SlideShare ist ein Scribd-Unternehmen logo
1 von 35
^безопасностьVOIPмастер-класс “I just called to say I pwn you I just called to say how much I care I just called to say I own you And I mean it from the bottom of my heart”  Stevie Wonder
План мастер-класса О VOIP PSTN & VOIP PSTN vs. VOIP Протоколы VOIP Безопасность VOIP Атаки на VOIP Поиск устройств RTP (+практика) SIP (+практика) Материалы для дальнейшего изучения
PSTN/ Public switched telephone network PSTN - Телефонная сеть общего пользования
VOIP / Voice over Internet Protocol VOIP
PSTN vs. VOIP Среда передачи данных PSTN – Закрытая сеть VOIP – Открытая сеть – Интернет Конечные устройства PSTN – Простые устройства – Ограниченный функционал VOIP – Сложные устройства Идентификация (Аутентификация) PSTN – Отсутствие мобильности – Идентификация осуществляется по физическому каналу VOIP – Мобильность
Протоколы VOIP Signaling	Сигнальныепротоколы Media		Потоковые протоколы Установка соединения и передача потоковых данных происходит по разным маршрутам
Протоколы VOIP: Сигнальные SIPSession Initiation Protocol SDPSession Description Protocol H.323H.323 MGCPMedia Gateway Control Protocol SCCPSkinny Client Control Protocol RTCPReal-time Transfer Control Protocol
Протоколы VOIP: Потоковые и Гибридные Потоковые RTP/SRTP Гибридные signaling + media IAX/IAX2
Проблемы безопасности VOIP Конфиденциальность перехват звонков, запись звонков, … Доступность DoS, переполнение буфера, … Аутентичность перехват регистрации, подмена Caller ID, … Хищения toll fraud, маскирование данных под VOIP трафик, … SPIT (SPAM over IP Telephony) voice phishing, нежелательные звонки, …
Проблемы безопасности VOIPОбсуждаем сегодня Поиск VOIP устройств поиск в открытых источниках использование порт сканеров Протокол RTP перехват/запись звонков внедрение потока в звонок DoS Протокол SIP ищем телефонные номера  подмена Caller name DoS
Поиск VOIP устройствGoogle hacking Google hacking GHDB User manual -> запрос Google inurl: intitle: site:<Customer> ! Примеры: Asterisk Management Portal: intitle:asterisk.management.portal web-access Cisco Phones: inurl:"NetworkConfiguration" cisco Cisco CallManager: inurl:"ccmuser/logon.asp" D-Link Phones: intitle:"D-Link DPH" "web login setting" Grandstream Phones: intitle:"Grandstream Device Configuration" password Linksys (Sipura) Phones: intitle:" SPA Configuration" PolycomSoundpoint Phones: intitle:"SoundPoint IP Configuration"
Поиск VOIP устройствShodan [1/2] www.shodanhq.com поиск по хостам/портам/etc в сети
Поиск VOIP устройствShodan [2/2] shodanhq индексирует баннеры сервисов поиск телефонов Snomбез паролей
Поиск VOIP устройствnmap Специализированные VOIP  сканеры smap svmap (sipvicious) Fyodor’s nmap -sU Проблемы сканирования     UDP
Поиск VOIP устройствРаспространенные порты VOIP протоколы 5060-5070, 1718-1720, 2517, …. RTP порты выделяются динамически Протоколы управления (вектор вне контекста) TCP 21-23, 80, 443, 8088, … UDP 161, 162, 69, … IANA Internet Assigned Numbers Authority grep<vendor> www.iana.org/assignments/port-numbers
RTP Real-time Transport Protocol RFC 1889 (1996) заменен на RFC 3550 (2003) Передача мультимедийных потоков через IP/UDP Переупорядочивание пакетов Пересылка времени отправителя получателю Используется c сигнальными протоколами (SIP, H.323, MGCP) RTCP (Real-time Transport Control Protocol) RTP (обычно) использует четный порт, RTCP использует RTP port + 1
