امیرحسین تنگسیری نژاد
مهندس و مدرس شبکه و امنیت شبکه و مدیر کل جزیره هک و امنیت اطلاعات توسینسو

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

در هرمحیطی درسرار جهان ارتباطات یکی از مهم ترین مسائل میباشد. دنیای دیجیتالی و پیشرفته امروزی روز به روز درحال ترقی و پیشرفت است تا راحتی را برای افراد دنیا فراهم سازد. برای مثال در گذشته برای ایجاد ارتباطات و صحبت تلفنی میبایست از تلفن های خانگی یا تلفن های همراه استفاده کنیم تا بتوانیم با فرد دیگری تماس بگیریم، این یک حالت قدیمی میباشد که مورد استفاده قرار می گرفته است اما با گذشت زمان و به وجود آمدن تکنولوژی های قدرتمند و جدیدی مانند VoIP نیاز ما به استفاده از تلفن ها و ارتباطات موبایلی از بین رفت‌.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

تکنولوژی VoIP چیست؟

تکنولوژی VoIP که مخفف کلمات Voice Over Internet Protocol میباشد، مکانیزمی است که به ما توانایی انتقال صدا را بر روی بستر پروتکل IP را میدهد. به این صورت که ما نیاز نباشد دیگر از تلفن های همراه ها و تلفن های خانگی استفاده کنیم. یکی از دلایل متعدد و بسیار جالبی که تکنولوژی VoIP سازمان ها و مشاغل متنوع بزرگ و کوچک را به خود جذب کرده است مقرون به صرفه تر بودن تکنولوژی VoIP می باشد، اما میبایست در نظر داشت که هر تکنولوژی با مزایا بسیار خوب و جالبی که دارد میتواند تهدیدات متعددی را نیز برای ما ایجاد کند و موجب به خطرانداختن حریم خصوصی و‌ اطلاعات ما شود. تکنولوژی VoIP نیز آسیب پذیری های متعددی را دارد که به راحتی توسط افراد مخرب و رخنه گران سایبری مورد استفاده و بکارگیری قرار بگیرند.

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

پروتکل RTP چیست؟

درواقه پروتکل RTP یک استاندارد قالب بندی داده های صدا و ویدیو میباشد که توسط IETF به منظور انتقال صدا و ویدیو بر روی بستر IP طراحی و ارائه شده است و همچنین به عنوان یکی از استاندارد های اصلی VoIP و انتقال داده های صوت و ویدیو بر روی بستر شبکه IP شناخته میشود.

پروتکل SIP چیست؟

پروتکل SIP یک پروتکل ارتباطی یه منظور ایجاد Signaling های متنوع و ایجاد و خاتمه دادن به تماس ها و ارتباطات VoIP میباشد که جزوه محبوب ترین و پراستفاده ترین پروتکل های تکنولوژی VoIP است همچنین این پروتکل به صورت پیش فرض بر روی پورت 5060 در بستر های TCP و UDP کار میکند و این پورت برای داده های Unencrypted( رمزنگاری نشده )میباشد و درصورتی که در این حالت پیکربندی شود پروتکل آسیب پذیر به MITM میباشد و از طرف دیگر پروتکل SIP بر روی پورت 5061 در بستر های TCP و UDP کار میکند که از این پورت برای ترافیک های Encrypted( رمزنگاری شده ) استفاده میکند و آن را دربرابر حملاتی مانند MITM مقاوم سازی میکند.

انواع پیغام های پروتکل SIP کدامند؟

  • پیغام Invite: به منظور دعوت شدن به یک تماس از پیغام Invite استفاده میشود.
  • پیغام ACK: در پاسخ به پیغام Invite برای تایید کردن و قصد وارد شدن به تماس ارسال میشود.
  • پیغام: Cancel: همانطور که از نام آن پیداست وظیفه لغو تماس هارا برای ما دارد.
  • پیغام Options: نمایش گزینه ها و Options برای تماس گیرنده را نمایش میدهد.
  • پیغام Bye: به منظور بستن یک تماس دوطرفه از این پیغام استفاده میشود.
  • پیغام Register: برای ثبت یک کاربر در SIP Server مورد استفاده قرار میگیرد.

انواع پیکربندی VoIP چیست؟

به صورت کلی ما سه روش متنوع برای پیکربندی و راه اندازی بستر VoIP درون یک سازمان داریم که این سه روش تحت عنوان های Internal / Managed / Online SIP Trunking

پیاده سازی VoIP به صورت Internal چیست؟

معمولا در این شرایط سازمان برای پیکربندی و استقرار سازی بستر VoIP به سراغ PBX ها یا همان Private Branch Exchange میرود و به واسطه SIP Trunk و یا PRI به خطوط تلفن و یا ISP متصل میشود.

