullanımını desteklemektedir SIP isteği ham olarak hazırlanıp doğrudan girdi olarak verilebilmektedir Kullanım Amaçları SIP Servislerinin Keşfi Kullanıcı / Şifre Denemeleri Çağrı Yönlendirme Uzantıların Analizi Özel Zaafiyet Analizleri 10
  • 11. Aktif Sistemler ve Bilgi Toplama Nmap http://insecure.org/nmap Linux/Unix/Windows'ta Çalışabilmektedir Haritalama ve bilgi toplama için elverişlidir Metasploit Framework http://www.metasploit.org Linux/Unix/Windows'ta Çalışabilmektedir Yardımcı modüller arasında SIP servisi arama ve uzantı analizi yer almaktadır OpenVAS http://www.openvas.org Linux/Unix'lerde Çalışabilmektedir Otomatize zaafiyet eklentilerinde SIP analizleri de bulunmaktadır 11
  • 13. Ağ Altyapısı Analizi SIP Yapısının Yerleşim Analizi Ses ve Veri Ağı Ayrıştırması SIP Sunucusunun Servislerine Erişim Hakları Destek Servislerinin Konumları DHCP, DNS, TFTP SSL/TLS Kullanımı İletişim Analizi SIP İstek ve Cevapları Analizi Ortadaki Adam Saldırıları ve Proxy Kullanımı Çağrı Yakalama, Çözümleme ve Yönlendirme Ağ Temelli Servis Engelleme Araçlar Ucsniff, RTPBreak, VoipHopper, Wireshark, Ettercap, Nmap 13
  • 14. Paket Yakalama ve Çağrı Çözümleme Ucsniff http://ucsniff.sourceforge.net Linux/Unix'lerde Çalışabilmektedir Ağda paket yakalama ve iletişimi çözümleme için kullanılır Kullanım Amaçları ARP Analizleri, VLAN Atlamaları ve Analizleri RTP Ayıklama ve Kayıt Etme Çağrı Kaydı ve Çözümleme (Video: H.264, Ses: G-711 ve G.722) SIP, Skinny Desteği Voipong http://www.enderunix.org/voipong Linux/Unix'lerde Çalışabilmektedir Ağda paket yakalama ve iletişimi çözümleme için kullanılır 14
  • 15. Paket Yakalama ve Çağrı Çözümleme VoipHopper http://voiphopper.sourceforge.net/ Linux/Unix'lerde Çalışabilmektedir Ağ Altyapısı ve VLAN Analizi için Kullanılmaktadır Videojak http://videojak.sourceforge.net/ Linux/Unix'lerde Çalışabilmektedir RTP için ortadaki adam saldırıları düzenleme, video içeriği gönderimi Videosnarf http://videojak.sourceforge.net/videosnarf.html Pcap formatından RTP oturumlarının ayıklanması ve çözümlenmesi 15
  • 17. İletişim Analizi SIPProxy http://sourceforge.net/projects/sipproxy Java Temellidir, Birçok Platformda Çalışabilmektedir Proxy Özellikleri ve İstek Analizi İçin Kullanılabilmektedir Proxy Özellikleri SIP Çağrısı İzleme ve Çözümleme Çağrılar Üzerindeki Belirli Bölümleri Sürekli Değiştirme RTPProxy, RedirectRTP http://skora.net/uploads/media/ Perl ve Iptables'a İhtiyaç Duymakta ve Linux'ta Çalışabilmektedir RTPProxy'ye istekleri yönlendirme ve değiştirebilme imkanı sunmaktadır 17
  • 19. SIP Sunucusu Analizi SIP Sunucu Yazılımının Analizi İşletim Sistemi ve Yazılım Güncellemeleri Ön Tanımlı Yapılandırma, Yönetim Servisleri ve Şifreler Bilinmeyen Programlama Sorunları SIP Servisi Analizi Kullanıcı Doğrulama ve Şifre Analizi İsteklerde ve Dahililerde Yetki Analizi Özel Çağrılar ve Uzantılara Erişim Hakları Çağrı Sahteciliği, Yönlendirme ve Posta Kutusu İşlemleri Özel Testler Araçlar SIPProxy, Sipsak, Sipvicious, OpenVAS, Nmap 19
  • 20. SIP Sunucusu Analizi SIPProxy http://sourceforge.net/projects/sipproxy Java Temellidir, Birçok Platformda Çalışabilmektedir Özel Test Desteği Hazır Testler Doğrulamasız REGISTER, Doğrudan INVITE, INVITE ile Yetki Analizi Servis Engelleme için Ardışık Paket Desteği Özel Testler İçin Destek XML Temelli Test İçeriği, Farklı Girdi Türleri, Döngü ve Uyarı Desteği Nmap http://insecure.org/nmap Linux/Unix ve Windows'larda Çalışabilmektedir Servis Analizinde ve Cihaz Doğrulamada Kullanılmaktadır 20
  • 23. SIP İstemcisi Analizi SIP İstemcisi Analizi Sunucu Testlerinin Tamamı Uygulanmalıdır Test Bakış Açılarında Küçük Değişiklikler Yapılmalıdır Doğrudan Çağrı → Faturalamanın Ortadan Kalkması Kayıt Desteği Olması → SIP Ağına Yönelik Çağrı Açabilme Şifre Kaydetme → Kullanıcı Kimlikleri Ön Tanımlı Yönetim → Şifreler, TFTP Güncelleme Merkezi Güncelleme → Toplu Ele Geçirme Gömülü Yazılım → Harici Yazılımların Yan Etkileri (Netcat?) Araçlar SIPProxy Testleri Kullanılmalı, Bolca Özel Test Hazırlanmalı Yönetim/SIP/Destek Servislerine Yönelik Analiz Yapılmalı SIPProxy, Sipsak, Sipvicious, OpenVAS, Nmap 23
  • 24. Diğer Yardımcı Araçlar Viper - VAST Live Distro http://vipervast.sourceforge.net/ Çok sayıda VoIP analiz aracı ve tam bir denetim ortamı Warvox http://warvox.org Asterisk IAX2 Üzerinden Wardialing Telefon Numaralarını Arayak, Alınan Sinyal ile Cihaz Saptama iWar http://www.softwink.com/iwar/ Asterisk IAX2 Üzerinden Wardialing Telefon Numaralarını Arayak, Alınan Sinyal ile Cihaz Saptama 24
  • 25. Diğer Yardımcı Araçlar Ekiga http://www.gnomemeeting.org Linux/Unix/Windows için SIP/H.323 Telefonu Sunuculara bağlantı ve istemci örnekleme için sıklıkla ihtiyaç duyulacaktır AsteriskNOW http://www.asterisknow.org Asterisk ProjesininKurulum/Kullanımı Kolay Özel Sürümü Örnek sunucular oluşturmak ve denetim senaryolarını gerçeklemek için ihtiyaç duyulacaktır 25
  • 26. Bağlantılar ve Referanslar Fatih Özavcı'nın Yeri http://www.gamasec.net/fozavci VulnVoIP http://www.rebootuser.com/?p=1069 VOIPSA http://www.voipsa.org http://www.voipsa.org/Resources/tools.php How To Set Up a VoIP Lab http://resources.enablesecurity.com/resources/voiplab.pdf 26