0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于SIP的VoIP網(wǎng)絡(luò)攻擊工具以及安全測(cè)試

931T_ctiforumne ? 來(lái)源:CTI論壇 ? 2020-01-30 14:01 ? 次閱讀

網(wǎng)絡(luò)安全是互聯(lián)網(wǎng)發(fā)展中最為關(guān)鍵的問(wèn)題。在基于VoIP/SIP協(xié)議部署的融合通信呼叫中心的環(huán)境中,安全問(wèn)題是部署過(guò)程中首先考慮的問(wèn)題。不幸的是,很多用戶缺乏安全意識(shí),認(rèn)為設(shè)置了一個(gè)比較安全的密碼就解決了IP網(wǎng)絡(luò)的問(wèn)題。事實(shí)上,SIP環(huán)境中的網(wǎng)絡(luò)安全不僅僅局限于密碼安全問(wèn)題,涉及了很多其他方面的防護(hù)。任何一個(gè)漏洞都會(huì)導(dǎo)致SIP網(wǎng)絡(luò)環(huán)境被破壞。另外,今天越來(lái)越多的企業(yè)用戶把通信平臺(tái)部署到了云端,如果不注意安全設(shè)置,公網(wǎng)IP暴露就可能導(dǎo)致用戶系統(tǒng)的安全問(wèn)題,容易被攻擊者發(fā)動(dòng)攻擊,可能用戶的通信系統(tǒng)癱瘓,影響使用。

筆者今天針對(duì)VoIP網(wǎng)絡(luò)環(huán)境的安全管理,攻擊工具,VoLTE帶來(lái)的安全問(wèn)題,滲透測(cè)試工具和開(kāi)源安全測(cè)試流程等相關(guān)話題進(jìn)行逐一討論。希望讀者通過(guò)對(duì)此文章的學(xué)習(xí)對(duì)網(wǎng)絡(luò)安全以及相關(guān)的專業(yè)工具有比較深入和全面的理解。

以下所有圖片來(lái)自互聯(lián)網(wǎng)

討論具體的安全問(wèn)題之前,首先我們簡(jiǎn)單討論一下關(guān)于安全最頂層的概念。目前,市場(chǎng)上主要使用的安全模式有以下三種:

Bell-LaPadula 模式:這種模式是基于對(duì)象安全來(lái)定義的。

Biba 模式:這種安全模式是一個(gè)層級(jí)的系統(tǒng),它所針對(duì)的是安全對(duì)象的集成。

Clark-Wilson 模式:這種模式僅關(guān)注權(quán)限用戶對(duì)數(shù)據(jù)的安全集成。

從目前來(lái)看,我們一般的企業(yè)網(wǎng)絡(luò)安全方面大部分從幾個(gè)方面來(lái)控制系統(tǒng)的安全:操作控制,物理控制和管理控制。

以上三種安全控制的方式分別對(duì)網(wǎng)絡(luò)環(huán)境的各個(gè)層級(jí)進(jìn)行管理:

Management security controls: 管理安全控制主要是從管理角度,系統(tǒng)管理人員通過(guò)使用一些管理工具來(lái)降低安全風(fēng)險(xiǎn),主要的風(fēng)險(xiǎn)分析包括:漏洞分析,滲透分析和風(fēng)險(xiǎn)分析本身

Technical security controls: 這里,也稱之為 operational security controls。通過(guò)技術(shù)手段和安全意識(shí)來(lái)增加系統(tǒng)安全性。主要的技術(shù)手段包括:防火墻,加密處理,防病毒軟件,員工安全技術(shù)培訓(xùn)。

Physical security controls: 物理安全控制通過(guò)物理設(shè)備對(duì)安全進(jìn)行控制,包括:攝像頭,門禁管理,生物技術(shù),臉部識(shí)別語(yǔ)音識(shí)別,傳感器等。

以上各個(gè)方面的內(nèi)容過(guò)于龐雜,我們沒(méi)有精力完整論述所有的話題。今天,我們這里僅討論從管理控制和安全控制方面針對(duì)我們的VOIP網(wǎng)絡(luò)環(huán)境做安全分析和討論。以下示例簡(jiǎn)單說(shuō)明了我們比較感興趣的一些測(cè)試手段,攻擊工具等內(nèi)容。

我們通過(guò)具象思維具體到實(shí)際環(huán)境來(lái)說(shuō),我們以目前部署量最大的SIP開(kāi)源媒體服務(wù)器Asterisk平臺(tái)舉例說(shuō)明。以下是研究人員Ubaid Ur Rehman討論SIP漏洞時(shí)對(duì)Asterisk安全分析時(shí)所列舉的工具和針對(duì)的功能。

Ubaid Ur Rehman列出的漏洞類別:

筆者專門針對(duì)SIP地址公網(wǎng)暴露專門發(fā)布過(guò)一篇文章,希望讀者能夠?qū)Π踩珕?wèn)題引起注意,讀者查閱:誰(shuí)的SIP軟交換呼叫中心終端攝像頭正在公網(wǎng)裸奔。

從目前各種技術(shù)評(píng)價(jià)和專業(yè)人士的建議來(lái)看,部署SBC是目前最有效的手段,建議用戶在部署呼叫中心,融合通信系統(tǒng)時(shí),首先考慮部署SBC。讀者查閱:如何搭建一個(gè)完整免費(fèi)的邊界會(huì)話控制器(SBC)測(cè)試場(chǎng)景。

