• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    基于SIP的VoIP網(wǎng)絡(luò )攻擊工具以及安全測試討論

    2019-08-12 14:12:19   作者:james.zhu   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      網(wǎng)絡(luò )安全是互聯(lián)網(wǎng)發(fā)展中最為關(guān)鍵的問(wèn)題。在基于VoIP/SIP協(xié)議部署的融合通信呼叫中心的環(huán)境中,安全問(wèn)題是部署過(guò)程中首先考慮的問(wèn)題。不幸的是,很多用戶(hù)缺乏安全意識,認為設置了一個(gè)比較安全的密碼就解決了IP網(wǎng)絡(luò )的問(wèn)題。事實(shí)上,SIP環(huán)境中的網(wǎng)絡(luò )安全不僅僅局限于密碼安全問(wèn)題,涉及了很多其他方面的防護。任何一個(gè)漏洞都會(huì )導致SIP網(wǎng)絡(luò )環(huán)境被破壞。另外,今天越來(lái)越多的企業(yè)用戶(hù)把通信平臺部署到了云端,如果不注意安全設置,公網(wǎng)IP暴露就可能導致用戶(hù)系統的安全問(wèn)題,容易被攻擊者發(fā)動(dòng)攻擊,可能用戶(hù)的通信系統癱瘓,影響使用。
      筆者今天針對VoIP網(wǎng)絡(luò )環(huán)境的安全管理,攻擊工具,VoLTE帶來(lái)的安全問(wèn)題,滲透測試工具和開(kāi)源安全測試流程等相關(guān)話(huà)題進(jìn)行逐一討論。希望讀者通過(guò)對此文章的學(xué)習對網(wǎng)絡(luò )安全以及相關(guān)的專(zhuān)業(yè)工具有比較深入和全面的理解。
      以下所有圖片來(lái)自互聯(lián)網(wǎng)
      討論具體的安全問(wèn)題之前,首先我們簡(jiǎn)單討論一下關(guān)于安全最頂層的概念。目前,市場(chǎng)上主要使用的安全模式有以下三種:
    • Bell-LaPadula 模式:這種模式是基于對象安全來(lái)定義的。
    • Biba 模式:這種安全模式是一個(gè)層級的系統,它所針對的是安全對象的集成。
    • Clark-Wilson 模式:這種模式僅關(guān)注權限用戶(hù)對數據的安全集成。
      從目前來(lái)看,我們一般的企業(yè)網(wǎng)絡(luò )安全方面大部分從幾個(gè)方面來(lái)控制系統的安全:操作控制,物理控制和管理控制。
      以上三種安全控制的方式分別對網(wǎng)絡(luò )環(huán)境的各個(gè)層級進(jìn)行管理:
    • Management security controls: 管理安全控制主要是從管理角度,系統管理人員通過(guò)使用一些管理工具來(lái)降低安全風(fēng)險,主要的風(fēng)險分析包括: 漏洞分析,滲透分析和風(fēng)險分析本身
    • Technical security controls: 這里,也稱(chēng)之為 operational security controls。通過(guò)技術(shù)手段和安全意識來(lái)增加系統安全性。主要的技術(shù)手段包括:防火墻,加密處理,防病毒軟件,員工安全技術(shù)培訓。
    • Physical security controls: 物理安全控制通過(guò)物理設備對安全進(jìn)行控制,包括:攝像頭,門(mén)禁管理,生物技術(shù),臉部識別語(yǔ)音識別,傳感器等。
      以上各個(gè)方面的內容過(guò)于龐雜,我們沒(méi)有精力完整論述所有的話(huà)題。今天,我們這里僅討論從管理控制和安全控制方面針對我們的VOIP網(wǎng)絡(luò )環(huán)境做安全分析和討論。以下示例簡(jiǎn)單說(shuō)明了我們比較感興趣的一些測試手段,攻擊工具等內容。
