در هرمحیطی درسرار جهان ارتباطات یکی از مهم ترین مسائل میباشد. دنیای دیجیتالی و پیشرفته امروزی روز به روز درحال ترقی و پیشرفت است تا راحتی را برای افراد دنیا فراهم سازد. برای مثال در گذشته برای ایجاد ارتباطات و صحبت تلفنی میبایست از تلفن های خانگی یا تلفن های همراه استفاده کنیم تا بتوانیم با فرد دیگری تماس بگیریم، این یک حالت قدیمی میباشد که مورد استفاده قرار می گرفته است اما با گذشت زمان و به وجود آمدن تکنولوژی های قدرتمند و جدیدی مانند VoIP نیاز ما به استفاده از تلفن ها و ارتباطات موبایلی از بین رفت.
تکنولوژی VoIP که مخفف کلمات Voice Over Internet Protocol میباشد، مکانیزمی است که به ما توانایی انتقال صدا را بر روی بستر پروتکل IP را میدهد. به این صورت که ما نیاز نباشد دیگر از تلفن های همراه ها و تلفن های خانگی استفاده کنیم. یکی از دلایل متعدد و بسیار جالبی که تکنولوژی VoIP سازمان ها و مشاغل متنوع بزرگ و کوچک را به خود جذب کرده است مقرون به صرفه تر بودن تکنولوژی VoIP می باشد، اما میبایست در نظر داشت که هر تکنولوژی با مزایا بسیار خوب و جالبی که دارد میتواند تهدیدات متعددی را نیز برای ما ایجاد کند و موجب به خطرانداختن حریم خصوصی و اطلاعات ما شود. تکنولوژی VoIP نیز آسیب پذیری های متعددی را دارد که به راحتی توسط افراد مخرب و رخنه گران سایبری مورد استفاده و بکارگیری قرار بگیرند.
درواقه پروتکل RTP یک استاندارد قالب بندی داده های صدا و ویدیو میباشد که توسط IETF به منظور انتقال صدا و ویدیو بر روی بستر IP طراحی و ارائه شده است و همچنین به عنوان یکی از استاندارد های اصلی VoIP و انتقال داده های صوت و ویدیو بر روی بستر شبکه IP شناخته میشود.
پروتکل SIP یک پروتکل ارتباطی یه منظور ایجاد Signaling های متنوع و ایجاد و خاتمه دادن به تماس ها و ارتباطات VoIP میباشد که جزوه محبوب ترین و پراستفاده ترین پروتکل های تکنولوژی VoIP است همچنین این پروتکل به صورت پیش فرض بر روی پورت 5060 در بستر های TCP و UDP کار میکند و این پورت برای داده های Unencrypted( رمزنگاری نشده )میباشد و درصورتی که در این حالت پیکربندی شود پروتکل آسیب پذیر به MITM میباشد و از طرف دیگر پروتکل SIP بر روی پورت 5061 در بستر های TCP و UDP کار میکند که از این پورت برای ترافیک های Encrypted( رمزنگاری شده ) استفاده میکند و آن را دربرابر حملاتی مانند MITM مقاوم سازی میکند.
به صورت کلی ما سه روش متنوع برای پیکربندی و راه اندازی بستر VoIP درون یک سازمان داریم که این سه روش تحت عنوان های Internal / Managed / Online SIP Trunking
معمولا در این شرایط سازمان برای پیکربندی و استقرار سازی بستر VoIP به سراغ PBX ها یا همان Private Branch Exchange میرود و به واسطه SIP Trunk و یا PRI به خطوط تلفن و یا ISP متصل میشود.
در این شرایط ما مانند Internal نیاز به استفاده از PBX نداریم و فقط نیاز به روتر و سوییچ و تلفن های IP و یا همان IP Phone ها داریم و اتصال ما به سمت Service Provider نیز به واسطه اتصالات VPN میباشد. هزینه راه اندازی شبکه VoIP از نوع Managed نسبت به Internal بیشتر است
درشرایطی که سازمان قصد هزینه بسیار را نداشته باشد و قصد پیاده سازی راهکار های بالارا نداشته باشد میتواند از این روش استفاده کند بدین شکل که ما بستر های متنوعی را همچون Skype داریم که میتوانند صدا و تصویر را بر روی بستر IP برای ما منتقل کنند.
