目次:
- コンポーネントディスカバリを使用して、1つまたは2つの特定のVoIPホストを検索することも、ネットワーク全体をスキャンすることもできます。
- Load Cain&Abelをクリックし、Snifferタブをクリックしてネットワークアナライザモードを開始します。
ハッカーは、どのような技術やネットワークプロトコルと同様に、常に侵入する方法を見つけ出します。事実、何が危機に瀕しているかを考えれば、失うことは確かに多くあります。 VoIP関連のシステムは、他の一般的なコンピュータシステムよりも安全ではありません。 VoIPシステムは独自のオペレーティングシステムを持ち、IPアドレスを持ち、ネットワーク上でアクセス可能です。問題を複雑にするのは、多くのVoIPシステムがより多くのVoIPネットワークをより多くのハッキング可能な
インテリジェンス を持っているという事実です。 <!一方で、VoIPシステムには、
デフォルト設定不足パッチ
-
弱いパスワード
-
などの脆弱性が存在します。一方、VoIPには2つの大きなセキュリティー弱点があります。 1つは電話サービスの混乱のものです。はい、VoIPは他のシステムやアプリケーションと同様にサービス拒否の影響を受けやすいです。 VoIPは、最もタイミングに敏感なアプリケーションほど脆弱です。
-
<! VoIPのもう一つの大きな弱点は、音声会話が暗号化されず、傍受されて記録されることです。
VoIP障壁は、VoIPホッパーと呼ばれるツールを使用して、CiscoおよびAvaya環境で克服することができます。
一般的なコンピュータセキュリティの脆弱性とは異なり、VoIPに関するこれらの問題は、簡単なソフトウェアパッチでは簡単に解決できません。これらの脆弱性はVoIPが通信に使用するセッション開始プロトコル(SIP)とリアルタイム転送プロトコル(RTP)に組み込まれています。<! - 3 - >
wwwを参照してください。パケット化装置。 com / ipmc / h323_vs_sipを参照してください。
脆弱性のスキャン
基本的なネットワーク、OS、Webアプリケーションの脆弱性の外では、適切なツールを使用すれば、他のVoIPの問題を明らかにすることができます。 VoIPネットワークの脆弱性を見つけることに専念している、きちんとしたWindowsベースのツールはSiVuSです。 SiVuSを使用すると、脆弱性をスキャン、列挙、根絶する基本的な倫理的ハッキングステップを実行できます。まず、SiVuSインストール実行ファイルをダウンロードして実行します。SiVuSがインストールされたら、プログラムをロードして、準備が整いました。
コンポーネントディスカバリを使用して、1つまたは2つの特定のVoIPホストを検索することも、ネットワーク全体をスキャンすることもできます。
いくつかのホストを見つけたら、SiVuSを使用して、DoS、バッファオーバーフロー、弱い認証、およびVoIPに関連する他の脆弱性を深く掘り下げて根絶することができます。次の手順を実行します。
[SIPスキャナ]タブをクリックし、[スキャナの構成]タブをクリックします。
左上隅の[ターゲット]フィールドに、スキャンするシステムを入力し、他のすべてのオプションをデフォルトのままにします。
この時点で、ウィンドウの右下隅にある[設定を保存]をクリックして、現在の設定を保存できます。この操作によって、他のホストに使用できるテンプレートが作成され、毎回設定を変更する必要がなくなります。
-
[スキャナのコントロールパネル]タブをクリックし、デフォルトの設定のままにするか、[現在の設定]ドロップダウンリストでカスタム設定を選択します。
-
緑の[スキャン]ボタンをクリックしてスキャンを開始します。
SiVuSがテストを終了すると、テストが完了したことを示すビジー信号が聞こえます。
-
ネットワーク内外の悪質な人ができるだけ簡単にこれらの脆弱性を見ることができるということは間違いありません。
-
SiVuSを使ってSIPメッセージを生成することもできます.SIPメッセージは、VoIPホスト上のビルトインVoIP認証メカニズムをテストする場合に便利です。 SiVuSのドキュメンテーションはその詳細を概説しています。
-
SIPトラフィックを分析するためのその他の無料ツールは、PROTOSおよびsipsakです。
音声トラフィックのキャプチャと録音
有線ネットワークまたは無線ネットワークにアクセスできる場合は、VoIP会話を簡単にキャプチャできます。これは、ネットワークとVoIPのインストールが脆弱であることを証明する素晴らしい方法です。電話会話には多くの法的問題がありますので、許可を得てください。
Cain&Abelを使用してVoIP会話に参加できます。 CainのARPポイズンルーティング機能を使用すると、ネットワークに接続してVoIPトラフィックをキャプチャできます。
Load Cain&Abelをクリックし、Snifferタブをクリックしてネットワークアナライザモードを開始します。
「APRの開始/停止」アイコンをクリックします。
青い+アイコンをクリックすると、ARPポイズニングを実行するホストが追加されます。
-
表示されるMACアドレススキャナウィンドウで、[サブネット内のすべてのホスト]が選択されていることを確認し、[OK]をクリックします。
-
[APR]タブをクリックしてAPRページを読み込みます。
-
最上位のステータス列見出しの下の空白をクリックします。
-
青色の+アイコンをクリックすると、新しいARP Poison Routingウィンドウに、ステップ3で検出されたホストが表示されます。
-
デフォルトのルートまたは他のホストとの間で送受信されるパケットをキャプチャします。
-
右の列で、音声トラフィックをキャプチャするために毒殺したいシステムをCtrl +クリックします。
-
[OK]をクリックして、ARPポイズニング処理を開始します。
-
[VoIP]タブをクリックすると、すべての音声会話が「自動的に」録音されます。
-
興味深いのは、会話がwavオーディオファイル形式で保存されるため、テストする録音済みの会話を右クリックして再生を選択するだけです。録音中の会話は、[ステータス]列に[録音…]と表示されます。
-
Linuxに基づいたvomitというツールもあります。このツールを使用して、VoIP会話を変換することができます。 wavファイル。最初にtcpdumpを使用して実際の会話をキャプチャする必要がありますが、Linuxが好みの場合、この解決策は前の手順で概説したCainと基本的に同じ結果を提供します。
-
<! - 1 - >
VoIP脆弱性対策
VoIPのロックダウンは難しいことがあります。音声ネットワークを独自のVLANに分割することで、または予算に収まる場合は専用物理ネットワークに分割することで、適切なスタートを得ることができます。また、ベンダーの推奨事項および広く受け入れられているベストプラクティス(NISTのSP800-58文書など)に従って、すべてのVoIP関連システムが強化され、ソフトウェアとファームウェアが完全にパッチされていることを確認する必要があります。