      我們通過(guò)具象思維具體到實(shí)際環(huán)境來(lái)說(shuō),我們以目前部署量最大的SIP開(kāi)源媒體服務(wù)器Asterisk平臺舉例說(shuō)明。以下是研究人員Ubaid Ur Rehman討論SIP漏洞時(shí)對Asterisk安全分析時(shí)所列舉的工具和針對的功能。
      Ubaid Ur Rehman列出的漏洞類(lèi)別:
      筆者專(zhuān)門(mén)針對SIP地址公網(wǎng)暴露專(zhuān)門(mén)發(fā)布過(guò)一篇文章,希望讀者能夠對安全問(wèn)題引起注意,讀者查閱:誰(shuí)的SIP軟交換呼叫中心終端攝像頭正在公網(wǎng)裸奔
      從目前各種技術(shù)評價(jià)和專(zhuān)業(yè)人士的建議來(lái)看,部署SBC是目前最有效的手段,建議用戶(hù)在部署呼叫中心,融合通信系統時(shí),首先考慮部署SBC。讀者查閱:如何搭建一個(gè)完整免費的邊界會(huì )話(huà)控制器(SBC)測試場(chǎng)景
      除了部署SBC以外,安全預防是首先需要考慮到。筆者為讀者提供了一系列關(guān)于SIP網(wǎng)絡(luò )安全中經(jīng)常使用的工具,幫助讀者能夠了解這些安全問(wèn)題,檢查安全漏洞,及時(shí)發(fā)現用戶(hù)平臺的問(wèn)題,起到預防的作用。因為SIP網(wǎng)絡(luò )的安全類(lèi)別不同,這些工具所支持的功能也完全不同,它們包括:掃描工具,DDos攻擊工具,監聽(tīng)工具,洪水攻擊工具,滲透測試工具,干擾服務(wù)工具,數據解析工具等。
      關(guān)注知識星球SIP攻擊工具下載
      關(guān)于SIP網(wǎng)絡(luò )的應用場(chǎng)景很多,部署環(huán)境都有各自的特點(diǎn),技術(shù)層面當然也有各種對安全的考慮。目前,比較多的是呼叫中心,云平臺,融合通信/IPPBX,企業(yè)內外,校園等場(chǎng)景,接入的方式也相對比較多,例如SIP trunk, PSTN等。因此,系統在各個(gè)層面都有可能被攻擊的風(fēng)險。
      在介紹具體的技術(shù)工具之前,筆者針對工具使用做幾點(diǎn)聲明。請讀者仔細閱讀。
      聲明:
      筆者列舉的以下所有工具不能保證用戶(hù)系統可以完全正常運行,筆者僅使用過(guò)部分工具,其余的是一些研究人員推薦或使用過(guò)。讀者需要自己親自編譯測試。
      可能一些鏈接因為網(wǎng)絡(luò )原因或者其他原因不能訪(fǎng)問(wèn),請讀者自行解決。
      筆者僅分享所有工具的功能說(shuō)明。如果使用了任何安全工具出現其他安全問(wèn)題或者引起其他安全問(wèn)題和法律糾紛,筆者一概不負責。
      本文章中列舉的大部分工具都是免費開(kāi)源的工具,讀者可以從很多網(wǎng)絡(luò )資源獲得其安裝使用方式。
      為了讀者閱讀方便和方便了解工具用途,筆者所列出的工具劃分類(lèi)別不一定非常準確,很多工具功能相互交叉。
      安全攻擊執行之前,攻擊人首先需要對網(wǎng)絡(luò )架構和具體的網(wǎng)絡(luò )本身有比較完整的了解,他們可能通過(guò)Footprinting,Scan和枚舉來(lái)獲得網(wǎng)絡(luò )的資源信息,發(fā)現安全漏洞。他們然后通過(guò)各種工具手段對特定的節點(diǎn)進(jìn)行攻擊,例如網(wǎng)絡(luò )設施的攻擊,網(wǎng)絡(luò )監聽(tīng)和網(wǎng)絡(luò )應用解析。具體的步驟如下:
      網(wǎng)絡(luò )環(huán)境偵察,獲得網(wǎng)絡(luò )資源:Footprinting,Scanning,Enumeration
      通過(guò)暴露的VOIP網(wǎng)絡(luò )對網(wǎng)絡(luò )進(jìn)行拒絕服務(wù)攻擊,網(wǎng)絡(luò )監聽(tīng)和網(wǎng)絡(luò )敏感數據的解析盜取。