از رایج ترین و پر استفاده ترین حملات بستر VoIP میتوانیم به حملات زیر اشاره کنیم که عبارتند از:
حمله Eavesdropping یا همان شنود
این حمله که وظیفه شنود کردن داده های صوتی و تصویری را دارد هدف و ماهیت آن به دست آوردن و جمع آوری اطلاعاتی است که بین دو نقطه ردوبدل میشود و این اطلاعات همان صحبت های ردوبدل شده در بستر VoIP میباشد. این حمله زمانی قابل اجرا است که داده به صورت Unencrypted باشند و یک حمله MITM نیز صورت گرفته باشد.
بیشتر ببینید: بهترین دوره تست نفوذ و تکنیک های هکرها (SANS SEC504)
حمله احراز هویت یا همان Authentication Attacks
پروتکل SIP از مکانیزمی مانند پروتکل HTTP عمل میکند که تحت عنوان HTTP Digest شناخته میشود و از این بابت این پروتکل در گذشته داده های ارسالی خود را به صورت Plain-Text ارسال میکرده است که ضعف بزرگی در این پروتکل بوده است و با گذشت زمان این فرآيند منسوخ شد و SIP 2.0 جایگزین آن شد که از یک MD5 Hash برای مستحکمتر سازی کردن ارتباطات خود استفاده میکند. با وجود مکانیزم جدید موجود در SIP 2.0 بازهم ما توانایی استخراج مقدار های Hash را از ترافیک های SIP را داریم که اینکار به صورت Real Time توسط ابزار SIPDump استفاده میشود.
حملات Denial-of-Service (DoS) یا انکار سرویس
در این حملات بر روی بستر VoIP هدف بیشتر جلوگیری از تماس های ورودی و خروجی میباشد. برای مثال ما با ارسال بیش از حد پیغام های Invite به سمت SIP Server یک حمله DoS را پیاده سازی خواهیم کرد که مانع از ایجاد تماس های خروجی میشود. این حمله واسطه ابزار InviteFlood انجام میشود.
حمله Voicemail Spoofing
در این حمله که یکی از حملات بسیار محبوب دز بستر VoIP میباشد به واسطه ضعف استفاده نکردن از TLS و Unencrypted بودن داده ها افراد مخرب توانایی جعل هویت پیغام هارا به واسطه پیغام های Invite را دارند که البته لازم به ذکر است این حمله درشرایطی که با Social Engineering یا همان مهندسی اجتماعی ترکیب شود میتواند موثر تر عمل کند. این حمله نیز به واسطه ابزار InviteFlood قابل انجام است.
حمله VLAN Hopping
در ارتباطات VoIP اصولا ما از یک VLAN تحت عنوان VoiceVLAN برای جدا سازی داده های صوتی استفاده میکنیم و به صورتی که در حالت اصولی باید VoiceVLAN از DataVLAN جدا شود. در این حمله فرد مهاجم توانایی این را دارد که از یک VLAN به VLAN دیگر برود و ارتباط خود را به دیگر VLAN ها به واسطه سوییچ که در بالا دست آنها وجود دارد برقرار کند و اینکار نیز به واسطه فرایندی تحت عنوان Dubble Tagging صورت میگیرد. این حمله به واسطه ابزار VoIP Hopper قابل پیاده سازی و انجام است
جواب خیلی سادست شما کافیست که به سراغ وحشتناک ترین موتور جست و جو گر اینترنت یعنی Shodan بروید پس از وارد شدن به Shodan.io کافیست در قسمت سرچ آن واژه VoIP را سرچ کنید تا برایتان کلی دیوایس آسیب پذیر به همراه آدرس IP آنهارا برای شما کشف و پیدا کند
پس از پیدا کردن دیوایس و آدرس IP شما میتوانید به سراغ آنالیز کردن Port های دیوایس بروید و Port های باز را بر روی آن کشف کنید تا از اجرا بودن VoIP و پروتکل مورد نظر مطمئن شوید.