除了部署SBC以外,安全預(yù)防是首先需要考慮到。筆者為讀者提供了一系列關(guān)于SIP網(wǎng)絡(luò)安全中經(jīng)常使用的工具,幫助讀者能夠了解這些安全問(wèn)題,檢查安全漏洞,及時(shí)發(fā)現(xiàn)用戶平臺(tái)的問(wèn)題,起到預(yù)防的作用。因?yàn)镾IP網(wǎng)絡(luò)的安全類別不同,這些工具所支持的功能也完全不同,它們包括:掃描工具,DDos攻擊工具,監(jiān)聽(tīng)工具,洪水攻擊工具,滲透測(cè)試工具,干擾服務(wù)工具,數(shù)據(jù)解析工具等。

關(guān)注知識(shí)星球SIP攻擊工具下載

關(guān)于SIP網(wǎng)絡(luò)的應(yīng)用場(chǎng)景很多,部署環(huán)境都有各自的特點(diǎn),技術(shù)層面當(dāng)然也有各種對(duì)安全的考慮。目前,比較多的是呼叫中心,云平臺(tái),融合通信/IPPBX,企業(yè)內(nèi)外,校園等場(chǎng)景,接入的方式也相對(duì)比較多,例如SIP trunk, PSTN等。因此,系統(tǒng)在各個(gè)層面都有可能被攻擊的風(fēng)險(xiǎn)。

在介紹具體的技術(shù)工具之前,筆者針對(duì)工具使用做幾點(diǎn)聲明。請(qǐng)讀者仔細(xì)閱讀。

聲明:

筆者列舉的以下所有工具不能保證用戶系統(tǒng)可以完全正常運(yùn)行,筆者僅使用過(guò)部分工具,其余的是一些研究人員推薦或使用過(guò)。讀者需要自己親自編譯測(cè)試。

可能一些鏈接因?yàn)榫W(wǎng)絡(luò)原因或者其他原因不能訪問(wèn),請(qǐng)讀者自行解決。

筆者僅分享所有工具的功能說(shuō)明。如果使用了任何安全工具出現(xiàn)其他安全問(wèn)題或者引起其他安全問(wèn)題和法律糾紛,筆者一概不負(fù)責(zé)。

本文章中列舉的大部分工具都是免費(fèi)開(kāi)源的工具,讀者可以從很多網(wǎng)絡(luò)資源獲得其安裝使用方式。

為了讀者閱讀方便和方便了解工具用途,筆者所列出的工具劃分類別不一定非常準(zhǔn)確,很多工具功能相互交叉。

安全攻擊執(zhí)行之前,攻擊人首先需要對(duì)網(wǎng)絡(luò)架構(gòu)和具體的網(wǎng)絡(luò)本身有比較完整的了解,他們可能通過(guò)Footprinting,Scan和枚舉來(lái)獲得網(wǎng)絡(luò)的資源信息,發(fā)現(xiàn)安全漏洞。他們?nèi)缓笸ㄟ^(guò)各種工具手段對(duì)特定的節(jié)點(diǎn)進(jìn)行攻擊,例如網(wǎng)絡(luò)設(shè)施的攻擊,網(wǎng)絡(luò)監(jiān)聽(tīng)和網(wǎng)絡(luò)應(yīng)用解析。具體的步驟如下:

網(wǎng)絡(luò)環(huán)境偵察,獲得網(wǎng)絡(luò)資源:Footprinting,Scanning,Enumeration

通過(guò)暴露的VOIP網(wǎng)絡(luò)對(duì)網(wǎng)絡(luò)進(jìn)行拒絕服務(wù)攻擊,網(wǎng)絡(luò)監(jiān)聽(tīng)和網(wǎng)絡(luò)敏感數(shù)據(jù)的解析盜取。

對(duì)VoIP會(huì)話安全進(jìn)行攻擊,對(duì)應(yīng)用程序漏洞進(jìn)行攻擊,包括Fuzzing VoIP,干擾服務(wù),對(duì)信令進(jìn)行攻擊,修改媒體等方式。

1、網(wǎng)絡(luò)掃描

攻擊者通過(guò)掃描攻擊發(fā)現(xiàn)網(wǎng)絡(luò)部署和各種應(yīng)用服務(wù)的端口信息。開(kāi)源多種工具支持網(wǎng)絡(luò)掃描。

fping: 類似于ping命令的使用方式,此工具可以對(duì)目的地地址發(fā)送ICMP echo消息。

Nessus:漏洞掃描工具,功能相當(dāng)強(qiáng)大,支持了商業(yè)版本。

nmap:功能豐富的網(wǎng)絡(luò)安全工具,而且支持了更多的互聯(lián)網(wǎng)安全工具,資料豐富,文檔齊全。很多系統(tǒng)安全人員,管理人員使用其工具。

Zenmap- Nmap界面管理程序,方便用戶快速掃描測(cè)試。

Hping2 : TCP/IP的命令行工具,幫助分析數(shù)據(jù)包的工具,使用方便,簡(jiǎn)單。如果學(xué)習(xí)TCP/IP的話,是非常好的學(xué)習(xí)工具。

snmpwalk:支持SNMP協(xié)議的基本工具,可以檢測(cè)各種支持SNMP的網(wǎng)絡(luò)終端設(shè)備。snmpwalk 可以獲取到設(shè)備的snmp參數(shù)設(shè)置。