      對VoIP會(huì )話(huà)安全進(jìn)行攻擊,對應用程序漏洞進(jìn)行攻擊,包括Fuzzing VoIP,干擾服務(wù),對信令進(jìn)行攻擊,修改媒體等方式。
      1、網(wǎng)絡(luò )掃描
      攻擊者通過(guò)掃描攻擊發(fā)現網(wǎng)絡(luò )部署和各種應用服務(wù)的端口信息。開(kāi)源多種工具支持網(wǎng)絡(luò )掃描。
    • fping: 類(lèi)似于ping命令的使用方式,此工具可以對目的地地址發(fā)送ICMP echo消息。
    • Nessus:漏洞掃描工具,功能相當強大,支持了商業(yè)版本。
    • nmap:功能豐富的網(wǎng)絡(luò )安全工具,而且支持了更多的互聯(lián)網(wǎng)安全工具,資料豐富,文檔齊全。很多系統安全人員,管理人員使用其工具。
      Zenmap- Nmap界面管理程序,方便用戶(hù)快速掃描測試。
      Hping2 : TCP/IP的命令行工具,幫助分析數據包的工具,使用方便,簡(jiǎn)單。如果學(xué)習TCP/IP的話(huà),是非常好的學(xué)習工具。
    1. snmpwalk:支持SNMP協(xié)議的基本工具,可以檢測各種支持SNMP的網(wǎng)絡(luò )終端設備。snmpwalk 可以獲取到設備的snmp參數設置。
    2. SNSscan:和snmpwalk一樣,支持window環(huán)境,可以?huà)呙柚С諷NMP協(xié)議的設備。
    3. SuperScan:免費Windows掃描工具,不開(kāi)源。
    4. SigPloit:可以測試SS7和SIP等信令的工具,筆者使用它測試過(guò)asterisk/SS7集成環(huán)境。
    5. VLANping:網(wǎng)絡(luò )ping工具,可以支持VLAN標簽檢測。此工具需要源代碼編譯安裝。
    6. metasploit-framework:專(zhuān)業(yè)的滲透測試工具,包括了SIP滲透測試的模塊,漏洞測試,其功能非常強大,支持GUI和報表功能。
    7. SIPPTS:此工具包括一系列SIP滲透測試套件,包括掃描,密碼破解,請求響應收發(fā),漏洞測試等工具。
    8. Mr.SIP: 基于SIP的監控和DDos 攻擊工具, 支持網(wǎng)絡(luò )掃描,網(wǎng)絡(luò )枚舉,DDOS仿真,密碼破解,信令修改等子模塊。
      RuaaSIP, 支持Windows操作系統的掃描工具,掃描服務(wù)器地址和端口,需要聯(lián)系開(kāi)發(fā)人員獲取安裝包。
      2、網(wǎng)絡(luò )枚舉
      通過(guò)掃描工具枚舉網(wǎng)絡(luò )設備,基本功能和掃描一樣,但是可以列出網(wǎng)絡(luò )環(huán)境相關(guān)設備終端。
    • netcat: 此工具可以通過(guò)UDP/TCP獲取用戶(hù)的網(wǎng)絡(luò )資源,同時(shí)可以和腳本語(yǔ)言集成來(lái)測試系統的其他資源信息。
    • SiVuS:此工具是一個(gè)內網(wǎng)的SIP掃描工具,可以?huà)呙鑳染W(wǎng)的相關(guān)SIP終端。
    • sipsak:此工具是一個(gè)SIP掃描,壓力測試工具,開(kāi)發(fā)人員和系統管理員可以使用此工具對目的地地址發(fā)送option消息,發(fā)送洪水攻擊消息,解析響應消息等功能。通過(guò)使用,筆者認為,它是一個(gè)比較實(shí)用功能相對比較豐富的關(guān)于SIP測試的工具。
    • SIPSCAN:通過(guò)名字就可以猜出來(lái)其作用。此工具是專(zhuān)門(mén)用來(lái)掃描SIP網(wǎng)絡(luò )的工具,適用于比較大型的網(wǎng)絡(luò )用戶(hù)環(huán)境中,可以?huà)呙鐸PPBX,呼叫中心和SIP終端設備。當然,結合其相關(guān)開(kāi)發(fā)的工具,可以實(shí)現認證的檢測,監聽(tīng),INVITE消息發(fā)送,分機掃描等強大的功能。
