VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)



Documents pareils
Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

L'écoute des conversations VoIP

TP 2 : ANALYSE DE TRAMES VOIP

LA VoIP LES PRINCIPES

SECURIDAY 2013 Cyber War

TP N 1 : Installer un serveur trixbox.

Etat des lieux sur la sécurité de la VoIP

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Le support de la vidéo par Asterisk

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Partie 2 (Service de téléphonie simple) :

Figure 1a. Réseau intranet avec pare feu et NAT.

Installer un serveur VOIP Asterisk et ses clients

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact:

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

QU EST-CE QUE LA VOIX SUR IP?

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Présentation du modèle OSI(Open Systems Interconnection)

Téléphonie. sur IP. 2 e édition

Guide de configuration de la Voix sur IP

TP Voix sur IP SIP et Asterisk

PROJET TRIBOX-2012-A

1/ Introduction. 2/ Schéma du réseau

VoIP - TPs Etude et implémentation

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Introduction de la Voix sur IP

Services Réseaux - Couche Application. TODARO Cédric

par Tarik Fdil

Charte d installation des réseaux sans-fils à l INSA de Lyon

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

téléphonie VOIP La téléphonie via les réseaux LAN Installation d'un serveur téléphonique IP et configuration Clients IPBX Asterisk / Trixbox

(In)sécurité de la Voix sur IP [VoIP]

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

SIP. Sommaire. Internet Multimédia

WGW PBX. Guide de démarrage rapide

Configuration du driver SIP dans ALERT

Les menaces informatiques

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

Déploiement sécuritaire de la téléphonie IP

Configuration du driver SIP dans ALERT. V2

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Documentation : Réseau

VOIP : Un exemple en Afrique

Cahier des charges "Formation à la téléphonie sur IP"

Voix sur IP. Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

SIP A. Aoun - La Visioconférence SIP - 1

Les Nouveaux Standards de la ToIP et de la Convergence

SECURIDAY 2012 Pro Edition

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Mise en place d un service de voix sur IP

EGGACOM. Manuel d'utilisation (version beta) Nano et Master VoIP 1.0

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

SECURIDAY 2012 Pro Edition

Projet de Sécurité Groupe Audit

Technique de défense dans un réseau

AC PRO SEN TR module «téléphonie»

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Protocoles DHCP et DNS

Progressons vers l internet de demain

GENERALITES. COURS TCP/IP Niveau 1

Administration des ressources informatiques

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Licence professionnelle Réseaux et Sécurité Projets tutorés

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Installation d une passerelle téléphonie sur IP avec Asterisk

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Arkoon Security Appliances Fast 360

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

INTRUSION SUR INTERNET

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

WMS Field Engineer 3.0

Exemples d'intrusion sur les réseaux VoIP

FORMATION PROFESSIONNELLE AU HACKING

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Transcription:

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Table des matières: 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 3 3. Topologie du réseau... 3 4. Configuration des outils... 4 5. scénarios de test :....8 6. Conclusion:... 15 1

I. Etapes 1. Présentation de l atelier C est quo i la VoIP? La voix sur IP, pour Voice over IP, est une technique qui permet de communiquer par la voix (audio ou/et vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'internet. Cette technologie est complémentaire de la téléphonie sur IP («ToIP» pour Telephony over Internet Protocol). Divers protocoles peuvent être utilisés pour acheminer les informations au(x) destinataire(s) parmi lesquels RTP, Real-time Transport Protocol, qui est un protocole basé sur UDP/IP. La sécurité de la téléphonie est souvent restée un sujet à part dans l entreprise. Là, on peut citer l exemple du VoIP Sniffing. Voici l enchainement des messages lors de l établissement d une communication entre deux clients A et B : 2

VoIP Sniffing? Grâce aux outils d écoute de réseau, d analyse de flux et d injection de trafic IP, on peut attaquer un réseau VoIP. Dès lors que le Hacker est entré sur le réseau d entreprise, il aura alors accès aux communications de l entreprise. Dans le cadre de cet atelier, on effectuera : Scan du réseau, des ports et des différentes adresses IP de ce réseau. RTP Sniffing : capture des paquets RTP échangés à travers l'arp spoofing, ou ARP poisoning :détournement des flux réseaux transitant entre une machine cible et un routeur. Eaveasdropping: C'est l'écoute des conversations privées des deux utilisateurs. SIP Spoofing : le vol de session, c'est-à-dire les identifiants et les mots de passe d un utilisateur. SIP flooding : L'envoi excessif de paquets au serveur pour le saturer 3