SNSscan:和snmpwalk一樣,支持window環(huán)境,可以掃描支持SNMP協(xié)議的設(shè)備。

SuperScan:免費(fèi)Windows掃描工具,不開(kāi)源。

SigPloit:可以測(cè)試SS7和SIP等信令的工具,筆者使用它測(cè)試過(guò)asterisk/SS7集成環(huán)境。

VLANping:網(wǎng)絡(luò)ping工具,可以支持VLAN標(biāo)簽檢測(cè)。此工具需要源代碼編譯安裝。

metasploit-framework:專業(yè)的滲透測(cè)試工具,包括了SIP滲透測(cè)試的模塊,漏洞測(cè)試,其功能非常強(qiáng)大,支持GUI和報(bào)表功能。

SIPPTS:此工具包括一系列SIP滲透測(cè)試套件,包括掃描,密碼破解,請(qǐng)求響應(yīng)收發(fā),漏洞測(cè)試等工具。

Mr.SIP: 基于SIP的監(jiān)控和DDos 攻擊工具, 支持網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)枚舉,DDOS仿真,密碼破解,信令修改等子模塊。

RuaaSIP, 支持Windows操作系統(tǒng)的掃描工具,掃描服務(wù)器地址和端口,需要聯(lián)系開(kāi)發(fā)人員獲取安裝包。

2、網(wǎng)絡(luò)枚舉

通過(guò)掃描工具枚舉網(wǎng)絡(luò)設(shè)備,基本功能和掃描一樣,但是可以列出網(wǎng)絡(luò)環(huán)境相關(guān)設(shè)備終端。

netcat: 此工具可以通過(guò)UDP/TCP獲取用戶的網(wǎng)絡(luò)資源,同時(shí)可以和腳本語(yǔ)言集成來(lái)測(cè)試系統(tǒng)的其他資源信息。

SiVuS:此工具是一個(gè)內(nèi)網(wǎng)的SIP掃描工具,可以掃描內(nèi)網(wǎng)的相關(guān)SIP終端。

sipsak:此工具是一個(gè)SIP掃描,壓力測(cè)試工具,開(kāi)發(fā)人員和系統(tǒng)管理員可以使用此工具對(duì)目的地地址發(fā)送option消息,發(fā)送洪水攻擊消息,解析響應(yīng)消息等功能。通過(guò)使用,筆者認(rèn)為,它是一個(gè)比較實(shí)用功能相對(duì)比較豐富的關(guān)于SIP測(cè)試的工具。

SIPSCAN:通過(guò)名字就可以猜出來(lái)其作用。此工具是專門用來(lái)掃描SIP網(wǎng)絡(luò)的工具,適用于比較大型的網(wǎng)絡(luò)用戶環(huán)境中,可以掃描IPPBX,呼叫中心和SIP終端設(shè)備。當(dāng)然,結(jié)合其相關(guān)開(kāi)發(fā)的工具,可以實(shí)現(xiàn)認(rèn)證的檢測(cè),監(jiān)聽(tīng),INVITE消息發(fā)送,分機(jī)掃描等強(qiáng)大的功能。

smap:掃描枚舉網(wǎng)絡(luò)設(shè)備的工具,可以檢測(cè)到比較完整的網(wǎng)絡(luò)設(shè)備狀態(tài),當(dāng)然也包括了SIP終端和服務(wù)器端的設(shè)備狀態(tài)。其工具分為管理員端和終端兩種。

3、拒絕服務(wù)攻擊

網(wǎng)絡(luò)設(shè)備的拒絕攻擊是攻擊者常用的手段之一,攻擊者使用的工具也很多?,F(xiàn)在我們主要羅列一些常用的工具。

DNS Auditing tool:查詢DNS服務(wù)消息,獲取服務(wù)器的地址。

Internetwork Routing Protocol Attack Suite:一組滲透測(cè)試工具,檢測(cè)網(wǎng)絡(luò)環(huán)境的各種數(shù)據(jù),包括protos,icmp工具等。

UDP Flooder:對(duì)UDP端口發(fā)送洪水工具的工具,用戶需要聯(lián)系開(kāi)發(fā)人員下載。

UDP Flooder w/VLAN support:通過(guò)TAR文件下載,用戶自己編譯,通過(guò)命令行設(shè)置對(duì)VLAN的攻擊設(shè)置。

Wireshark (formerly Ethereal):非常著名的免費(fèi)網(wǎng)絡(luò)工具,用戶可以用來(lái)排查和分析網(wǎng)絡(luò)數(shù)據(jù),包括SIP,RTP,DTMF等。

SIPp:著名的SIP壓力測(cè)試工具,可以對(duì)服務(wù)器端發(fā)送INVITE消息和語(yǔ)音流等功能。

Inviteflood:Linux命令行工具,可以對(duì)UDP/IP的SIP網(wǎng)絡(luò)發(fā)送INVITE請(qǐng)求,形成洪水攻擊數(shù)據(jù)環(huán)境。其工具也可以用來(lái)進(jìn)行簡(jiǎn)單的壓力測(cè)試,安裝方便。

VulnVoIP:針對(duì)比較舊的AsteriskNOW版本創(chuàng)建的漏洞攻擊工具,模擬漏洞攻擊環(huán)境。通過(guò)此工具沒(méi)有模擬一個(gè)漏洞攻擊的安全環(huán)境。

4、語(yǔ)音數(shù)據(jù)監(jiān)聽(tīng)

VOIP網(wǎng)絡(luò)中,攻擊者也可以使用工具對(duì)語(yǔ)音進(jìn)行監(jiān)聽(tīng),盜取用戶的SIP消息中的安全數(shù)據(jù)等攻擊手段。比較常見(jiàn)的是獲取用戶的DTMF按鍵輸入信息。