RTP Атаки Перехват сессии Атакуем уровни <UDP Декодируем перехваченную информацию Внедрение трафика Ищем RTP порт Внедряем медиа поток Отказ в обслуживании Флудим RTP
RTP АтакиПерехват сессии ARP spoofing Cain & abel ettercap arpspoof (dsniff) Wireshark Telephony VOIP calls Демонстрация
RTP АтакиВнедрение трафика: Синхронизация sequence number 	позиция в медиа потоке		+=1 timestampвоспроизведение потока 		+=1 (сэпмлинг) SSRCидентификация отправителяconst (32битное случайное число) payload type	используемый кодек
RTP АтакиВнедрение трафика Отсутствие шифрования сложность настройки (отладки) нагрузка на канал – качество потока UDP – нет установки соединения Мониторинг/что нужно перехватить SSRC – константа timestamp, sequence number – монотонно возрастающие timestamp, sequence number можно фаззить
RTP АтакиВнедрение трафика Поиск RTP порта Перехватываем SDP Сканируем порты Внедряем данные Готовим данные для внедрения Частота Кодек Демонстрация SDP || nmap rtpinsertsound Срабатывание != 100%
RTP АтакиОтказ в обслуживании Флуд Низкие требования к нагрузке канала Медиа поток - вычислительные мощности Идентификация - SIP UDP - нет установки соединения Демонстрация rtpflood
SIP Session Initiation Protocol Application layer (TCP/UDP) ASCII сообщения Заголовок SIP ~= Заголовок e-mail  Сообщение  URI
SIP Компоненты UA (User agent), Proxy, Registrar, Redirect Звонок через Proxy			Звонок через Redirect
SIP Атаки Звоним через PBX по соседству Ищем extension-ы Брутим пароли Подмена Caller name Перехват регистрации Отказ в обслуживании Занимаем линии
SIP Запросы INVITEинициализация звонка BYE		завершение соединения OPTIONS	типы SIP сообщений и кодеки REGISTERрегистрация пользователя ACKподтверждение INVITE-а CANCEL	завершение неустановленных			соединений другие
SIP Ответы 1хх Informational (100 Trying, 180 Ringing) 2xx Successful (200 OK, 202 Accepted) 3xx Redirection (302 Moved Temporarily) 4xx Request Failure (404 Not Found, 482 Loop Detected) 5xx Server Failure (501 Not Implemented) 6xx Global Failure (603 Decline)
SIP соединение
SIP АтакиЗвоним через PBX по соседству Звоним через PBX по соседству Ищем extension-ы Брутим пароли Совершаем звонок Практика с Sipvicious svmap <ip> svwar –e<extensions> <ip> -m<ЗАПРОС> svcrack –u<extension> -d <словарь> <ip> Настраиваем softphone
SIP АтакиПодмена Caller name Подмена Caller Name Softphone Практика c X-Lite Настраиваем softphone–caller name spoofing Display name‘ 1=1 -- Domain		ipтелефона Register		отключить
SIP АтакиПерехват регистрации Перехват регистрации INVITE на PBX Поиск  пользователя в базе регистраций Register Contact header: ip address Практика c X-Lite Настраиваем softphone – registration hijacking Register settings rate
SIP АтакиОтказ в обслуживании Отказ в обслуживании Без аутентификации -> INVITE <- TRYING… <- Busy here HTTP digest -> INVITE Генерация и хранение nonce  Практика inviteflood
Материалы для дальнейшего изучения Подготовить лабораторию http://enablesecurity.com/resources/how-to-set-up-a-voip-lab-on-a-shoe-string/ Читать книгу и экспериментировать Hacking Exposed VoIP—Voice Over IP Security Secrets & Solutions Разбираться с более сложными и современными атаками “Having fun with RTP” by kapejod “SIP home gateways under fire” by AnhängteDateien Fuzzing
QA
ggritsai@ptsecurity.ru

Weitere ähnliche Inhalte

Was ist angesagt?

Начало работы с АТС Yeastar серии S
Начало работы с АТС Yeastar серии SНачало работы с АТС Yeastar серии S
Начало работы с АТС Yeastar серии SOleg Levitskiy
 
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...СвязьКомплект
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераCisco Russia
 
Сервисы VoIP в АТС Yeastar серии S
Сервисы VoIP в АТС Yeastar серии SСервисы VoIP в АТС Yeastar серии S
Сервисы VoIP в АТС Yeastar серии SOleg Levitskiy
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNSkillFactory
 
Webinar. Новые продукты от Grandstream Networks
 Webinar. Новые продукты от Grandstream Networks Webinar. Новые продукты от Grandstream Networks
Webinar. Новые продукты от Grandstream Networksjybronto
 
Шлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании YeastarШлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании YeastarOleg Levitskiy
 
Сертифицированный технический специалист Yeastar Certified Technician Training.
Сертифицированный технический специалист Yeastar Certified Technician Training.Сертифицированный технический специалист Yeastar Certified Technician Training.
Сертифицированный технический специалист Yeastar Certified Technician Training.Oleg Levitskiy
 
СИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIP
СИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIPСИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIP
СИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIPPeter Kostyaev
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeSkillFactory
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
Презентация IP АТС MyAsterisk
Презентация IP АТС MyAsteriskПрезентация IP АТС MyAsterisk
Презентация IP АТС MyAsteriskmyasteriskru
 
Встреча №5. Звук и ресурсы iOS в realtime, Константин Платов
Встреча №5. Звук и ресурсы iOS в realtime, Константин ПлатовВстреча №5. Звук и ресурсы iOS в realtime, Константин Платов
Встреча №5. Звук и ресурсы iOS в realtime, Константин ПлатовCocoaHeads
 
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TGЦентр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TGOleg Levitskiy
 
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотностиРазвитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотностиCisco Russia
 
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
 Решения с высокой плотностью расположения клиентов: новые продукты и перспек... Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...Cisco Russia
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемCisco Russia
 
TriplePlay solution IPoE-based
TriplePlay solution IPoE-basedTriplePlay solution IPoE-based
TriplePlay solution IPoE-basedMetroethernet.ru
 

Was ist angesagt? (19)

Начало работы с АТС Yeastar серии S
Начало работы с АТС Yeastar серии SНачало работы с АТС Yeastar серии S
Начало работы с АТС Yeastar серии S
 
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
Руководство по выбору IP-домофонов, IP-видеодомофонов, IP-систем громкого опо...
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
FlexVPN
FlexVPNFlexVPN
FlexVPN
 
Сервисы VoIP в АТС Yeastar серии S
Сервисы VoIP в АТС Yeastar серии SСервисы VoIP в АТС Yeastar серии S
Сервисы VoIP в АТС Yeastar серии S
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPN
 
Webinar. Новые продукты от Grandstream Networks
 Webinar. Новые продукты от Grandstream Networks Webinar. Новые продукты от Grandstream Networks
Webinar. Новые продукты от Grandstream Networks
 
Шлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании YeastarШлюзы VoIP для мобильных линий компании Yeastar
Шлюзы VoIP для мобильных линий компании Yeastar
 
Сертифицированный технический специалист Yeastar Certified Technician Training.
Сертифицированный технический специалист Yeastar Certified Technician Training.Сертифицированный технический специалист Yeastar Certified Technician Training.
Сертифицированный технический специалист Yeastar Certified Technician Training.
 
СИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIP
СИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIPСИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIP
СИСТЕМА СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ ЦИФРОВОЙ ТЕЛЕФОННОЙ СВЯЗИ VOIP
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей Skype
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
Презентация IP АТС MyAsterisk
Презентация IP АТС MyAsteriskПрезентация IP АТС MyAsterisk
Презентация IP АТС MyAsterisk
 
Встреча №5. Звук и ресурсы iOS в realtime, Константин Платов
Встреча №5. Звук и ресурсы iOS в realtime, Константин ПлатовВстреча №5. Звук и ресурсы iOS в realtime, Константин Платов
Встреча №5. Звук и ресурсы iOS в realtime, Константин Платов
 
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TGЦентр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
Центр автоматизации SMS на базе мобильных VoIP-шлюзов Yeastar серии TG
 
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотностиРазвитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
Развитие Wi-Fi на публичных площадках. Опыт реализации Wi-Fi высокой плотности
 
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
 Решения с высокой плотностью расположения клиентов: новые продукты и перспек... Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблем
 
TriplePlay solution IPoE-based
TriplePlay solution IPoE-basedTriplePlay solution IPoE-based
TriplePlay solution IPoE-based
 

Ähnlich wie Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP

Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...Cisco Russia
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияVERNA
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGCisco Russia
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2Dima Dzuba
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraudqqlan
 
Азы айпителефонии от Азы
Азы айпителефонии от АзыАзы айпителефонии от Азы
Азы айпителефонии от АзыMad Devs
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSenseОрганизация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSenseCisco Russia
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit WorkshopKirill Murzin
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 

Ähnlich wie Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP (20)

Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
 
Контроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятияКонтроль и управление доступом к корпоративным ресурсам предприятия
Контроль и управление доступом к корпоративным ресурсам предприятия
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNG
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2
 
Стек протоколов ip
Стек протоколов ipСтек протоколов ip
Стек протоколов ip
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraud
 
Азы айпителефонии от Азы
Азы айпителефонии от АзыАзы айпителефонии от Азы
Азы айпителефонии от Азы
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSenseОрганизация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense
Организация записи на Cisco UCM и для Contact Center на базе Cisco MediaSense
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit Workshop
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Positive Hack Days. Грицай. Мастер-класс: БезопасностьVOIP

  • 1. ^безопасностьVOIPмастер-класс “I just called to say I pwn you I just called to say how much I care I just called to say I own you And I mean it from the bottom of my heart” Stevie Wonder
  • 2. План мастер-класса О VOIP PSTN & VOIP PSTN vs. VOIP Протоколы VOIP Безопасность VOIP Атаки на VOIP Поиск устройств RTP (+практика) SIP (+практика) Материалы для дальнейшего изучения
  • 3. PSTN/ Public switched telephone network PSTN - Телефонная сеть общего пользования
  • 4. VOIP / Voice over Internet Protocol VOIP
  • 5. PSTN vs. VOIP Среда передачи данных PSTN – Закрытая сеть VOIP – Открытая сеть – Интернет Конечные устройства PSTN – Простые устройства – Ограниченный функционал VOIP – Сложные устройства Идентификация (Аутентификация) PSTN – Отсутствие мобильности – Идентификация осуществляется по физическому каналу VOIP – Мобильность
  • 6. Протоколы VOIP Signaling Сигнальныепротоколы Media Потоковые протоколы Установка соединения и передача потоковых данных происходит по разным маршрутам
  • 7. Протоколы VOIP: Сигнальные SIPSession Initiation Protocol SDPSession Description Protocol H.323H.323 MGCPMedia Gateway Control Protocol SCCPSkinny Client Control Protocol RTCPReal-time Transfer Control Protocol
  • 8. Протоколы VOIP: Потоковые и Гибридные Потоковые RTP/SRTP Гибридные signaling + media IAX/IAX2
  • 9. Проблемы безопасности VOIP Конфиденциальность перехват звонков, запись звонков, … Доступность DoS, переполнение буфера, … Аутентичность перехват регистрации, подмена Caller ID, … Хищения toll fraud, маскирование данных под VOIP трафик, … SPIT (SPAM over IP Telephony) voice phishing, нежелательные звонки, …
  • 10. Проблемы безопасности VOIPОбсуждаем сегодня Поиск VOIP устройств поиск в открытых источниках использование порт сканеров Протокол RTP перехват/запись звонков внедрение потока в звонок DoS Протокол SIP ищем телефонные номера подмена Caller name DoS
  • 11. Поиск VOIP устройствGoogle hacking Google hacking GHDB User manual -> запрос Google inurl: intitle: site:<Customer> ! Примеры: Asterisk Management Portal: intitle:asterisk.management.portal web-access Cisco Phones: inurl:"NetworkConfiguration" cisco Cisco CallManager: inurl:"ccmuser/logon.asp" D-Link Phones: intitle:"D-Link DPH" "web login setting" Grandstream Phones: intitle:"Grandstream Device Configuration" password Linksys (Sipura) Phones: intitle:" SPA Configuration" PolycomSoundpoint Phones: intitle:"SoundPoint IP Configuration"
  • 12. Поиск VOIP устройствShodan [1/2] www.shodanhq.com поиск по хостам/портам/etc в сети
  • 13. Поиск VOIP устройствShodan [2/2] shodanhq индексирует баннеры сервисов поиск телефонов Snomбез паролей
  • 14. Поиск VOIP устройствnmap Специализированные VOIP сканеры smap svmap (sipvicious) Fyodor’s nmap -sU Проблемы сканирования UDP