پیاده سازی VoIP به صورت Managed چیست؟

در این شرایط ما مانند Internal نیاز به استفاده از PBX نداریم و فقط نیاز به روتر و سوییچ و تلفن های IP و یا همان IP Phone ها داریم و اتصال ما به سمت Service Provider نیز به واسطه اتصالات VPN میباشد. هزینه راه اندازی شبکه VoIP از نوع Managed نسبت به Internal بیشتر است

پیاده سازی VoIP به صورت SIP Online Trunk چیست؟

درشرایطی که سازمان قصد هزینه بسیار را نداشته باشد و قصد پیاده سازی راهکار های بالارا نداشته باشد میتواند از این روش استفاده کند بدین شکل که ما بستر های متنوعی را همچون Skype داریم که میتوانند صدا و تصویر را بر روی بستر IP برای ما منتقل کنند.

رایج ترین حملات VoIP کدامند؟

از رایج ترین و پر استفاده ترین حملات بستر VoIP میتوانیم به حملات زیر اشاره کنیم که عبارتند از:

حمله Eavesdropping یا همان شنود

این حمله که وظیفه شنود کردن داده های صوتی و تصویری را دارد هدف و ماهیت آن به دست آوردن و جمع آوری اطلاعاتی است که بین دو نقطه ردوبدل میشود و این اطلاعات همان صحبت های ردوبدل شده در بستر VoIP میباشد. این حمله زمانی قابل اجرا است که داده به صورت Unencrypted باشند و یک‌ حمله MITM نیز صورت گرفته باشد.

بیشتر ببینید: بهترین دوره تست نفوذ و تکنیک های هکرها (SANS SEC504)

 حمله احراز هویت یا همان Authentication Attacks

پروتکل SIP از مکانیزمی مانند پروتکل HTTP عمل میکند که تحت عنوان HTTP Digest شناخته میشود و از این بابت این پروتکل در گذشته داده های ارسالی خود را به صورت Plain-Text ارسال میکرده است که ضعف بزرگی در این پروتکل بوده است و با گذشت زمان این فرآيند منسوخ شد و SIP 2.0 جایگزین آن شد که از یک MD5 Hash برای مستحکم‌تر سازی کردن ارتباطات خود استفاده میکند. با وجود مکانیزم جدید موجود در SIP 2.0 بازهم ما توانایی استخراج مقدار های Hash را از ترافیک های SIP را داریم که اینکار به صورت Real Time توسط ابزار SIPDump استفاده میشود.

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP


حملات Denial-of-Service (DoS) یا انکار سرویس

در این حملات بر روی بستر VoIP هدف بیشتر جلوگیری از تماس های ورودی و خروجی میباشد. برای مثال ما با ارسال بیش از حد پیغام های Invite به سمت SIP Server یک حمله DoS را پیاده سازی خواهیم کرد که مانع از ایجاد تماس های خروجی میشود. این حمله واسطه ابزار InviteFlood انجام میشود.

حمله Voicemail Spoofing

در این حمله که یکی از حملات بسیار محبوب دز بستر VoIP میباشد به واسطه ضعف استفاده نکردن از TLS و Unencrypted بودن داده ها افراد مخرب توانایی جعل هویت پیغام هارا به واسطه پیغام های Invite را دارند که البته لازم به ذکر است این‌ حمله درشرایطی که با Social Engineering یا همان مهندسی اجتماعی ترکیب شود میتواند موثر تر عمل کند. این حمله نیز به واسطه ابزار InviteFlood قابل انجام است.

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

حمله VLAN Hopping

در ارتباطات‌ VoIP اصولا ما از یک‌ VLAN تحت عنوان‌ VoiceVLAN برای جدا سازی داده های صوتی استفاده میکنیم و به صورتی که در حالت اصولی باید VoiceVLAN از DataVLAN جدا شود. در این حمله فرد مهاجم توانایی این را دارد که از یک VLAN به VLAN دیگر برود و ارتباط خود را به دیگر VLAN ها به واسطه سوییچ که در بالا دست آنها وجود دارد برقرار کند و اینکار نیز به واسطه فرایندی تحت عنوان Dubble Tagging صورت میگیرد. این حمله به واسطه ابزار VoIP Hopper قابل پیاده سازی و انجام است

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

چگونه میتوانیم دیوایس ها و تجهیزات آسیب پذیر VoIP را پیدا کنیم؟

جواب خیلی سادست شما کافیست که به سراغ وحشتناک ترین موتور جست و جو گر اینترنت یعنی Shodan بروید پس از وارد شدن به Shodan.io کافیست در قسمت سرچ آن واژه VoIP را سرچ کنید تا برایتان کلی دیوایس آسیب پذیر به همراه آدرس IP آنهارا برای شما کشف و پیدا کند