Angst:是一款基于libpcap和libnet開(kāi)發(fā)的偵測(cè)工具,可以通過(guò)指定端口提取所有的TCP數(shù)據(jù)包payload。它也可以對(duì)所有網(wǎng)絡(luò)的MAC地址發(fā)送數(shù)據(jù)消息。

Cain and Abel:此工具支持多種攻擊和密碼還原功能,也可以實(shí)現(xiàn)對(duì)端口的偵聽(tīng)。此工具可能已不能在官方網(wǎng)站下載,用戶需要從第三方平臺(tái)下載。

DTMF Decoder:此工具可以用來(lái)解析DTMF tone的數(shù)據(jù)包。是VOIP學(xué)習(xí)者了解DTMF的比較好的學(xué)習(xí)工具。一般情況下,攻擊者可以對(duì)系統(tǒng)的DTMF錄音,然后通過(guò)此工具解析出用戶的按鍵音。如果攻擊者登錄系統(tǒng)以后,用戶通過(guò)語(yǔ)音IVR輸入的DTMF,可以通過(guò)系統(tǒng)錄音提取出來(lái),然后,攻擊者可以通過(guò)此工具非常方便解析出系統(tǒng)用戶的輸入數(shù)字,例如銀行賬號(hào)密碼,身份證等信息。

dsniff:此工具是一組工具集,可以實(shí)現(xiàn)多種方式的偵測(cè),包括郵箱,網(wǎng)頁(yè),SSH等方面的攻擊。

NetStumbler:針對(duì)WLAN檢測(cè)到工具,可以偵測(cè)內(nèi)網(wǎng)的WLAN終端設(shè)備。

Oreka:開(kāi)源SIP錄音工具,支持多種錄音格式,包括G711/G722,,G729, Opus 等。

VoIPong:RTP偵測(cè)工具,可以提取SIP等其他協(xié)議的語(yǔ)音流,保存格式為WAV。

vomit:針對(duì)思科SIP電話的錄音轉(zhuǎn)換工具,文件轉(zhuǎn)換后可以支持普通播放器播放。此工具好像也不再更新。

5、網(wǎng)絡(luò)和應(yīng)用解析

工具者通過(guò)一些攻擊工具對(duì)某些設(shè)備進(jìn)行攻擊,從其設(shè)備相關(guān)接口也會(huì)反映出來(lái)。使用一些互聯(lián)網(wǎng)解析偵測(cè)工具檢查其狀態(tài)也能夠大概獲知是否受攻擊。

arpwatch:此工具可以對(duì)ARP進(jìn)行檢查,IP和MAC地址修改的檢查。

ettercap:此工具是一款使用中間人攻擊的套件工具。它通過(guò)DNS,ARP,DHCP等欺騙手段獲取用戶信息,并且支持界面和命令操作方式,使用比較方便。

fragrouter:一款滲透測(cè)試工具,它可以檢測(cè)系統(tǒng)入侵,并且具有路由功能,能夠轉(zhuǎn)發(fā)攻擊流量數(shù)據(jù)。

siprogue:此工具支持對(duì)SIP進(jìn)行偵查的工具,包括SIP數(shù)據(jù)響應(yīng)等監(jiān)控。它也可以創(chuàng)建RTP流對(duì)媒體進(jìn)行修改解析。攻擊人員可以通過(guò)其工具進(jìn)行對(duì)SIP實(shí)現(xiàn)調(diào)度轉(zhuǎn)發(fā),Proxy等功能。

XArp:高級(jí)入侵檢測(cè)工具,支持windows和linux環(huán)境。

6、黑盒測(cè)試-Fuzzing

很多情況下,廠家,特別是一些中小型網(wǎng)絡(luò)產(chǎn)品廠家不可能完全進(jìn)行所有的安全測(cè)試。如果測(cè)試的話,廠家測(cè)試部門可能也僅限于內(nèi)部測(cè)試部門的測(cè)試,所以安全測(cè)試可能不是非常完善。如果設(shè)備發(fā)現(xiàn)安全問(wèn)題,可能一般用戶也只能聽(tīng)從一些大牌公司的建議來(lái)進(jìn)行升級(jí)。一些第三方用戶可能使用黑盒測(cè)試的方法,通過(guò)第三方的滲透工具對(duì)某些功能進(jìn)行測(cè)試。以下示例說(shuō)明了一個(gè)基本的測(cè)試框架。

Fuzzing就是其中一種方式。使用Fuzzing測(cè)試工具對(duì)某些網(wǎng)絡(luò)產(chǎn)品進(jìn)行滲透測(cè)試也可以發(fā)現(xiàn)其安全問(wèn)題。攻擊者也同樣會(huì)使用這些工具來(lái)攻擊某些系統(tǒng)漏洞。

ohrwurm RTP fuzzer: 此工具獲取SIP消息以后,獲悉了RTP端口以后,從工具可針對(duì)SIP電話進(jìn)行RTP數(shù)據(jù)流的攻擊,發(fā)送大量RTP數(shù)據(jù)流。

PROTOS SIP fuzzing suite:對(duì)SIP相關(guān)模塊進(jìn)行安全測(cè)試的套件,可以支持完整的SIP相關(guān)測(cè)試流程。