2. Présentation des outils utilisés BackTrack est une distribution basée sur Debian GNU / Linux distribution destinée au forensics et à l'utilisation des tests de pénétration. La version actuelle est BackTrack 5 R3. Elle est basée sur Ubuntu 10.04 (Lucid) LTS et appartient à la famille Debian. Ettercap : effectuer l ARP Poisonnig, intercepter le trafic échangé sur le réseau, et réaliser les attaques MITM (Man In The Middle). Wireshark : analyseur de paquets, permettant la capture des paquets RTP échangés et l enregistrement des conversations se déroulant sur le réseau. 3. Topologie du réseau Pour illustrer l atelier, on va utiliser 4 machines : l une va servir de serveur, 2 autres comme clients VoIP, et un Hacker. Par la suite, elles seront reliées par un routeur. 4

4. Configuration des outils La mise en œuvre de l atelier nécessite l installation d un serveur voip et de deux logiciels d appel à base de voip. a) Le serveur utilisé : Asterisk PBX 11.6.0 sur backtrack : Asterisk est un PABX (PrivateAutomaticBrancheXchange), téléchargeable gratuitement sur internet, d une rare puissance et souplesse, capable de gérer la téléphonie analogique, mais surtout, et c est ce qui nous intéresse, la voix sur IP. La VoIP sur Asterisk passe entre autre par la prise en charge d un protocole standard, ouvert et très largement utilisé, le SIP (Session Initiation Protocol), qui est un protocole très proche d HTTP qui n est pas limité à la seule voix mais qui prend aussi en charge la vidéo et la messagerie instantanée. Dans le document qui suit, seule la gestion des appels sera pris en compte. D un point de vue fonctionnalité, Asterisk permet tout ce que l on peut attendre d un PABX moderne: La gestion des postes téléphonique sur IP locaux. Il peut s agir de téléphones physiques mais aussi logiciels (ou SoftPhone) comme Ekiga ou X-lite. Le logiciel de téléphonie : Xlite 3.0 sur deux machines munies de windows 7. Notons qu il s agit d un logiciel téléchargeable gratuitement. Etapes d installation du serveur asterisk sur backtrack : apt-get update && apt-get upgrade apt-get install build-essential libxml2-dev libncurses5-dev linux-headers-`uname-r` libsqlite3-dev libssl-dev mkdir/usr/src/asterisk cd/usr/src/asterisk wget http://downloads.asterisk.org/pub/telephony/asterisk/releases/asterisk- 10.7.0.tar.gz tar xvzf asterisk-10.7.0.tar.gz cdasterik-asterisk-10.7.0./configure make make install make samples make config /etc/init.d/asterisk start Pour afficher la console d asterisk, il suffit de taper: asterisk cvvvvvvvvvvr Par la suite, il faut configurer les fichiers de configuration du serveur : sip.conf, users.conf, extensions.conf. 5

I. Fichier sip.conf : Ajouter la ligne: " language=fr" pour choisir la langue française,sinon on peut garder Asterisk en anglais. II. Fichier users.conf : Permet d enregistrer les différents utilisateurs et leurs mots de passes. On suppose que l on dispose de deux utilisateurs de full-name respectifs toshiba et dell : III. Le fichier extensions.conf permet de configurer le dialplan : 6

b) Configuration de X-lite : 7

Le callerid doit être spécifié dans les trois champs display Name, user name et authorization user name L adresse ip du serveur doit être dans le champs Domain. Afin de vérifier que les deux utilisateurs se sont bien connectés au serveur, il faut que les lignes suivantes se trouvent dans la console de ce dernier : Voici les commandes permettant d effectuer le scan du réseau: Ifconfig : vérifier l adresse ip de la machine Nmap ss A PO 192.168.151.1/24 : fournir les ports exploités sur toutes les machines connectées sur le réseau. Smap O 192.168.151.1/24 : fournir l adresse IP du serveur Ping 192.168.1.x : vérifier que le serveur est bien connecté dans le réseau 8

5. scénarios de test : I. Eaveasdropping i. Lancement d Ettercap afin d effectuer l ARP poisoning On le lance en mode graphique grâce à la commande " Ettercap -G " et on choisit «Unified Sniffing» ii. Scan du réseau et ajouts d hôtes: Cette étape nous permet de visualiser les machines connectés sur ce réseau. Le résultat de cette étape : 9

iii. Choisir le type de l attaque : L'attaquant émet une trame ARP en Broadcast (à tout le reseau) dans laquelle il fait correspondre son adresse MAC à l'adresse IP de la passerelle. 10

iv. Début du Sniffing : Après avoir effectué cette étape l architecture du réseau devient comme suit : L attaque Man in the Middle est réalisée et les paquets transitent alors par le Hacker au lieu du routeur et ce dernier se charge de tout échange entre le client «victime» et le routeur! v. Lancer Wireshark : Il suffit de taper dans le terminal de la machine pirate : wireshark vi. Choix de l interface réseau sur laquelle on va effectuer la capture des paquets échangés : 11

vii. Filtrer les paquets à capturer et se limiter au protocole «RTP» : 12

viii. Analyse des paquets capturés : ix. Ecoute des conversations enregistrées : Eavesdropping 13

