38
VoIP Hacking Par MMA 04/01/2014 [email protected]

VoIP Hacking Par MMA 04/01/2014 [email protected]

Embed Size (px)

Citation preview

Page 1: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

VoIP Hacking

Par MMA04/01/2014

[email protected]

Page 2: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

2

Sommaire

• Introduction à la VoIP• Contexte• Intrusion réseau• Ecoute téléphonique• Attaque du protocole SIP• Bruteforce des serveurs TFTP

Page 3: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

3

Introduction à la VoIP

• Définition:VOIP: Voice Over Internet Protocole.Permet de communiquer / téléphoner en utilisant les réseaux Internet, LAN ou Wifi à la place des lignes téléphoniques standards.

• Principes de fonctionnementFaire circuler sur des réseaux IP, des paquets de données correspondant à des échantillons de voix numérisées.

Page 4: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

4

Introduction à la VoIP

• Les 3 grandes étapes d'une communication de téléphonie sur IP :

1. La mise en correspondance (signalisation)

2. Compression de la voix/vidéo (codecs)

3. Echanges de contenu (transport)

Page 5: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

5

Introduction à la VoIP

• Protocoles de signalisation principaux :– H.323, SIP, MGCP, SCCP(Cisco) …

• Codecs principaux :– Audio : G.711, G.723.1, G.729, GSM…– Vidéo : H.261, H.263, H.264…

• Protocoles de transport audio/vidéo :– RTP, RTCP

Page 6: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

6

La VoIP par Cisco (CUCM)

Page 7: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

7

Architecture CUCM

• Composants principaux d’une architecture de communications unifiées Cisco :– CUCM (Cisco Unified Communications Manager)– Téléphones IP– PC– Routeur voix– Switch Routeur– Serveur de fichier (FTP/TFTP)– Etc…

Page 8: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

8

Architecture CUCM

Page 9: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

9

Architecture CUCM

Page 10: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

10

Architecture SCCP

• SCCP (Skinny Client Control Protocol) :– Propriétaire Cisco– Permet la signalisation et accord sur le type de

transmission– Utilise RTP/RTCP pour l’envoi de l’audio/vidéo– Nécessite la mise en place d’un CallManager

Page 11: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

11

Sommaire

• Introduction à la VoIP• Contexte• Intrusion réseau• Ecoute téléphonique• Attaque du protocole SIP• Bruteforce des serveurs TFTP

Page 12: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

12

Contexte

• Cette intrusion a été réalisée à la demande d’une grande entreprise.

• Le but est d’estimer le niveau de sécurité de l’infrastructure VoIP mise en place.

Page 13: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

13

Contexte

• L’intrusion a été réalisée depuis les locaux du client, dans un bureau équipé de téléphones IP déjà paramétrés de marque Cisco.

Page 14: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

14

Sommaire

• Introduction à la VoIP• Contexte• Intrusion réseau• Ecoute téléphonique• Attaque du protocole SIP• Bruteforce des serveurs TFTP

Page 15: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

15

Intrusion réseau

• Configuration LAN par DHCP :

Page 16: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

16

Intrusion réseau

• Sniff du réseau LAN et découverte des VLANs :

Page 17: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

17

Intrusion réseau

• Attaque par saut de VLAN (VLAN Hopping):

– Création de paquets contenant un double TAG• Tag 1 = 300 (correspond au VLAN PC)• Tag 2 = 114 (correspond au VLAN VoIP)

– Switch 1 : suppression du tag 300 -> transmission comme untagged sur le VLAN 300 (PC)

– Switch 2 : suppression du tag 114 -> transmission comme untagged sur le VLAN 114 (VoIP)

Page 18: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

18

Intrusion réseau

• Saut de VLAN via l’outil « voiphopper » :

Page 19: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

19

Intrusion réseau

• Scan du VLAN VoIP :

Page 20: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

20

Intrusion réseau

• Architecture du VLAN VoIP détectée :

Page 21: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

21

Intrusion réseau• Informations sur les terminaux téléphoniques via leur interface web :

Page 22: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

22

Intrusion réseau

• Informations sur les terminaux téléphoniques :

Page 23: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

23

Intrusion réseau

• Screenshot des cadrans via l’URL :« http://ip_phone/CGI/Screenshot »

Page 24: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

24

Intrusion réseau

• Déclenchement d’appel à distance via l’URL :« http://ip_phone/CGI/Execute »

POST /CGI/Execute HTTP/1.1Host: 172.26.0.18Accept: */*Content-Type: text/xml; charset="UTF-8"Content-Length: 95 XML=<CiscoIPPhoneExecute><ExecuteItem Priority="0" URL="Dial:0XXXXX7843"/></CiscoIPPhoneExecute>

Page 25: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

25

Sommaire

• Introduction à la VoIP• Contexte• Intrusion réseau• Ecoute téléphonique• Attaque du protocole SIP• Bruteforce des serveurs TFTP

Page 26: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

26

Ecoute téléphonique

• Etablissement normal d’une communication :

1) 2)

3)

Page 27: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

27

Ecoute téléphonique

• Attaque MITM :

Page 28: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

28

Ecoute téléphonique

• Attaque MITM entre un téléphone et la passerelle:

Page 29: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

29

Ecoute téléphonique

• Attaque MITM :

Page 30: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

30

Ecoute téléphonique

• Interception des communications :

Page 31: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

31

Ecoute téléphonique

• Ecoute des communications :

Page 32: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

32

Sommaire

• Introduction à la VoIP• Contexte• Intrusion réseau• Ecoute téléphonique• Attaque du protocole SIP• Bruteforce des serveurs TFTP

Page 33: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

33

Attaque du protocole SIP

• Service SIP détecté lors du scan d’un serveur jouant le rôle de passerelle SIP.

• Utilisation de l’utilitaire « SiVuS » pour générer un flot continu de paquets SIP simulant des appels vers l’international par exemple.

Page 34: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

34

Attaque du protocole SIP

Page 35: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

35

Sommaire

• Introduction à la VoIP• Contexte• Intrusion réseau• Ecoute téléphonique• Attaque du protocole SIP• Bruteforce des serveurs TFTP

Page 36: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

36

Bruteforce des serveurs TFTP

• Récupération des fichiers de configuration téléphonique sur les serveurs TFTP :

Page 37: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

37

Bruteforce des serveurs TFTP

• Modification des fichiers de configuration possibles via TFTP!

Page 38: VoIP Hacking Par MMA 04/01/2014 mmaxly@gmail.com

Questions ?