5
ESCUTAS EM CHAMADAS VOIP COM WIRESHARK Telefones VoIP são implementados em organizações grandes e fornecem uma superfície de ataque para cada utilizador malicioso que saiba o básico de hacking. Se não houver nenhuma criptografia nos meios de comunicação, então um invasor poderia intercetar conversas telefônicas que podem afetar o negócio no caso de as chamadas serem classificadas como confidenciais. Um pentester deve ser capaz de identificar se a escuta é possível na rede de voz através da seguinte técnica.

Escutas em chamadas voip

Embed Size (px)

Citation preview

Page 1: Escutas em chamadas voip

ESCUTAS EM CHAMADAS VOIP COM WIRESHARKTelefones VoIP são implementados em organizações grandes e fornecem uma superfície de ataque para cada utilizador malicioso que saiba o básico de hacking. Se não houver nenhuma criptografia nos meios de comunicação, então um invasor poderia intercetar conversas telefônicas que podem afetar o negócio no caso de as chamadas serem classificadas como confidenciais. Um pentester deve ser capaz de identificar se a escuta é possível na rede de voz através da seguinte técnica.

Page 2: Escutas em chamadas voip

O primeiro passo antes de implementar um ataque Man-in-the-Middle é permitir o encaminhamento de IP de modo a poder encaminhar tráfego do seu sistema para a porta de entrada com o seguinte comando:echo 1> / proc/sys/net/ipv4/ip_forwardAgora pode executar um ataque Man-in-the-Middle de modo a ser capaz de interceptar o tráfego de VoIP. Isto pode ser alcançado muito simples com o comando abaixo:arpspoof –t 192,168,233,179 192,168,233,2

Ataque MITM

ENVENENAMENTO ARP

Page 3: Escutas em chamadas voip

CAPTURAR E DESCODIFICAR TRAFEGO VOIPInteressados nos pacotes RTP, pois contêm a conversa real de uma chamada VoIP. Agora que o tráfego está a ser encaminhado para o seu dispositivo, pode utilizar o Wireshark de modo a capturar todo o tráfego SIP.

Tráfego RTP

Page 4: Escutas em chamadas voip

O Wireshark contém um utilitário embutido chamado VoIP, que pode decodificar dados RTP para um formato de áudio reproduzível.

Descodificar tráfego RTP com Wireshark

Page 5: Escutas em chamadas voip

Como vimos, é muito fácil e rápido escutar uma conversa telefónica apenas através da realização de um ataque MiTM e ter uma ferramenta como o Wireshark para capturar o tráfego. Em avaliações de VoIP os pentesters devem tentar implementar este ataque de modo a identificar se a escuta é possível. Para evitar este ataque as empresas devem utilizar o SRTP, que é um protocolo seguro e oferece criptografia dos dados que são transferidos por isso, mesmo que um invasor seja capaz de capturar a chamada será difícil descriptografar os dados e ouvir a mensagem.

CONCLUSÃO