Copyright (c) 2009 Czy Invicta <Hack01@Live!cn> All rights reserved.
前言 ~~~~~~ 这种攻击能够成功,是因为SIP传送的消息可以清晰捕捉、修改和重播,即使远程SIP代理服务器要求身份验证的用户注册也是如此。这种攻击可以同时针对企业和住宅用户发起攻击。例如,一个家庭网络,它使用一个配置不当的无线接入点可以被黑客所破坏,并且能够拦截和重播注册请求。这也包括WEP或WPA,因为它已经存在着众所周知的安全漏洞,允许攻击者未经授权访问目标网络。因此,攻击者可以利用电话欺骗或通信重定向各种攻击。在企业环境中,攻击者可以未经许可的转移呼叫公司内部员工。
这种攻击可以抑制在TLS上实施SIPS(TLS上的SIP)和认证SIP请求并响应(其中可以包括完整性保护)。
窃听 ~~~~~~~ VoIP窃听有些不同于传统的网络数据窃听,但总体概念是相同的。VoIP窃听需要拦截信号和相关会话的流媒体。对于媒体本身,信号所使用的是独立的网络协议(例如,UDP或TCP)和端口。流媒体通常使用的是UDP的RTP(实时传输协议)协议。
下图展示了使用Ethereal捕捉流媒体的操作步骤。
使用Ethereal捕捉VoIP流媒体数据包的操作步骤
捕捉和解码语音包的步骤包括: ·捕获和解码RTP包。 ·分析会话。选择一个流分析和重组。 ·发布。打开包含捕获声音的音频文件(.au)。
有些人可能认为,基于IP的以太网交换机来限制网络的广播流量可以阻止窃听攻击。但我可以告诉你,这种方案是不可取的。
在本文中不介绍ARP欺骗,因为介绍它的资源已经足够多。下图总结了ARP欺骗攻击。
ARP欺骗攻击
使用ARP欺骗,攻击者就可以捕获、分析和窃听VoIP通讯信息。
下图展示了Cain工具执行中间人攻击和捕捉到的VoIP流量。
使用Cain执行中间人攻击
尾声 ~~~~~~ 我在本文极其上一篇文章概述了目前适用于VoIP网络的攻击方案。传统上,普通用户对PSTN(公共交换电话网)都保持着信任态度,或者说没有承担电话交谈的保密性。虽然我们知道PSTN没有提供任何电话通讯的加密保护,但有些人却不知情而觉得它提供的服务足够好。事实上,它不够好!
但现在因为引进了新的通信媒介,如基于IP的互联网络,攻击者可以拥有更多的PSTN控制点和弱点,从而实现攻击的方式也大大增加。这也最大限度地减少了信任级别。
当然,没有人认为,攻击者无法对你的房子的电话进行访问并安装在自来水管上面。但是,法律已经明确规定了窃听的行为。另一方面,你可以做到窃听他人的知识产权,只要你具有工具和专业知识就可以利用笔记本电脑成功且舒适地进行攻击。
该公司所投资的产品和研究,以及VoIP服务在过去3年的发展,表明VoIP是不变的。同时,似乎安全问题将变得更加随着用户人数而明显增加。IETF已经提出了几项改进,提供VoIP通信和流媒体的保护。最明显的建议是使用TLS保护SIP信号和SRTP(安全实时传输协议),以保护流媒体。其中一个问题是,供应商采纳和实施这些协议的速度比较缓慢。另外,一些VoIP服务提供商混淆了一些通讯手段的安全问题。最后,有疑问请写信件并发送至我的E-mail (Hack01[at]Live.cn),我不推荐你以文章留言的形式写入到Weblog的留言框中。
# AUTHOR: HACKER NETSPY [CZY]
|