Hem Personliga finanser Hur man upptäcker och skyddar mot säkerhetsproblem i VoIP-säkerhet - dummies

Hur man upptäcker och skyddar mot säkerhetsproblem i VoIP-säkerhet - dummies

Innehållsförteckning:

Video: Can we build AI without losing control over it? | Sam Harris 2024

Video: Can we build AI without losing control over it? | Sam Harris 2024
Anonim

Som med någon teknik eller uppsättning nätverksprotokoll kommer hackare alltid att räkna ut hur man bryter in. VoIP är verkligen ingen annans. I själva verket, givet vad som står på spel, är det verkligen mycket att förlora.

VoIP-relaterade system är inte säkrare än andra vanliga datorsystem. VoIP-system har sitt eget operativsystem, de har IP-adresser, och de är tillgängliga på nätverket. Att sammanfoga problemet är det faktum att många VoIP-system innehåller mer intelligens vilket gör VoIP-nätverk ännu mer hackerbara.

VoIP-system har å ena sidan sårbarheter, inklusive

  • Standardinställningar

  • Saknade patchar

  • Svaga lösenord

Å andra sidan är två stora säkerhetsbrister bundet specifikt till VoIP. Det första är att telefonservice störningar. Yep, VoIP är mottaglig för förnekande av service precis som alla andra system eller applikationer. VoIP är lika utsatt som de mest tidskänsliga programmen där ute.

Den andra stora svagheten med VoIP är att röstsamtal inte är krypterade och kan därmed avlyssas och spelas in.

VLAN-barriären kan övervinnas i Cisco och Avaya-miljöer med hjälp av ett verktyg som heter VoIP Hopper.

Till skillnad från typiska säkerhetsproblem i datorn är dessa problem inte lätt att fixa med enkla programvarupatcher. Dessa sårbarheter är inbäddade i SIP-protokollet (SIP) och RTP (Real-time Transport Protocol) som VoIP använder för sin kommunikation.

Se www. paketerare. com / ipmc / h323_vs_sip för ytterligare detaljer om H. 323 versus SIP.

Skanning för sårbarheter

Utanför sårbarheterna i grundläggande nätverk, operativsystem och webbprogram kan du upptäcka andra VoIP-problem om du använder rätt verktyg. Ett snyggt Windows-baserat verktyg som är dedikerat till att hitta sårbarheter i VoIP-nätverk är SiVuS. SiVuS tillåter dig att utföra grundläggande etiska hackningssteg för att skanna, räkna upp och rota ut sårbarheter. Du kan börja med att hämta och köra SiVuS-installationen körbar.

När SiVuS är installerat ladda programmet och du är redo att komma igång.

Du kan använda Component Discovery för att söka efter en eller två specifika VoIP-värdar, eller du kan skanna hela ditt nätverk.

När du har hittat några värdar kan du använda SiVuS för att gräva djupare och rota ut DoS, buffertöverflöde, svag autentisering och andra sårbarheter relaterade till VoIP. Använd följande steg:

  1. Klicka på fliken SIP Scanner och klicka sedan på fliken Scanner Configuration.

  2. I fältet Mål (mål) i det övre vänstra hörnet anger du systemet (erna) du vill skanna och lämnar alla andra alternativ till standardinställningarna.

    Vid den här tiden kan du spara den aktuella konfigurationen genom att klicka på Spara konfiguration i nedre högra hörnet av fönstret. Denna åtgärd skapar en mall som du kan använda för dina andra värdar så att du inte behöver ändra dina inställningar varje gång.

  3. Klicka på fliken Scanner Kontrollpanelen och lämna antingen standardkonfigurationen eller välj din anpassade konfiguration i listrutan Aktuell konfiguration.

  4. Klicka på den gröna skanningsknappen för att starta skanningen.

  5. När SiVuS avslutar sina tester hörs en upptagen signal som innebär att testningen är klar.

Kom ihåg, oddsen är bra att de dåliga killarna både inom och utanför ditt nätverk kan se dessa sårbarheter lika enkelt som möjligt.

Du kan också använda SiVuS för att generera SIP-meddelanden, som är till nytta om du vill testa alla inbyggda VoIP-autentiseringsmekanismer på dina VoIP-värdar. SiVuS dokumentation beskriver detaljerna.

Andra gratis verktyg för att analysera SIP-trafik är PROTOS och sipsak.

Fånga och spela in rösttrafik

Om du har tillgång till det trådbundna eller trådlösa nätverket kan du enkelt ta upp VoIP-konversationer. Detta är ett utmärkt sätt att bevisa att nätverket och VoIP-installationen är sårbara. Det finns många juridiska problem som hör samman med att prata i telefonsamtal, så se till att du har behörighet.

Du kan använda Cain & Abel för att ringa in i VoIP-konversationer. Med hjälp av Cains ARP-gifdirigeringsfunktion kan du ansluta till nätverket och få den att ta emot VoIP-trafik:

  1. Ladda Cain & Abel och klicka sedan på fliken Sniffer för att komma in i nätverksanalysatorns läge.

  2. Klicka på ikonen Start / Stop APR.

  3. Klicka på blå + -ikonen för att lägga till värdar för att utföra ARP-förgiftning på.

  4. Kontrollera i MAC-adressskannerfönstret att alla värdar i mitt delnät är markerade och klicka sedan på OK.

  5. Klicka på APR-fliken för att ladda APR-sidan.

  6. Klicka på det vita utrymmet under rubrikrubrikens översta rubrik.

  7. Klicka på den blå + ikonen och fönstret New ARP Poison Routing visar de värdar som upptäckts i steg 3.

  8. Välj din standardrutt eller annan värd som du vill fånga paket som reser till och från.

  9. I den högra kolumnen, Ctrl + klicka på det system du vill förgifta för att fånga sin rösttrafik.

  10. Klicka på OK för att starta ARP-förgiftningsprocessen.

  11. Klicka på VoIP-fliken och alla röstsamtal registreras automatiskt.

    Här är den intressanta delen - konversationerna sparas i.wav ljudfilformat, så du högerklickar helt enkelt på den inspelade konversationen du vill testa och väljer Spela. Observera att samtal som spelas in visas Visa inspelning … i kolumnen Status.

Det finns också ett Linux-baserat verktyg som kallas kräkningar som du kan använda för att konvertera VoIP-konversationer till. wav-filer. Du måste först fånga den aktuella konversationen med hjälp av tcpdump, men om Linux är din preferens, erbjuder den här lösningen i princip samma resultat som Cain, som beskrivs i föregående steg.

Åtgärder mot VoIP-sårbarheter

Låsa VoIP kan vara svårt. Du kan få en bra start genom att segmentera ditt röstnät i sin egen VLAN - eller till och med ett dedikerat fysiskt nätverk om det passar in i din budget. Du bör också se till att alla VoIP-relaterade system härdas enligt leverantörsrekommendationer och allmänt accepterade bästa praxis (t.ex. NISTs SP800-58-dokument) och att programvara och firmware är fullständigt korrigerade.

Hur man upptäcker och skyddar mot säkerhetsproblem i VoIP-säkerhet - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...