Продолжаем наш рассказ о взломе VoIP. В
прошлый раз мы рассмотрели ситуацию с
перехватом сессии, когда мы представляемся
клиентом и получаем всю информацию. В этот
раз объясним как осуществить "прослушивание"
данных, передающихся в VoIP. Данная а

Прослушивание

Перехват данных VoIP несколько отличается
от традиционного захвата данных в сети, но
общая концепция остается той же самой.
Прослушивание требует перехвата пакетов
установления связи и ассоциированного
медийного потока. Сигнальные сообщения
используют другой сетевой протокол (UDP или
TCP) и порт, отличный от самой передачи данных.
Медиа поток обычно передается через UDP с
использованием RTP (Real Time Protocol).

Для перехвата потока данных можно
использовать любой снифер, например все тот
же Ethereal. Система выглядит таким образом:

  • Перехватить и декодировать RTP пакеты (опция
    Analyze -> RTP-> Show all streams)
  • Проанализировать сессию — собрать
    пакеты (просто выбрав поток)
  • Сохранить поток (сохранить адуио файл
    (.au), содержащий голос, )

Можно возразить, что такой алгоритм не
действует в IP сетях, разделенных свичами,
которые не транслируют трафик на всю сеть, а
доставляют прямо абоненту. Это, конечно,
верно, однако и тут существует решение —
любимый нами всеми ARP-спуфинг и атака класса
man-in-the-middle. Рассматривать в этой статей ARP-спуфинг
я думаю смысла не имеет, мы много раз в
подробностях рассказывали о таком
нападении.

Встряв между звонящим пользователем А и
принимающим звонок пользователем Б хакер и
получает возможность сохранить все общение
себе на диск. есте6венно существуют утилиты,
которые совмещает в себе все возможности —
это, например, снифер Cain&Abel (http://www.oxid.it/cain.html).

Он может осуществлять как атаку класса MitM,
так и захват VoIP трафика.

Мораль

Эта атака так же возможна из-за передачи
данных по сети в незашифрованном виде —
пакеты установления связи передаются 
открытым текстом, а медийный поток может
восстановить любой перехвативший.

В качестве защиты можно посоветовать
использовать TLS (Transport Layer Security) для защиты SIP
сигналов и SRTP (Secure Real Time Protocol) для защиты
голоса. К сожалению провайдеры VoiP пока не
спешат с внедрением такой защиты уповая на
волю случая..

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …