Mục lục:
- Sau khi SiVuS được cài đặt, tải chương trình và bạn đã sẵn sàng để bắt đầu.
- Bạn có thể sử dụng Cain & Abel để tham gia cuộc hội thoại VoIP. Sử dụng tính năng định tuyến ARP của Cain, bạn có thể cắm vào mạng và nắm bắt lưu lượng VoIP:
Video: Cách phòng tránh iPhone tự động gọi điện mà không xin phép bạn 2025
Như với bất kỳ công nghệ hoặc tập hợp các giao thức mạng, tin tặc luôn tìm ra cách đột nhập. VoIP chắc chắn không có gì khác. Trên thực tế, với những gì đang bị đe dọa, chắc chắn sẽ có rất nhiều thứ để mất.
Các hệ thống liên quan đến VoIP không an toàn hơn các hệ thống máy tính thông thường khác. Các hệ thống VoIP có hệ điều hành riêng, họ có địa chỉ IP, và chúng có thể truy cập được trên mạng. Kết hợp vấn đề này là thực tế là nhiều hệ thống VoIP có nhiều thông minh khiến các mạng VoIP trở nên dễ bị tấn công hơn.
Thiết lập mặc định-
Thiếu các bản vá
-
Mật khẩu yếu
-
Mặt khác, hai điểm yếu về bảo mật chính là gắn liền với VoIP. Thứ nhất là sự gián đoạn dịch vụ điện thoại. Vâng, VoIP dễ bị từ chối dịch vụ giống như bất kỳ hệ thống hoặc ứng dụng khác. VoIP là dễ bị tổn thương như các ứng dụng thời gian nhạy cảm nhất trên mạng.
Rào cản VLAN có thể được khắc phục trong môi trường Cisco và Avaya bằng cách sử dụng công cụ VoIP Hopper.
Không giống như các lỗ hổng bảo mật máy tính điển hình, những vấn đề này với VoIP không dễ dàng được khắc phục bằng các bản vá lỗi phần mềm đơn giản. Những lỗ hổng này được nhúng vào Giao thức Khởi tạo SIP (SIP) và Giao thức Vận tải Thời gian thực (RTP) mà VoIP sử dụng cho truyền thông của nó.
Tham khảo www. gói tin. com / ipmc / h323_vs_sip để biết thêm chi tiết về H. 323 so với SIP.
Quét lỗ hổngBên ngoài các lỗ hổng trong mạng, hệ điều hành và ứng dụng web, bạn có thể khám phá ra các vấn đề VoIP khác nếu bạn sử dụng đúng công cụ. Một công cụ dựa trên Windows gọn nhẹ dành riêng cho việc tìm kiếm lỗ hổng trong các mạng VoIP là SiVuS. SiVuS cho phép bạn thực hiện các bước cơ bản hacking đạo đức của quét, liệt kê, và rooting ra dễ bị tổn thương. Bạn có thể bắt đầu bằng cách tải về và chạy các thực thi cài đặt SiVuS.
Sau khi SiVuS được cài đặt, tải chương trình và bạn đã sẵn sàng để bắt đầu.
Bạn có thể sử dụng Component Discovery để tìm kiếm một hoặc hai máy chủ VoIP cụ thể hoặc bạn có thể quét toàn bộ mạng của bạn.
Sau khi tìm thấy một vài máy chủ, bạn có thể sử dụng SiVuS để đào sâu và gốc hơn DoS, tràn bộ đệm, xác thực yếu và các lỗ hổng khác liên quan đến VoIP. Sử dụng các bước sau:
Nhấp vào tab Máy quét SIP và sau đó nhấp vào tab Cấu hình Máy quét.
Trong trường Mục tiêu ở góc trên bên trái, hãy nhập (các) hệ thống mà bạn muốn quét và để tất cả các tùy chọn khác ở mặc định của chúng.
-
Tại thời điểm này, bạn có thể lưu cấu hình hiện tại bằng cách nhấp vào Lưu cấu hình ở góc dưới bên phải của cửa sổ. Hành động này tạo ra một mẫu mà bạn có thể sử dụng cho các máy khác để không phải thay đổi cài đặt mỗi lần.
-
Nhấp vào tab Bảng điều khiển Máy quét và để nguyên cấu hình mặc định hoặc chọn cấu hình tùy chỉnh của bạn trong danh sách Cấu hình hiện tại thả xuống.
Nhấp vào nút Quét Xanh để bắt đầu quét.
-
Khi SiVuS hoàn thành các bài kiểm tra của nó, bạn sẽ nghe một tín hiệu bận rộn cho thấy việc thử nghiệm hoàn tất.
-
Hãy nhớ rằng, tỷ lệ cược là tốt mà những kẻ xấu cả bên trong và bên ngoài mạng của bạn có thể thấy những lỗ hổng này cũng dễ dàng như bạn có thể.
-
Bạn cũng có thể sử dụng SiVuS để tạo ra các tin nhắn SIP, có ích nếu bạn muốn kiểm tra bất kỳ cơ chế xác thực VoIP được tích hợp trên máy chủ VoIP của bạn. Tài liệu của SiVuS vạch ra những chi tiết cụ thể.
Các công cụ miễn phí khác để phân tích lưu lượng SIP là PROTOS, và sipsak.
Chụp và ghi lại lưu lượng thoại
Nếu bạn có quyền truy cập vào mạng có dây hoặc không dây, bạn có thể chụp các cuộc hội thoại VoIP một cách dễ dàng. Đây là một cách tuyệt vời để chứng minh rằng mạng và cài đặt VoIP là dễ bị tổn thương. Có nhiều vấn đề pháp lý liên quan đến việc khai thác vào các cuộc trò chuyện qua điện thoại, vì vậy hãy đảm bảo bạn có sự cho phép.
Bạn có thể sử dụng Cain & Abel để tham gia cuộc hội thoại VoIP. Sử dụng tính năng định tuyến ARP của Cain, bạn có thể cắm vào mạng và nắm bắt lưu lượng VoIP:
Nạp Cain & Abel và sau đó nhấp vào tab Sniffer để vào chế độ phân tích mạng.
Nhấp vào biểu tượng Bắt đầu / Dừng APR.
-
Nhấp vào biểu tượng + màu xanh lam để thêm máy chủ để thực hiện việc ngộ độc ARP trên.
-
Trong cửa sổ MAC Address Scanner xuất hiện, đảm bảo rằng All Hosts trong Subnet của tôi được chọn và sau đó nhấn OK.
-
Nhấp vào tab APR để tải trang APR.
-
Nhấp vào khoảng trắng bên dưới tiêu đề cột Trạng thái Trên cùng.
-
Nhấp vào biểu tượng xanh dương + và cửa sổ Đường dẫn ARP Poison Routing mới cho thấy các máy chủ được phát hiện trong Bước 3.
-
Chọn tuyến đường mặc định hoặc máy chủ lưu trữ khác mà bạn muốn nắm bắt các gói tin đi du lịch đến và đi.
-
Trong cột bên phải, nhấn Ctrl + nhấn vào hệ thống mà bạn muốn độc để nắm bắt lưu lượng thoại.
-
Nhấn OK để bắt đầu quá trình ngộ độc ARP.
-
Nhấp vào tab VoIP và tất cả cuộc hội thoại bằng giọng nói được ghi lại "automagically".
-
Đây là một phần thú vị - các cuộc hội thoại được lưu dưới dạng tệp tin âm thanh wav, vì vậy bạn chỉ cần nhấp chuột phải vào cuộc trò chuyện ghi lại mà bạn muốn thử nghiệm và chọn Phát. Lưu ý rằng các cuộc hội thoại được ghi lại hiển thị ghi lại … trong cột Trạng thái.
-
Ngoài ra còn có một công cụ dựa trên Linux có tên nôn mửa mà bạn có thể sử dụng để chuyển đổi cuộc hội thoại VoIP thành. tập tin wav. Đầu tiên bạn cần nắm bắt cuộc hội thoại thực tế bằng cách sử dụng tcpdump, nhưng nếu Linux là sở thích của bạn, giải pháp này cung cấp về cơ bản các kết quả tương tự như Cain, được phác thảo trong các bước trước.
Việc khóa VoIP có thể rất phức tạp. Bạn có thể có được một khởi đầu tốt bằng cách phân chia mạng thoại của bạn thành VLAN riêng của mình - hoặc thậm chí là một mạng vật lý dành riêng nếu phù hợp với ngân sách của bạn. Bạn cũng nên đảm bảo rằng tất cả các hệ thống liên quan đến VoIP được làm cứng theo các khuyến nghị của nhà cung cấp và các thực tiễn tốt nhất được chấp nhận rộng rãi (như tài liệu SP800-58 của NIST) và phần mềm và phần mềm được vá đầy đủ.