    • smap:掃描枚舉網(wǎng)絡(luò )設備的工具,可以檢測到比較完整的網(wǎng)絡(luò )設備狀態(tài),當然也包括了SIP終端和服務(wù)器端的設備狀態(tài)。其工具分為管理員端和終端兩種。
      3、拒絕服務(wù)攻擊
      網(wǎng)絡(luò )設備的拒絕攻擊是攻擊者常用的手段之一,攻擊者使用的工具也很多。現在我們主要羅列一些常用的工具。
    • DNS Auditing tool:查詢(xún)DNS服務(wù)消息,獲取服務(wù)器的地址。
    • Internetwork Routing Protocol Attack Suite:一組滲透測試工具,檢測網(wǎng)絡(luò )環(huán)境的各種數據,包括protos,icmp工具等。
    • UDP Flooder:對UDP端口發(fā)送洪水工具的工具,用戶(hù)需要聯(lián)系開(kāi)發(fā)人員下載。
    • UDP Flooder w/VLAN support:通過(guò)TAR文件下載,用戶(hù)自己編譯,通過(guò)命令行設置對VLAN的攻擊設置。
    • Wireshark (formerly Ethereal):非常著(zhù)名的免費網(wǎng)絡(luò )工具,用戶(hù)可以用來(lái)排查和分析網(wǎng)絡(luò )數據,包括SIP,RTP,DTMF等。
    • SIPp:著(zhù)名的SIP壓力測試工具,可以對服務(wù)器端發(fā)送INVITE消息和語(yǔ)音流等功能。
    • Inviteflood:Linux命令行工具,可以對UDP/IP的SIP網(wǎng)絡(luò )發(fā)送INVITE請求,形成洪水攻擊數據環(huán)境。其工具也可以用來(lái)進(jìn)行簡(jiǎn)單的壓力測試,安裝方便。
    • VulnVoIP:針對比較舊的AsteriskNOW版本創(chuàng )建的漏洞攻擊工具,模擬漏洞攻擊環(huán)境。通過(guò)此工具沒(méi)有模擬一個(gè)漏洞攻擊的安全環(huán)境。
      4、語(yǔ)音數據監聽(tīng)
      VOIP網(wǎng)絡(luò )中,攻擊者也可以使用工具對語(yǔ)音進(jìn)行監聽(tīng),盜取用戶(hù)的SIP消息中的安全數據等攻擊手段。比較常見(jiàn)的是獲取用戶(hù)的DTMF按鍵輸入信息。
    • Angst:是一款基于libpcap和libnet開(kāi)發(fā)的偵測工具,可以通過(guò)指定端口提取所有的TCP數據包payload。它也可以對所有網(wǎng)絡(luò )的MAC地址發(fā)送數據消息。
    • Cain and Abel:此工具支持多種攻擊和密碼還原功能,也可以實(shí)現對端口的偵聽(tīng)。此工具可能已不能在官方網(wǎng)站下載,用戶(hù)需要從第三方平臺下載。
    • DTMF Decoder:此工具可以用來(lái)解析DTMF tone的數據包。是VOIP學(xué)習者了解DTMF的比較好的學(xué)習工具。一般情況下,攻擊者可以對系統的DTMF錄音,然后通過(guò)此工具解析出用戶(hù)的按鍵音。如果攻擊者登錄系統以后,用戶(hù)通過(guò)語(yǔ)音IVR輸入的DTMF,可以通過(guò)系統錄音提取出來(lái),然后,攻擊者可以通過(guò)此工具非常方便解析出系統用戶(hù)的輸入數字,例如銀行賬號密碼,身份證等信息。
    • dsniff:此工具是一組工具集,可以實(shí)現多種方式的偵測,包括郵箱,網(wǎng)頁(yè),SSH等方面的攻擊。
    • NetStumbler:針對WLAN檢測到工具,可以偵測內網(wǎng)的WLAN終端設備。
    • Oreka:開(kāi)源SIP錄音工具,支持多種錄音格式,包括G711/G722,,G729, Opus 等。
    • VoIPong:RTP偵測工具,可以提取SIP等其他協(xié)議的語(yǔ)音流,保存格式為WAV。
    • vomit:針對思科SIP電話(huà)的錄音轉換工具,文件轉換后可以支持普通播放器播放。此工具好像也不再更新。