TCPView:基于Windows的工具,針對(duì)網(wǎng)絡(luò)中的TCP/UDP終端進(jìn)行掃描,查看其終端狀態(tài)。

Kif-此工具支持實(shí)現(xiàn)SIP以及相關(guān)產(chǎn)品的滲透測(cè)試,發(fā)現(xiàn)其漏洞??梢詫?shí)現(xiàn)完整的滲透測(cè)試流程。雖然是好久以前的工具,但是它仍然具有參考性。

SNOOZE-此工具是一個(gè)黑盒測(cè)試工具,可以對(duì)設(shè)備進(jìn)行滲透測(cè)試,支持比較復(fù)雜的SIP流程和各種復(fù)雜場(chǎng)景。

Viproy:此工具是滲透測(cè)試的工具,可以支持Skinny,SIP 和 MSRP,支持的測(cè)試模塊包括SIP methods和思科,Poly終端測(cè)試模塊。

7、服務(wù)干擾

前面我們介紹的是Fuzzing的滲透測(cè)試工具,主要針對(duì)SIP終端,代理發(fā)送干擾信息造成系統(tǒng)異常。這里,我們針對(duì)完整Proxy和SIP終端環(huán)境進(jìn)行洪水攻擊測(cè)試進(jìn)行說(shuō)明。通過(guò)洪水攻擊的工具發(fā)送數(shù)據(jù)包,可能干擾SIP服務(wù)器或者終端的工作狀態(tài),嚴(yán)重的當(dāng)然可以導(dǎo)致SIP服務(wù)器重啟或者停止工作。通常環(huán)境下,我們的融合通信IPPBX需要通過(guò)注冊(cè)的形式支持一些SIP終端注冊(cè),如果洪水攻擊的終端對(duì)服務(wù)器或者個(gè)別終端發(fā)送攻擊數(shù)據(jù)時(shí),就會(huì)導(dǎo)致IPPBX或者終端工作異常,注冊(cè)設(shè)備,語(yǔ)音質(zhì)量不好等問(wèn)題。

例如,通過(guò)UDP flooder 對(duì)某些IP地址發(fā)送洪水攻擊的數(shù)據(jù)包( 1,000,000),IP地址可以是IPPBX地址或者SIP終端地址:

以下幾個(gè)工具可以分別對(duì)IPPBX,UC系統(tǒng)或者SIP終端發(fā)送相關(guān)的請(qǐng)求消息,達(dá)到對(duì)目的地進(jìn)行洪水攻擊的目的。如果用戶需要對(duì)某些特別的請(qǐng)求進(jìn)行測(cè)試時(shí),也可以通過(guò)大量發(fā)送請(qǐng)求數(shù)據(jù)來(lái)測(cè)試其穩(wěn)定性。

INVITE Flooder:此工具通過(guò)發(fā)送INVITE請(qǐng)求消息對(duì)目的地地址進(jìn)行攻擊,支持UCP/TCP 端口,支持發(fā)送數(shù)據(jù)包大小調(diào)整。用戶可以通過(guò)服務(wù)器端或者SIP終端的響應(yīng)消息來(lái)判斷服務(wù)器被攻擊后的狀態(tài)。

RTP Flooder:此工具對(duì)RTP端口發(fā)送洪水攻擊的數(shù)據(jù)包。當(dāng)然,用戶必須了解RTP的端口,SSID,時(shí)間戳等相關(guān)消息。

UDP Flooder:此工具主要針對(duì)一些網(wǎng)關(guān)設(shè)備進(jìn)行攻擊,一般可靠性,攻擊者首先使用UDP Flooder 獲得其端口信息,然后使用RTP flooder 或者INVITE工具進(jìn)行攻擊。

crcxflood:此工具可以支持對(duì)MGCP網(wǎng)關(guān)的測(cè)試,通過(guò)網(wǎng)關(guān)的IP地址對(duì)MGCP網(wǎng)關(guān)發(fā)送數(shù)據(jù)。

UDP Flooder w/VLAN support:UDP 測(cè)試工具,支持VLAN輸入設(shè)置。

byeflood:發(fā)送SIP BYE 請(qǐng)求消息。

optionsflood:發(fā)送大量的SIP OPTIONS請(qǐng)求。

regflood:發(fā)送大量的SIP REGISTER注冊(cè)消息 。

subflood:發(fā)送大量的SIP SUBSCRIBE 請(qǐng)求。

8、信令和媒體篡改

網(wǎng)絡(luò)攻擊的方式方法很多,前面我們討論了關(guān)于洪水攻擊和滲透測(cè)試的方法。這里,我們介紹一些關(guān)于通過(guò)控制信令或修改媒體信息來(lái)對(duì)SIP服務(wù)器進(jìn)行攻擊的方式和工具。

AuthTool:此工具用來(lái)測(cè)試SIP賬號(hào)安全認(rèn)證方式,破解SIP用戶密碼。

BYE Teardown:此工具對(duì)某些特定的SIP設(shè)備發(fā)生BYE消息,執(zhí)行拆線。

Check Sync Phone Rebooter:對(duì)SIP終端發(fā)送NOTIFY消息,重新啟動(dòng)SIP終端。

RedirectPoison: 此工具可以對(duì)某些特定的SIP終端發(fā)送INVIET到301響應(yīng)消息轉(zhuǎn)接此終端到第三方指定的SIP IP地址或者服務(wù)器。這種工具具有一定的隱蔽性,它可以對(duì)對(duì)攻擊的目標(biāo)多種服務(wù)進(jìn)行攻擊,例如語(yǔ)音郵箱等。