II. SIPcrack Comme son nom l indique, c est une attaque qui vise à avoir toutes les informations nécessaires à propos de l utilisateur, entre autre son identifiant et son mot de passe. Afin de réaliser cette opération, il suffit de télécharger le module sipcrack via la commande : Apt-get install sipcrack. Ce module contient deux commandes primordiales pour la réalisation de l SIPcrack : sipdump et sipcrack. Sipdump : est une commande qui permet de déterminer les adresses des différents clients en associant leur caller ID. Le résultat sera stocké dans le fichier (dans notre cas :fichier) Voici le résultat : Par la suite on utilise la commande sipcrack en lui spécifiant un dictionnaire téléchargeable via le net et le fichier contenant le mot de passe crypté. Cela a pour but de décoder le mot de passe de l utilisateur et de se connecter via X-lite avec son compte. 14

xi. ID Spoofing: Cette attaque s effectue par le biais de la commande inviteflood sous le fichier /pentest/voip/inviteflood. Cette commande signifie qu un appel va être simulé à l utilisateur dont l identifiant est 6002. Pour ce faire, il faut préciser dans la commande d abord l adresse ip de la victime puis l adresse ip du serveur. Le 1 représente le nombre des paquets envoyés. Les options a et i permettent respectivement de spécifier le nom du destinataire(fakename choisi par le pirate) et son adresse ip. xii. SIP Flooding: Une attaque visant à renverser le serveur est possible (SIP flooding) avec la commande précédente; il suffit de remplacer le 1 qui représente le nombre des paquets envoyés par un nombre important visant à submerger le serveur avec des requêtes SIP. 15

6.Conclusion: Les attaques qui ont été effectuées au cours de cet atelier mettent en évidence l importance de la sécurisation du serveur ASTERISK s agissant du composant où transitent toutes les requêtes venant des utilisateurs. C est pour cette raison que les concepteurs du serveurs ont mis au point multiples moyens visant à sécuriser l établissement de la communication entre les utilisateurs préservant ainsi le serveur contre les attaques citées précédemment:. Configuration des adresses IP : On peut utiliser "permit=" et "deny=" dans le fichier de configuration sip.conf pour permettre à des adresses ip uniques d'utiliser le serveur. Du coup, toute autre adresse qui n'est pas spécifiée dans ce fichier n'aura pas le droit d'envoyer des requêtes au serveur.. Alwaysauthreject=yes : Dans le fichier de configuration sip.conf,en mettant "alwaysauthreject=yes" interdira aux pirates d'exécuter des attaques brute force pour deviner les extensions existantes sur le serveur. Utilisation d'un mot de passe FORT pour les sessions SIP : L'utilisation d'un long mot de passe contenant des espaces,des lettres en majuscules et minuscules, et des caractères spéciaux est recommandé pour diminuer les chances qu'il existe dans les dictionnaires utilisés par les pirates.. Bloquer les ports AMI manager : utiliser "deny=" et "permit=" dans manager.conf pour rendre les connections connues par les hosts seulement.. Permettre un ou deux appels au même moment par SIP : Connaitre le nombre d'appels pouvant être effectué au même moment nous permet de détecter toute tentative d'attaque ou de Spoofing.. S'assurer que les SIP usernames sont différents des extensions : Lorsqu'on définit le username "1234" avec l'extension"1234',cela facilitera la tache pour le pirate pour deviner les usernames des utilisateurs.. S'assurer que le [default] context est sécurisé : Ne pas permettre à des clients non authentifiés d'atteindre les contexts pour effectuer des appels. Il suffit dans de mettre l'option "allowguest=no" dans la partie [general] dans sip.conf.pour se protéger de l'attaque Man In The Middle,il est conseillé de bien surveiller le réseau,du coup,l'attaque ne pourra pas passer inaperçue. 16

On pourra utiliser l'outil Arp Watch permettant de détecter les messages Arp anormaux. En plus,il est conseillé d'utiliser des connexions cryptées et sécurisées comme SH ou VPN. 17