      5、網(wǎng)絡(luò )和應用解析
      工具者通過(guò)一些攻擊工具對某些設備進(jìn)行攻擊,從其設備相關(guān)接口也會(huì )反映出來(lái)。使用一些互聯(lián)網(wǎng)解析偵測工具檢查其狀態(tài)也能夠大概獲知是否受攻擊。
    • arpwatch:此工具可以對ARP進(jìn)行檢查,IP和MAC地址修改的檢查。
    • ettercap:此工具是一款使用中間人攻擊的套件工具。它通過(guò)DNS,ARP,DHCP等欺騙手段獲取用戶(hù)信息,并且支持界面和命令操作方式,使用比較方便。
    • fragrouter:一款滲透測試工具,它可以檢測系統入侵,并且具有路由功能,能夠轉發(fā)攻擊流量數據。
    • siprogue:此工具支持對SIP進(jìn)行偵查的工具,包括SIP數據響應等監控。它也可以創(chuàng )建RTP流對媒體進(jìn)行修改解析。攻擊人員可以通過(guò)其工具進(jìn)行對SIP實(shí)現調度轉發(fā),Proxy等功能。
    • XArp:高級入侵檢測工具,支持windows和linux環(huán)境。
      6、黑盒測試-Fuzzing
      很多情況下,廠(chǎng)家,特別是一些中小型網(wǎng)絡(luò )產(chǎn)品廠(chǎng)家不可能完全進(jìn)行所有的安全測試。如果測試的話(huà),廠(chǎng)家測試部門(mén)可能也僅限于內部測試部門(mén)的測試,所以安全測試可能不是非常完善。如果設備發(fā)現安全問(wèn)題,可能一般用戶(hù)也只能聽(tīng)從一些大牌公司的建議來(lái)進(jìn)行升級。一些第三方用戶(hù)可能使用黑盒測試的方法,通過(guò)第三方的滲透工具對某些功能進(jìn)行測試。以下示例說(shuō)明了一個(gè)基本的測試框架。
      Fuzzing就是其中一種方式。使用Fuzzing測試工具對某些網(wǎng)絡(luò )產(chǎn)品進(jìn)行滲透測試也可以發(fā)現其安全問(wèn)題。攻擊者也同樣會(huì )使用這些工具來(lái)攻擊某些系統漏洞。
    • ohrwurm RTP fuzzer:  此工具獲取SIP消息以后,獲悉了RTP端口以后,從工具可針對SIP電話(huà)進(jìn)行RTP數據流的攻擊,發(fā)送大量RTP數據流。
    • PROTOS SIP fuzzing suite:對SIP相關(guān)模塊進(jìn)行安全測試的套件,可以支持完整的SIP相關(guān)測試流程。
    • TCPView:基于Windows的工具,針對網(wǎng)絡(luò )中的TCP/UDP終端進(jìn)行掃描,查看其終端狀態(tài)。
      Kif-此工具支持實(shí)現SIP以及相關(guān)產(chǎn)品的滲透測試,發(fā)現其漏洞。可以實(shí)現完整的滲透測試流程。雖然是好久以前的工具,但是它仍然具有參考性。
      SNOOZE-此工具是一個(gè)黑盒測試工具,可以對設備進(jìn)行滲透測試,支持比較復雜的SIP流程和各種復雜場(chǎng)景。
    • Viproy:此工具是滲透測試的工具,可以支持Skinny,SIP 和 MSRP,支持的測試模塊包括SIP methods和思科,Poly終端測試模塊。
      7、服務(wù)干擾
      前面我們介紹的是Fuzzing的滲透測試工具,主要針對SIP終端,代理發(fā)送干擾信息造成系統異常。這里,我們針對完整Proxy和SIP終端環(huán)境進(jìn)行洪水攻擊測試進(jìn)行說(shuō)明。通過(guò)洪水攻擊的工具發(fā)送數據包,可能干擾SIP服務(wù)器或者終端的工作狀態(tài),嚴重的當然可以導致SIP服務(wù)器重啟或者停止工作。通常環(huán)境下,我們的融合通信IPPBX需要通過(guò)注冊的形式支持一些SIP終端注冊,如果洪水攻擊的終端對服務(wù)器或者個(gè)別終端發(fā)送攻擊數據時(shí),就會(huì )導致IPPBX或者終端工作異常,注冊設備,語(yǔ)音質(zhì)量不好等問(wèn)題。