  • 15. Поиск VOIP устройствРаспространенные порты VOIP протоколы 5060-5070, 1718-1720, 2517, …. RTP порты выделяются динамически Протоколы управления (вектор вне контекста) TCP 21-23, 80, 443, 8088, … UDP 161, 162, 69, … IANA Internet Assigned Numbers Authority grep<vendor> www.iana.org/assignments/port-numbers
  • 16. RTP Real-time Transport Protocol RFC 1889 (1996) заменен на RFC 3550 (2003) Передача мультимедийных потоков через IP/UDP Переупорядочивание пакетов Пересылка времени отправителя получателю Используется c сигнальными протоколами (SIP, H.323, MGCP) RTCP (Real-time Transport Control Protocol) RTP (обычно) использует четный порт, RTCP использует RTP port + 1
  • 17. RTP Атаки Перехват сессии Атакуем уровни <UDP Декодируем перехваченную информацию Внедрение трафика Ищем RTP порт Внедряем медиа поток Отказ в обслуживании Флудим RTP
  • 18. RTP АтакиПерехват сессии ARP spoofing Cain & abel ettercap arpspoof (dsniff) Wireshark Telephony VOIP calls Демонстрация
  • 19. RTP АтакиВнедрение трафика: Синхронизация sequence number позиция в медиа потоке +=1 timestampвоспроизведение потока +=1 (сэпмлинг) SSRCидентификация отправителяconst (32битное случайное число) payload type используемый кодек
  • 20. RTP АтакиВнедрение трафика Отсутствие шифрования сложность настройки (отладки) нагрузка на канал – качество потока UDP – нет установки соединения Мониторинг/что нужно перехватить SSRC – константа timestamp, sequence number – монотонно возрастающие timestamp, sequence number можно фаззить
  • 21. RTP АтакиВнедрение трафика Поиск RTP порта Перехватываем SDP Сканируем порты Внедряем данные Готовим данные для внедрения Частота Кодек Демонстрация SDP || nmap rtpinsertsound Срабатывание != 100%
  • 22. RTP АтакиОтказ в обслуживании Флуд Низкие требования к нагрузке канала Медиа поток - вычислительные мощности Идентификация - SIP UDP - нет установки соединения Демонстрация rtpflood
  • 23. SIP Session Initiation Protocol Application layer (TCP/UDP) ASCII сообщения Заголовок SIP ~= Заголовок e-mail Сообщение URI
  • 24. SIP Компоненты UA (User agent), Proxy, Registrar, Redirect Звонок через Proxy Звонок через Redirect
  • 25. SIP Атаки Звоним через PBX по соседству Ищем extension-ы Брутим пароли Подмена Caller name Перехват регистрации Отказ в обслуживании Занимаем линии
  • 26. SIP Запросы INVITEинициализация звонка BYE завершение соединения OPTIONS типы SIP сообщений и кодеки REGISTERрегистрация пользователя ACKподтверждение INVITE-а CANCEL завершение неустановленных соединений другие
  • 27. SIP Ответы 1хх Informational (100 Trying, 180 Ringing) 2xx Successful (200 OK, 202 Accepted) 3xx Redirection (302 Moved Temporarily) 4xx Request Failure (404 Not Found, 482 Loop Detected) 5xx Server Failure (501 Not Implemented) 6xx Global Failure (603 Decline)
  • 29. SIP АтакиЗвоним через PBX по соседству Звоним через PBX по соседству Ищем extension-ы Брутим пароли Совершаем звонок Практика с Sipvicious svmap <ip> svwar –e<extensions> <ip> -m<ЗАПРОС> svcrack –u<extension> -d <словарь> <ip> Настраиваем softphone
  • 30. SIP АтакиПодмена Caller name Подмена Caller Name Softphone Практика c X-Lite Настраиваем softphone–caller name spoofing Display name‘ 1=1 -- Domain ipтелефона Register отключить
  • 31. SIP АтакиПерехват регистрации Перехват регистрации INVITE на PBX Поиск пользователя в базе регистраций Register Contact header: ip address Практика c X-Lite Настраиваем softphone – registration hijacking Register settings rate
  • 32. SIP АтакиОтказ в обслуживании Отказ в обслуживании Без аутентификации -> INVITE <- TRYING… <- Busy here HTTP digest -> INVITE Генерация и хранение nonce Практика inviteflood
  • 33. Материалы для дальнейшего изучения Подготовить лабораторию http://enablesecurity.com/resources/how-to-set-up-a-voip-lab-on-a-shoe-string/ Читать книгу и экспериментировать Hacking Exposed VoIP—Voice Over IP Security Secrets & Solutions Разбираться с более сложными и современными атаками “Having fun with RTP” by kapejod “SIP home gateways under fire” by AnhängteDateien Fuzzing
  • 34. QA