Registration Hijacker:此工具針對(duì)SIP注冊(cè)攻擊進(jìn)行處理。如果攻擊成功的話,以前的正常的綁定的URL會(huì)從定位服務(wù)系統(tǒng)異常,替代的是攻擊者留下的地址URL。事實(shí)上,這些終端根本不存在。

Registration Eraser:此工具支持此注冊(cè)的系統(tǒng)中刪除注冊(cè)狀態(tài)。

Registration Adder:此工具對(duì)目標(biāo)注冊(cè)系統(tǒng)添加注冊(cè)用戶,工具可以添加一個(gè)指定的contact信息。

RTP InsertSound v2.0:此工具可以對(duì)RTP語(yǔ)音流插入自定義的語(yǔ)音。

RTP InsertSound v3.0 :此工具可以對(duì)RTP語(yǔ)音流插入自定義語(yǔ)音流,同時(shí)可以自動(dòng)檢測(cè)RTP會(huì)話終端和端口。

RTP MixSound v2.0:此工具可以支持對(duì)實(shí)時(shí)語(yǔ)音混合自定義的語(yǔ)音流,完成對(duì)媒體的修改。

RTP MixSound v3.0 : 此工具可以支持對(duì)實(shí)時(shí)語(yǔ)音混合自定義的語(yǔ)音流,完成對(duì)媒體的修改, 同時(shí)可以自動(dòng)檢測(cè)RTP會(huì)話終端和端口。

9、新技術(shù)帶來(lái)的安全風(fēng)險(xiǎn)

首先,筆者不是網(wǎng)絡(luò)安全控制的專家,僅根據(jù)自己的一點(diǎn)經(jīng)歷,結(jié)合VOIP網(wǎng)絡(luò)對(duì)用戶系統(tǒng)提出一些基本的比較寬泛建議?;ヂ?lián)網(wǎng),5G技術(shù)的發(fā)展,帶動(dòng)了很多相關(guān)技術(shù)的發(fā)展,一些相對(duì)比較新的技術(shù)也慢慢進(jìn)入了商業(yè)化的環(huán)境中,例如Docker,IoT,SDN, ASR/TTS,開(kāi)源Asterisk/FreeSWITCH和VoLTE。這些新技術(shù)融合必然帶來(lái)大量的安全隱患。例如,一些攻擊者完全可以利用開(kāi)源Asterisk/FreeSWITCH對(duì)某些特定的SIP業(yè)務(wù)服務(wù)器發(fā)送大量的呼叫信息,這樣就可能導(dǎo)致系統(tǒng)安全風(fēng)險(xiǎn)加大,例如,“呼死你”等類似的外呼呼叫器軟件。這種情況現(xiàn)在已經(jīng)不多,畢竟攻擊者也需要非常比較大的成本。但是,最新的IMS網(wǎng)絡(luò)或3GPP網(wǎng)絡(luò)正在出現(xiàn)更多的安全問(wèn)題。Priya Chalakkal發(fā)表的一些技術(shù)和工具說(shuō)明了在VoLTE網(wǎng)絡(luò)環(huán)境下如何設(shè)置安全的網(wǎng)絡(luò)環(huán)境。他使用不同的工具對(duì)IMS網(wǎng)絡(luò),SIM卡用戶,SIP呼叫進(jìn)行了仿真測(cè)試,為讀者提供了非常好的安全環(huán)境配置參考。

具體破解VoLTE的測(cè)試方式,讀者可以閱讀論文:

https://deepsec.net/docs/Slides/2017/How_secure_are_your_VoLTE_and_VoWiFi_Calls_Sreepriya_Chalakkal.pdf

10、系統(tǒng)性的安全測(cè)試

我們前面所討論的基本上都是一些零散的針對(duì)某些特別功能的工具,沒(méi)有進(jìn)行完整的系統(tǒng)的安全測(cè)試標(biāo)準(zhǔn)。安全測(cè)試是一個(gè)非常專業(yè)和龐大的討論話題,筆者自認(rèn)為沒(méi)有那個(gè)能力來(lái)完整解釋全部的內(nèi)容。因此,筆者給讀者推薦一些相對(duì)比較專業(yè),在成本可控的范圍內(nèi)能夠?qū)崿F(xiàn)的安全措施手段。為了保證系統(tǒng)的安全性,系統(tǒng)用戶不僅需要一定的設(shè)備軟件來(lái)防止降低出現(xiàn)安全漏洞,安全管理人員應(yīng)當(dāng)需要了解一定的專業(yè)的安全測(cè)試流程和指導(dǎo)說(shuō)明。現(xiàn)在,筆者重點(diǎn)介紹兩個(gè)比較重要的關(guān)于安全測(cè)試的要點(diǎn)內(nèi)容。除了我們前面討論的滲透測(cè)試工具metasploit-framework以外,讀者也可以參考開(kāi)源安全測(cè)試手段的手冊(cè)-OSSTMM(Open Source Security Testing Methodology Manual),這個(gè)手冊(cè)比較完整地介紹了關(guān)于安全測(cè)試的所有相關(guān)問(wèn)題和要點(diǎn),可以作為測(cè)試人員的參考手冊(cè)。在OSSTMM的第十章中,重點(diǎn)對(duì)涉及通信的測(cè)試做了詳細(xì)說(shuō)明,包括其測(cè)試的相關(guān)應(yīng)用方面的測(cè)試,例如PBX,語(yǔ)音郵箱,傳真,遠(yuǎn)端訪問(wèn)測(cè)試,ISDN測(cè)試,X.25 網(wǎng)絡(luò)測(cè)試等。