      例如,通過(guò)UDP flooder 對某些IP地址發(fā)送洪水攻擊的數據包( 1,000,000),IP地址可以是IPPBX地址或者SIP終端地址:
      以下幾個(gè)工具可以分別對IPPBX,UC系統或者SIP終端發(fā)送相關(guān)的請求消息,達到對目的地進(jìn)行洪水攻擊的目的。如果用戶(hù)需要對某些特別的請求進(jìn)行測試時(shí),也可以通過(guò)大量發(fā)送請求數據來(lái)測試其穩定性。
    • INVITE Flooder: 此工具通過(guò)發(fā)送INVITE請求消息對目的地地址進(jìn)行攻擊,支持UCP/TCP 端口,支持發(fā)送數據包大小調整。用戶(hù)可以通過(guò)服務(wù)器端或者SIP終端的響應消息來(lái)判斷服務(wù)器被攻擊后的狀態(tài)。
    • RTP Flooder:此工具對RTP端口發(fā)送洪水攻擊的數據包。當然,用戶(hù)必須了解RTP的端口,SSID,時(shí)間戳等相關(guān)消息。
      UDP Flooder: 此工具主要針對一些網(wǎng)關(guān)設備進(jìn)行攻擊,一般可靠性,攻擊者首先使用UDP Flooder 獲得其端口信息,然后使用RTP flooder 或者INVITE工具進(jìn)行攻擊。
    • crcxflood:此工具可以支持對MGCP網(wǎng)關(guān)的測試,通過(guò)網(wǎng)關(guān)的IP地址對MGCP網(wǎng)關(guān)發(fā)送數據。
    • UDP Flooder w/VLAN support:UDP 測試工具,支持VLAN輸入設置。
    • byeflood:發(fā)送SIP BYE 請求消息。
    • optionsflood:發(fā)送大量的SIP OPTIONS請求。
    • regflood:發(fā)送大量的SIP REGISTER注冊消息 。
    • subflood:發(fā)送大量的SIP SUBSCRIBE 請求。
      8、信令和媒體篡改
      網(wǎng)絡(luò )攻擊的方式方法很多,前面我們討論了關(guān)于洪水攻擊和滲透測試的方法。這里,我們介紹一些關(guān)于通過(guò)控制信令或修改媒體信息來(lái)對SIP服務(wù)器進(jìn)行攻擊的方式和工具。
    • AuthTool:此工具用來(lái)測試SIP賬號安全認證方式,破解SIP用戶(hù)密碼。
    • BYE Teardown:此工具對某些特定的SIP設備發(fā)生BYE消息,執行拆線(xiàn)。
    • Check Sync Phone Rebooter:對SIP終端發(fā)送NOTIFY消息,重新啟動(dòng)SIP終端。
    • RedirectPoison: 此工具可以對某些特定的SIP終端發(fā)送INVIET到301響應消息轉接此終端到第三方指定的SIP IP地址或者服務(wù)器。這種工具具有一定的隱蔽性,它可以對對攻擊的目標多種服務(wù)進(jìn)行攻擊,例如語(yǔ)音郵箱等。
    • Registration Hijacker:此工具針對SIP注冊攻擊進(jìn)行處理。如果攻擊成功的話(huà),以前的正常的綁定的URL會(huì )從定位服務(wù)系統異常,替代的是攻擊者留下的地址URL。事實(shí)上,這些終端根本不存在。
    • Registration Eraser:此工具支持此注冊的系統中刪除注冊狀態(tài)。
    • Registration Adder:此工具對目標注冊系統添加注冊用戶(hù),工具可以添加一個(gè)指定的contact信息。
    • RTP InsertSound v2.0:此工具可以對RTP語(yǔ)音流插入自定義的語(yǔ)音。
    • RTP InsertSound v3.0 :此工具可以對RTP語(yǔ)音流插入自定義語(yǔ)音流,同時(shí)可以自動(dòng)檢測RTP會(huì )話(huà)終端和端口。
    • RTP MixSound v2.0:此工具可以支持對實(shí)時(shí)語(yǔ)音混合自定義的語(yǔ)音流,完成對媒體的修改。
