Votação: Já utilizou o VoIP?
Esta votação está encerrada.
Sim 57.14% 4 57.14%
Não 42.86% 3 42.86%
Total 7 votos 100%
* Você votou por este item. [Mostrar Resultados]

Colocar Resposta 
 
Avaliação do Tópico:
  • 0 votos - 0 Média
  • 1
  • 2
  • 3
  • 4
  • 5
VoIP - Cuidado básico - O ataque..
23-07-2011, 23:59
Mensagem: #1
VoIP - Cuidado básico - O ataque..
A tecnologia VoIP não conta muito com a segurança, salvos algumas novas soluções no mercado, mas até ontem não existia segurança alguma para fazer chamadas por VoIP.
Gostaria de apresentar uma técnica onde consigo interceptar uma chamada VoIP através de um switch.
Quero deixar claro que não tenho nada contra a tecnologia VoIP, muito pelo contrário, sou um utilizador frequente, mas que com olhos abertos aprecio a tecnologia ao mesmo tempo em que consolido a segurança e a beleza de seu funcionamento perfeito.
Os Softwares para análise de tráfego, softwares para captura entre outros, são distribuídos livremente. O software que utilizo na demonstração, no caso, é free.
*Não divulgarei o nome do software utilizado por motivos de segurança, uma vez que não desejo que este artigo seja utilizado para fins maléficos, e não tenho a intenção de ensinar, ou mesmo dar aquela “receita de bolo” para aqueles “anarquistas de plantão”. Caso queira conhecer, pode entrar em contacto comigo e me relatar duvidas e ou sugestões. Entretanto, o software está disponível na web livremente, mas sugiro que entenda mais sobre tecnologia VoIP e Segurança, antes de qualquer coisa.·
Muito bem, para efeitos de demonstração, construí um Lab utilizando duas Máquinas (Máquina real e uma Máquina Virtual), um softphone** e um IAD Voip**
Em minha máquina real estão instaladas as ferramentas como Sniffers e o Softphone, além, é claro, do Servidor da Máquina Virtual.
Na máquina virtual está instalado um sistema Operacional Linux, mais precisamente uma Distribuição Debian-Sarge com um Servidor SIP**, onde estão registrados os usuários do meu IAD e do Softphone.
Para colocar de forma mais explícita, seguem as configurações das máquinas e softs utilizados:
Máquina Real (chamaremos de SoftPhone):
IP: 10.1.2.53
Usuário no Servidor SIP: 1000
Servidor SIP:IP: 10.1.2.107
IAD Voip:IP: 10.1.2.49
Usuário no Servidor SIP: 1001
Gateway da rede:IP: 10.1.2.252
Temos a seguinte topologia:
Todos os Equipamentos estão ligados a um switch, sim um switch, este software é capaz sim de capturar tráfego mesmo estando conectados a um switch.
Abaixo, temos uma primeira tela do software, onde vasculhamos nossa rede com o intuito de descobrir todos os equipamentos disponíveis no range de ip da rede.

[Imagem: img1.jpg]

Agora, sabemos quais equipamentos temos ligado em nossa rede 10.1.2.0, e só precisamos filtrar aqueles que nos interessam. Observe que há uma descrição, na verdade, uma identificação do equipamento, através dele é que vamos saber quais os dispositivos que vamos utilizar em nossa captura.
Depois de identificar o equipamento, o qual queremos colher as informações, em nosso caso, queremos capturar tudo que passa pelo servidor SIP (10.1.2.107), na verdade não precisamos de mais nenhum.

[Imagem: img2.jpg]

A técnica utilizada se chama ARP Poisoning (Envenenamento da tabela ARP), isto ocorre quando escolhemos um dispositivo da rede e enganamos passando por outro dispositivo. No caso do gateway, todas as informações que devem passar por ele, os dispositivos encaminham informações para a minha máquina, onde ela capta e, em seguida, encaminha para o verdadeiro destino.
Em nosso caso, vamos nos passar pelo Servidor SIP, assim, todas as chamadas irão passar pela minha máquina onde vamos capturar as chamadas, como vemos a seguir:

[Imagem: img3.jpg]

Na figura acima, a demonstração de uma chamada sendo feita através de um softphone para o IAD. A Seguir, a conexão é estabelecida, utilizando o codec de áudio G711u:

[Imagem: img4.jpg]

Neste momento, a conexão foi estabelecida e já há tráfego de voz, observe na figura a seguir que o software está capturando o tráfego de voz entre dois hosts 53 e 49, no momento em que grava o mesmo.

[Imagem: img5.jpg]

Por final, quando uma das pontas desliga o telefone, os equipamentos enviam uma mensagem do tipo (BYE, desconectado), e o software entende que não está passando mais áudio no canal, assim o software termina a gravação identificando o canal de Áudio RTP, salvando o mesmo com uma extensão WAV, pronto para ouvir.

[Imagem: img6.jpg]

[Imagem: img7.jpg]

Esta técnica foi utilizada em um Lab, onde o Servidor SIP foi instalado com os requisitos mínimos e sem a utilização de qualquer tipo de criptografia, túneis vpn, etc.
Mas podemos comprovar que apenas pelo facto de os equipamentos estarem em um switch e não mais em Hubs, como antigamente, sua rede não está segura de ataques conhecidos como Man-in-the-middle (Arp poison).
Espero que, com esta matéria, profissionais da área de redes, e, principalmente, profissionais na área de implantação de sistemas Voip, analisem profundamente o cenário e os procedimentos básicos de segurança, pois a redução de custo do Voip em relação ao desastre que pode ocorrer com informações claras expostas na rede acaba saindo mais caro, muito mais caro.

Espero que tenham gostado!
Abraços.
Procurar todas as mensagens deste utilizador
Citar esta mensagem numa resposta
Colocar Resposta 


Saltar Fórum:


Utilizadores a ver este tópico: 1 Visitante(s)