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

پس از پیدا کردن دیوایس و آدرس IP شما میتوانید به سراغ آنالیز کردن Port های دیوایس بروید و Port های باز را بر روی آن کشف کنید تا از اجرا بودن VoIP و پروتکل مورد نظر مطمئن شوید.

 nmap -sN -sV [IP-Address] -p [VoIP Port Number] -Pn

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

ابزار دیگری که میتوانیم از آن برای حملات بر روی بستر VoIP استفاده کنیم Wireshark میباشد. ابزار Wireshark یک شنود کننده بسیار قدرتمند میباشد و در مباحث متنوعی برای آنالیز و بررسی بسته ها و شنود غیرمجاز و مجاز بسته ها مورد استفاده قرار میگیرد ابزار Wireshark این امکان را به ما میدهد که بتوانیم ترافیک های VoIP را شنود و بررسی کنیم.

برای اینکه بتوانیم اینکار را انجام دهیم ابتدا میتوانیم از قسمت Telephony در تصویر زیر استفاده کنیم و پروتکل های متنوع و ارتباطی مختلف VoIP انتخاب کنیم و مورد آنالیز و بررسی قرار دهیم.

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

راه دوم استفاده از قسمت Filtering نرم افزار Wireshark میباشد که ما در این قسمت میتوانیم این Filtering زیر را وارد کنیم

 sip || rtp 

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

در Filtering بالا ما عنوان کردیم که ترافیک دو پروتکل RTP یا همان Teal Time Protocol و SIP یا همان Session Initiation Protocol را برای ما نمایش بده و اگر ترافیک با این معیار ها وجود داشته باشد برای ما به شکل زیر نمایش میدهد

چه ابزار های دیگری برای حملات VoIP وجود دارد؟

در این بخش از مقالمان لیستی از ابزار های قدرتمند و معروف حمله بر روی بستر VoIP برای شما آورده‌ایم:

ابزار IAXflood - این ابزار یکی از ابزار های حملات DoS یا همان Denial Of Service میباشد که در سیستم های امنیتی مانند Kali Linux نیز به صورت پیش فرض نصب میباشد. اگر این ابزار در سیستم شما نصب نبود از دستور زیر برای نصب آن استفاده کنید:

sudo apt install iaxflood

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

همچنین برای استفاده از آن هم به شکل زیر عمل کنید:

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

فریمورک Metasploit - فریمورک Metasploit که یکی از بزرگترین و معروف ترین فریمورک های تست نفوذ در بین هکران و فعالان عرصه امنیت میباشد، دارای ماژول ها و ابزار های بسیار زیادی برای حمله بر روی بستر VoIP میباشد که شما کافیست فقد با سرچ کردن واژه VoIP لیست آنهارا تماشا کنید:

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

همچنین میتوانید ابزار ها و Exploit های که برای پروتکل های مانند SIP نیز وجود دارند راهم از این روش پیدا کنید. (با تغییر کلید واژه VoIP به SIP برای مثال)

برای ورود و استفاده از هرکدام از ابزار ها یا Exploit ها کافیست از دستور use به همراه مسیر ابزار یا Exploit مورد نظر استفاده کنید؛ به شکل زیر:

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

فریمورک Viproy - یک مجموعه ابزاری بسیار قدرتمند برای پیاده سازی حملات VoIP میباشد که در کنفرانس Black Hat 2014 معرفی و تایید شده است. برای دریافت آن میتوانید از GitHub آن استفاده کنید.

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP

ابزار SPIT - این یک ابزار به منظور Voice Spam میباشد(مانند Email Spam) که نسخه جدید تر و بهتر آن با نام Spitter ارائه شده است.

تکنولوژی VoIP چیست؟ به همراه معرفی حملات VoIP


امیرحسین تنگسیری نژاد
امیرحسین تنگسیری نژاد

مهندس و مدرس شبکه و امنیت شبکه و مدیر کل جزیره هک و امنیت اطلاعات توسینسو

مهندس و مدرس شبکه و امنیت شبکه, دارای مدارک مختلف از Splunk و AWS و Fortinet و Huawei حوزه اصلی فعالیت بنده در زمینه شبکه مباحث R&S و Service Provider می‌باشد و در زمینه امنیت نیز در موقعیت های مختلفی مانند PenTest و SoC فعالیت داشته و دارم. سابقه همکاری با بعضی سازمان های در قالب پروژه و... را داشته ام الان به عنوان مدرس در TOSINSO مشغول به فعالیت هستم. لینکداین: https://www.linkedin.com/in/amirhoseintangsirinezhad/

10 تیر 1400 این مطلب را ارسال کرده

نظرات