    • RTP MixSound v3.0 : 此工具可以支持對實(shí)時(shí)語(yǔ)音混合自定義的語(yǔ)音流,完成對媒體的修改, 同時(shí)可以自動(dòng)檢測RTP會(huì )話(huà)終端和端口。
      9、新技術(shù)帶來(lái)的安全風(fēng)險
      首先,筆者不是網(wǎng)絡(luò )安全控制的專(zhuān)家,僅根據自己的一點(diǎn)經(jīng)歷,結合VOIP網(wǎng)絡(luò )對用戶(hù)系統提出一些基本的比較寬泛建議。互聯(lián)網(wǎng),5G技術(shù)的發(fā)展,帶動(dòng)了很多相關(guān)技術(shù)的發(fā)展,一些相對比較新的技術(shù)也慢慢進(jìn)入了商業(yè)化的環(huán)境中,例如Docker,IoT,SDN, ASR/TTS,開(kāi)源Asterisk/FreeSWITCH和VoLTE。這些新技術(shù)融合必然帶來(lái)大量的安全隱患。例如,一些攻擊者完全可以利用開(kāi)源Asterisk/FreeSWITCH對某些特定的SIP業(yè)務(wù)服務(wù)器發(fā)送大量的呼叫信息,這樣就可能導致系統安全風(fēng)險加大,例如,“呼死你”等類(lèi)似的外呼呼叫器軟件。這種情況現在已經(jīng)不多,畢竟攻擊者也需要非常比較大的成本。但是,最新的IMS網(wǎng)絡(luò )或3GPP網(wǎng)絡(luò )正在出現更多的安全問(wèn)題。Priya Chalakkal發(fā)表的一些技術(shù)和工具說(shuō)明了在VoLTE網(wǎng)絡(luò )環(huán)境下如何設置安全的網(wǎng)絡(luò )環(huán)境。他使用不同的工具對IMS網(wǎng)絡(luò ),SIM卡用戶(hù),SIP呼叫進(jìn)行了仿真測試,為讀者提供了非常好的安全環(huán)境配置參考。
      具體破解VoLTE的測試方式,讀者可以閱讀論文:
      https://deepsec.net/docs/Slides/2017/How_secure_are_your_VoLTE_and_VoWiFi_Calls_Sreepriya_Chalakkal.pdf
      10、系統性的安全測試
      我們前面所討論的基本上都是一些零散的針對某些特別功能的工具,沒(méi)有進(jìn)行完整的系統的安全測試標準。安全測試是一個(gè)非常專(zhuān)業(yè)和龐大的討論話(huà)題,筆者自認為沒(méi)有那個(gè)能力來(lái)完整解釋全部的內容。因此,筆者給讀者推薦一些相對比較專(zhuān)業(yè),在成本可控的范圍內能夠實(shí)現的安全措施手段。為了保證系統的安全性,系統用戶(hù)不僅需要一定的設備軟件來(lái)防止降低出現安全漏洞,安全管理人員應當需要了解一定的專(zhuān)業(yè)的安全測試流程和指導說(shuō)明。現在,筆者重點(diǎn)介紹兩個(gè)比較重要的關(guān)于安全測試的要點(diǎn)內容。除了我們前面討論的滲透測試工具metasploit-framework以外,讀者也可以參考開(kāi)源安全測試手段的手冊-OSSTMM(Open Source Security Testing Methodology Manual),這個(gè)手冊比較完整地介紹了關(guān)于安全測試的所有相關(guān)問(wèn)題和要點(diǎn),可以作為測試人員的參考手冊。在OSSTMM的第十章中,重點(diǎn)對涉及通信的測試做了詳細說(shuō)明,包括其測試的相關(guān)應用方面的測試,例如PBX,語(yǔ)音郵箱,傳真,遠端訪(fǎng)問(wèn)測試,ISDN測試,X.25 網(wǎng)絡(luò )測試等。
      11、總結