11、總結(jié)

VoIP安全的問(wèn)題是比較敏感的話題,很多用戶因?yàn)榘踩O(shè)置不當(dāng)導(dǎo)致系統(tǒng)出現(xiàn)電話盜打,系統(tǒng)故障等問(wèn)題,嚴(yán)重影響了通話的正常進(jìn)行。在本文章中,首先對(duì)安全的定義做了簡(jiǎn)單介紹,然后介紹了安全控制的幾個(gè)方面的內(nèi)容。我們通過(guò)一系列的工具工具為讀者提供了攻擊者針對(duì)不同的場(chǎng)景進(jìn)行攻擊。在攻擊測(cè)試中,滲透測(cè)試工具,信令修改工具,語(yǔ)音媒體修改是經(jīng)常遇到的問(wèn)題。因此,筆者介紹了目前市場(chǎng)上大部分的攻擊工具,幫助用戶快速全面了解這些工具的使用方式。最后,因?yàn)樾录夹g(shù)的不斷出現(xiàn),筆者分享了關(guān)于VoLTE破解的討論,幫助讀者提高新技術(shù)的風(fēng)險(xiǎn)意識(shí)。當(dāng)然,如果需要完整了解安全測(cè)試,讀者需要一定的專業(yè)測(cè)試工具,和完善的流程,需要讀者根據(jù)筆者最后的建議,學(xué)習(xí)開(kāi)源安全測(cè)試手冊(cè)和滲透測(cè)試技術(shù),在自己的測(cè)試環(huán)境中對(duì)系統(tǒng)安全進(jìn)行完整的測(cè)試。

因?yàn)楸救怂接邢藓推年P(guān)系,沒(méi)有討論專業(yè)的商業(yè)測(cè)試工具,也沒(méi)有討論目前出現(xiàn)的比較大的開(kāi)源軟交換,開(kāi)源SIP協(xié)議棧,媒體服務(wù)器的功能,這些呼叫功能其實(shí)也存在非常大的安全隱患,例如呼叫日志泄漏。其實(shí),這些軟件都可以用來(lái)作為非常安全的測(cè)試工具。更多關(guān)于VOIP網(wǎng)絡(luò)安全的內(nèi)容讀者可以下載相關(guān)的開(kāi)源服務(wù)器終端來(lái)進(jìn)行進(jìn)一步學(xué)習(xí)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • SiP
    SiP
    +關(guān)注

    關(guān)注

    5

    文章

    489

    瀏覽量

    105170
  • VoIP
    +關(guān)注

    關(guān)注

    1

    文章

    140

    瀏覽量

    41421
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3085

    瀏覽量

    59464

原文標(biāo)題:基于SIP的VoIP網(wǎng)絡(luò)攻擊工具以及安全測(cè)試討論

文章出處:【微信號(hào):ctiforumnews,微信公眾號(hào):CTI論壇】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    國(guó)產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實(shí)際應(yīng)用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡(luò)安全問(wèn)題變得越來(lái)越復(fù)雜和嚴(yán)峻。從企業(yè)到個(gè)人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來(lái),我們看到各種形式的
    的頭像 發(fā)表于 09-18 10:47 ?161次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來(lái)越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐?b class='flag-5'>網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?258次閱讀

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來(lái)越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-07 15:20 ?380次閱讀

    SIP網(wǎng)絡(luò)音頻播放模塊網(wǎng)絡(luò)音頻播放模組 集成sip音柱 sip號(hào)角 sip吸頂喇叭 sip音箱

    支持多種網(wǎng)絡(luò)協(xié)議和音頻編解碼協(xié)議,可用于VoIP和IP尋呼以及高質(zhì)量音樂(lè)流媒體播放等應(yīng)用。同時(shí),SV-2401VP還提供一個(gè)串行端口,允許用戶通過(guò)指令控制。 對(duì)于硬件產(chǎn)品研發(fā)集成,我公司提供使用開(kāi)發(fā)規(guī)范,包括原理圖,引腳分布和自
    的頭像 發(fā)表于 05-09 09:29 ?469次閱讀
    <b class='flag-5'>SIP</b><b class='flag-5'>網(wǎng)絡(luò)</b>音頻播放模塊<b class='flag-5'>網(wǎng)絡(luò)</b>音頻播放模組 集成<b class='flag-5'>sip</b>音柱 <b class='flag-5'>sip</b>號(hào)角 <b class='flag-5'>sip</b>吸頂喇叭 <b class='flag-5'>sip</b>音箱

    勒索病毒的崛起與企業(yè)網(wǎng)絡(luò)安全的挑戰(zhàn)

    分析企業(yè)如何通過(guò)專業(yè)的網(wǎng)絡(luò)安全解決方案應(yīng)對(duì)這些挑戰(zhàn)。 1.勒索病毒的危害與挑戰(zhàn) -攻擊門檻的降低:隨著攻擊工具的普及和技術(shù)的簡(jiǎn)化,即使是沒(méi)有深厚技術(shù)背景的
    的頭像 發(fā)表于 03-16 09:41 ?383次閱讀