nmap -sN -sV [IP-Address] -p [VoIP Port Number] -Pn
ابزار دیگری که میتوانیم از آن برای حملات بر روی بستر VoIP استفاده کنیم Wireshark میباشد. ابزار Wireshark یک شنود کننده بسیار قدرتمند میباشد و در مباحث متنوعی برای آنالیز و بررسی بسته ها و شنود غیرمجاز و مجاز بسته ها مورد استفاده قرار میگیرد ابزار Wireshark این امکان را به ما میدهد که بتوانیم ترافیک های VoIP را شنود و بررسی کنیم.
برای اینکه بتوانیم اینکار را انجام دهیم ابتدا میتوانیم از قسمت Telephony در تصویر زیر استفاده کنیم و پروتکل های متنوع و ارتباطی مختلف VoIP انتخاب کنیم و مورد آنالیز و بررسی قرار دهیم.
راه دوم استفاده از قسمت Filtering نرم افزار Wireshark میباشد که ما در این قسمت میتوانیم این Filtering زیر را وارد کنیم
sip || rtp
در Filtering بالا ما عنوان کردیم که ترافیک دو پروتکل RTP یا همان Teal Time Protocol و SIP یا همان Session Initiation Protocol را برای ما نمایش بده و اگر ترافیک با این معیار ها وجود داشته باشد برای ما به شکل زیر نمایش میدهد
در این بخش از مقالمان لیستی از ابزار های قدرتمند و معروف حمله بر روی بستر VoIP برای شما آوردهایم:
ابزار IAXflood - این ابزار یکی از ابزار های حملات DoS یا همان Denial Of Service میباشد که در سیستم های امنیتی مانند Kali Linux نیز به صورت پیش فرض نصب میباشد. اگر این ابزار در سیستم شما نصب نبود از دستور زیر برای نصب آن استفاده کنید:
sudo apt install iaxflood
همچنین برای استفاده از آن هم به شکل زیر عمل کنید:
فریمورک Metasploit - فریمورک Metasploit که یکی از بزرگترین و معروف ترین فریمورک های تست نفوذ در بین هکران و فعالان عرصه امنیت میباشد، دارای ماژول ها و ابزار های بسیار زیادی برای حمله بر روی بستر VoIP میباشد که شما کافیست فقد با سرچ کردن واژه VoIP لیست آنهارا تماشا کنید:
همچنین میتوانید ابزار ها و Exploit های که برای پروتکل های مانند SIP نیز وجود دارند راهم از این روش پیدا کنید. (با تغییر کلید واژه VoIP به SIP برای مثال)
برای ورود و استفاده از هرکدام از ابزار ها یا Exploit ها کافیست از دستور use به همراه مسیر ابزار یا Exploit مورد نظر استفاده کنید؛ به شکل زیر:
فریمورک Viproy - یک مجموعه ابزاری بسیار قدرتمند برای پیاده سازی حملات VoIP میباشد که در کنفرانس Black Hat 2014 معرفی و تایید شده است. برای دریافت آن میتوانید از GitHub آن استفاده کنید.
ابزار SPIT - این یک ابزار به منظور Voice Spam میباشد(مانند Email Spam) که نسخه جدید تر و بهتر آن با نام Spitter ارائه شده است.
مهندس و مدرس شبکه و امنیت شبکه و مدیر کل جزیره هک و امنیت اطلاعات توسینسو
مهندس و مدرس شبکه و امنیت شبکه, دارای مدارک مختلف از Splunk و AWS و Fortinet و Huawei حوزه اصلی فعالیت بنده در زمینه شبکه مباحث R&S و Service Provider میباشد و در زمینه امنیت نیز در موقعیت های مختلفی مانند PenTest و SoC فعالیت داشته و دارم. سابقه همکاری با بعضی سازمان های در قالب پروژه و... را داشته ام الان به عنوان مدرس در TOSINSO مشغول به فعالیت هستم. لینکداین: https://www.linkedin.com/in/amirhoseintangsirinezhad/
10 تیر 1400 این مطلب را ارسال کرده