      VoIP安全的問(wèn)題是比較敏感的話(huà)題,很多用戶(hù)因為安全設置不當導致系統出現電話(huà)盜打,系統故障等問(wèn)題,嚴重影響了通話(huà)的正常進(jìn)行。在本文章中,首先對安全的定義做了簡(jiǎn)單介紹,然后介紹了安全控制的幾個(gè)方面的內容。我們通過(guò)一系列的工具工具為讀者提供了攻擊者針對不同的場(chǎng)景進(jìn)行攻擊。在攻擊測試中,滲透測試工具,信令修改工具,語(yǔ)音媒體修改是經(jīng)常遇到的問(wèn)題。因此,筆者介紹了目前市場(chǎng)上大部分的攻擊工具,幫助用戶(hù)快速全面了解這些工具的使用方式。最后,因為新技術(shù)的不斷出現,筆者分享了關(guān)于VoLTE破解的討論,幫助讀者提高新技術(shù)的風(fēng)險意識。當然,如果需要完整了解安全測試,讀者需要一定的專(zhuān)業(yè)測試工具,和完善的流程,需要讀者根據筆者最后的建議,學(xué)習開(kāi)源安全測試手冊和滲透測試技術(shù),在自己的測試環(huán)境中對系統安全進(jìn)行完整的測試。
      因為本人水平有限和篇幅的關(guān)系,沒(méi)有討論專(zhuān)業(yè)的商業(yè)測試工具,也沒(méi)有討論目前出現的比較大的開(kāi)源軟交換,開(kāi)源SIP協(xié)議棧,媒體服務(wù)器的功能,這些呼叫功能其實(shí)也存在非常大的安全隱患,例如呼叫日志泄漏。其實(shí),這些軟件都可以用來(lái)作為非常安全的測試工具。更多關(guān)于VOIP網(wǎng)絡(luò )安全的內容讀者可以下載相關(guān)的開(kāi)源服務(wù)器終端來(lái)進(jìn)行進(jìn)一步學(xué)習。
      參考資料:
      https://www.ee.oulu.fi/research/ouspg/PROTOS_Test-Suite_c07-sip
      https://www.ee.oulu.fi/roles/ouspg/Protos
      http://testlab.ics.uci.edu/interstate/
      http://www.isecom.org/mirror/OSSTMM.3.pdf
      https://github.com/fozavci/viproy-voipkit
      http://www.hackingvoip.com/sec_tools.html
      https://tools.kali.org/stress-testing/rtpflood
      https://github.com/foreni-packages/siparmyknife/blob/master/siparmyknife.pl
      https://www.darknet.org.uk/2008/08/sipcrack-sip-login-dumper-hashpassword-cracker/
     
       
      SIPlab@知識星球學(xué)習SIP語(yǔ)音相關(guān)技術(shù)
      asterisk@知識星球免費獲取關(guān)于A(yíng)sterisk的完整知識資料
      關(guān)注微信公眾號:asterisk-cn,獲得有價(jià)值的Asterisk行業(yè)分享
      Asterisk freepbx,FreeSBC技術(shù)文檔: www.freepbx.org.cn
      融合通信商業(yè)解決方案,協(xié)同解決方案首選產(chǎn)品:www.hiastar.com
      Asterisk/FreePBX中國合作伙伴,官方qq技術(shù)分享群(3000人):589995817

     

    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 含山县| 托克托县| 嘉祥县| 华坪县| 肇庆市| 象州县| 浦城县| 电白县| 尖扎县| 通榆县| 兴城市| 达拉特旗| 景东| 江西省| 临沂市| 新巴尔虎右旗| 敦煌市| 大关县| 永顺县| 稷山县| 兴安盟| 阿拉善左旗| 嘉鱼县| 宣化县| 莱芜市| 张家港市| 镇远县| 兰州市| 南开区| 当雄县| 特克斯县| 鞍山市| 洮南市| 清新县| 西安市| 云林县| 三河市| 河南省| 门源| 石城县| 灵台县| http://444 http://444 http://444 http://444 http://444 http://444