    Sip網(wǎng)絡(luò)廣播號(hào)角,sip廣播系統(tǒng)公共廣播系統(tǒng)有源喇叭

    Sip網(wǎng)絡(luò)廣播號(hào)角,sip廣播系統(tǒng)公共廣播系統(tǒng)有源喇叭 Sip網(wǎng)絡(luò)廣播號(hào)角,sip廣播系統(tǒng)公共廣
    的頭像 發(fā)表于 02-22 14:54 ?391次閱讀
    <b class='flag-5'>Sip</b><b class='flag-5'>網(wǎng)絡(luò)</b>廣播號(hào)角,<b class='flag-5'>sip</b>廣播系統(tǒng)公共廣播系統(tǒng)有源喇叭

    SV-8003VP對(duì)講廣播SIP協(xié)議網(wǎng)絡(luò)SIP話筒主機(jī)

    SV-8003VP對(duì)講廣播SIP協(xié)議網(wǎng)絡(luò)SIP話筒主機(jī) 礦井通信sip調(diào)度話筒 SV-8003VP是一款SIP桌面式對(duì)講主機(jī),具有10/10
    的頭像 發(fā)表于 02-02 08:41 ?422次閱讀
    SV-8003VP對(duì)講廣播<b class='flag-5'>SIP</b>協(xié)議<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>SIP</b>話筒主機(jī)

    Cybellum—信息安全測(cè)試工具

    Cybellum是一款信息安全測(cè)試與管理工具,幫助汽車OEM及其供應(yīng)商在整個(gè)汽車生命周期內(nèi)大規(guī)模評(píng)估和降低安全風(fēng)險(xiǎn)。它無(wú)需訪問(wèn)源代碼,通過(guò)Cyber Digital Twins技術(shù)檢測(cè)
    的頭像 發(fā)表于 01-26 16:48 ?539次閱讀
    Cybellum—信息<b class='flag-5'>安全</b><b class='flag-5'>測(cè)試工具</b>

    SIP-8003V sip網(wǎng)絡(luò)話筒主機(jī)SIP桌面式對(duì)講廣播主機(jī)

    SIP-8003V sip網(wǎng)絡(luò)話筒主機(jī)SIP桌面式對(duì)講廣播主機(jī) 一、 描述 SIP-8003是我司的一款[
    的頭像 發(fā)表于 01-19 13:39 ?386次閱讀
    <b class='flag-5'>SIP</b>-8003V <b class='flag-5'>sip</b><b class='flag-5'>網(wǎng)絡(luò)</b>話筒主機(jī)<b class='flag-5'>SIP</b>桌面式對(duì)講廣播主機(jī)

    SIP-2401VP SIP號(hào)角音柱音箱解碼poe廣播播放核心板

    ,可以輕松地嵌入到OEM產(chǎn)品中。該模塊對(duì)來(lái)自網(wǎng)絡(luò)SIP協(xié)議及RTP音頻流進(jìn)行編解碼。 該模塊支持多種網(wǎng)絡(luò)協(xié)議和音頻編解碼協(xié)議,可用于VoIP和IP尋呼
    的頭像 發(fā)表于 01-11 09:54 ?307次閱讀
    <b class='flag-5'>SIP</b>-2401VP <b class='flag-5'>SIP</b>號(hào)角音柱音箱解碼poe廣播播放核心板

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當(dāng)今數(shù)字化時(shí)代,隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,網(wǎng)絡(luò)安全問(wèn)題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾多網(wǎng)絡(luò)安全攻擊手段中,CSRF(跨站請(qǐng)求偽造
    的頭像 發(fā)表于 01-02 10:12 ?2400次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    深入探索VoIP技術(shù)

    在瞬息萬(wàn)變的通訊領(lǐng)域中,網(wǎng)絡(luò)語(yǔ)音通訊(VoIP)可以說(shuō)是扮演一種革命性的力量,改變了我們?nèi)绾卧诰W(wǎng)路中傳輸聲音的方式。截至2022年,全球有超過(guò)10億人正在使用VoIP服務(wù),突顯了其廣泛應(yīng)用。使用量的激增彰顯
    的頭像 發(fā)表于 12-28 10:49 ?569次閱讀

    網(wǎng)絡(luò)安全測(cè)試工具有哪些類型

    網(wǎng)絡(luò)安全測(cè)試工具是指用于評(píng)估和檢測(cè)系統(tǒng)、網(wǎng)絡(luò)和應(yīng)用程序的安全性的一類軟件工具。這些工具可以幫助組
    的頭像 發(fā)表于 12-25 15:00 ?1088次閱讀

    ECU的安全車輛網(wǎng)絡(luò)有效測(cè)試解決方案

      小結(jié)   上車輛現(xiàn)在有許多外部接口,需要安全機(jī)制。   只有當(dāng)測(cè)試工具支持oem特定的安全性時(shí),才有可能進(jìn)行有效的測(cè)試。   安全
    的頭像 發(fā)表于 10-25 15:23 ?384次閱讀
    ECU的<b class='flag-5'>安全</b>車輛<b class='flag-5'>網(wǎng)絡(luò)</b>有效<b class='flag-5'>測(cè)試</b>解決方案

    sip中繼是什么意思

    用途 SIP中繼通常用于連接不同的VoIP電話系統(tǒng),使它們能夠相互通信。這種連接方式不用物理線路直接通過(guò)互聯(lián)網(wǎng)即可,可以減少通信成本,提高通信效率。 sip中繼的優(yōu)勢(shì)價(jià)值 企業(yè)可以通過(guò)設(shè)置目的地址任意選擇并連接到多個(gè)ITSP,充
    的頭像 發(fā)表于 10-25 13:55 ?1038次閱讀
    <b class='flag-5'>sip</b>中繼是什么意思