Zuhause Persönliche Finanzen So ​​erkennen und schützen Sie VoIP-Sicherheitsanfälligkeiten - Dummies

So ​​erkennen und schützen Sie VoIP-Sicherheitsanfälligkeiten - Dummies

Inhaltsverzeichnis:

Video: So schützen Sie sich vor Salmonellen 2025

Video: So schützen Sie sich vor Salmonellen 2025
Anonim

Wie bei jeder Technologie oder einem Satz von Netzwerkprotokollen werden Hacker immer herausfinden, wie sie einbrechen können. VoIP ist sicher nicht anders. In Anbetracht dessen, was auf dem Spiel steht, gibt es sicherlich viel zu verlieren.

VoIP-bezogene Systeme sind nicht sicherer als andere gängige Computersysteme. VoIP-Systeme haben ein eigenes Betriebssystem, sie haben IP-Adressen und sind im Netzwerk erreichbar. Erschwerend kommt hinzu, dass viele VoIP-Systeme mehr Intelligenz enthalten, was VoIP-Netzwerke noch hackbarer macht.

Einerseits weisen VoIP-Systeme Schwachstellen auf, darunter

  • Standardeinstellungen

  • Fehlende Patches

  • Schwache Kennwörter

Andererseits sind zwei wichtige Sicherheitslücken speziell mit VoIP verbunden:.. Die erste ist die Unterbrechung des Telefondienstes. Ja, VoIP ist anfällig für Denial-of-Service wie jedes andere System oder jede Anwendung. VoIP ist so anfällig wie die zeitkritischsten Anwendungen, die es gibt.

Die andere große Schwäche bei VoIP ist, dass Sprachkonversationen nicht verschlüsselt sind und somit abgefangen und aufgezeichnet werden können.

Die VLAN-Barriere kann in Cisco- und Avaya-Umgebungen mit einem Tool namens VoIP Hopper überwunden werden.

Im Gegensatz zu typischen Sicherheitslücken in Computersicherheit können diese Probleme mit VoIP nicht einfach mit einfachen Software-Patches behoben werden. Diese Sicherheitsanfälligkeiten sind in das Session Initiation Protocol (SIP) und das Echtzeit-Transportprotokoll (RTP) eingebettet, das von VoIP für die Kommunikation verwendet wird.

Siehe www. Paketierer. com / ipmc / h323_vs_sip für weitere Details zu H. 323 im Vergleich zu SIP.

Scannen auf Sicherheitslücken

Außerhalb der Sicherheitslücken im Basisnetzwerk, Betriebssystem und in Webanwendungen können Sie weitere VoIP-Probleme aufdecken, wenn Sie die richtigen Tools verwenden. Ein nettes Windows-basiertes Tool, das sich der Suche nach Schwachstellen in VoIP-Netzwerken widmet, ist SiVuS. Mit SiVuS können Sie die grundlegenden ethischen Hacking-Schritte des Scannens, Aufzählens und Ausrottens von Schwachstellen ausführen. Sie können damit beginnen, die ausführbare Datei der SiVuS-Installation herunterzuladen und auszuführen.

Nachdem SiVuS installiert wurde, laden Sie das Programm und Sie können loslegen.

Mit der Komponentenerkennung können Sie nach einem oder zwei bestimmten VoIP-Hosts suchen oder Ihr gesamtes Netzwerk scannen.

Nachdem Sie einige Hosts gefunden haben, können Sie SiVuS verwenden, um DoS, Pufferüberläufe, schwache Authentifizierung und andere Sicherheitslücken im Zusammenhang mit VoIP zu vertiefen. Führen Sie die folgenden Schritte aus:

  1. Klicken Sie auf die Registerkarte SIP-Scanner und dann auf die Registerkarte Scanner-Konfiguration.

  2. Geben Sie im Feld Target (s) in der oberen linken Ecke die zu scannenden Systeme ein und lassen Sie alle anderen Optionen auf ihre Standardwerte zurück.

    An diesem Punkt können Sie die aktuelle Konfiguration speichern, indem Sie in der unteren rechten Ecke des Fensters auf Konfiguration speichern klicken. Diese Aktion erstellt eine Vorlage, die Sie für Ihre anderen Hosts verwenden können, damit Sie Ihre Einstellungen nicht jedes Mal ändern müssen.

  3. Klicken Sie auf die Registerkarte Scanner Control Panel und behalten Sie die Standardkonfiguration bei oder wählen Sie Ihre benutzerdefinierte Konfiguration in der Dropdown-Liste Current Configuration aus.

  4. Klicken Sie auf die grüne Scan-Schaltfläche, um den Scan zu starten.

  5. Wenn SiVuS seine Tests beendet hat, hören Sie ein Besetztzeichen, das anzeigt, dass das Testen abgeschlossen ist.

Denken Sie daran, dass die Chancen gut sind, dass die bösen Jungs innerhalb und außerhalb Ihres Netzwerks diese Schwachstellen so einfach wie möglich sehen können.

Sie können SiVuS auch verwenden, um SIP-Nachrichten zu generieren, die nützlich sind, wenn Sie eingebaute VoIP-Authentifizierungsmechanismen auf Ihren VoIP-Hosts testen möchten. Die Dokumentation von SiVuS beschreibt die Besonderheiten.

Weitere kostenlose Tools zur Analyse des SIP-Verkehrs sind PROTOS und sipsak.

Erfassen und Aufzeichnen von Sprachverkehr

Wenn Sie Zugriff auf das kabelgebundene oder drahtlose Netzwerk haben, können Sie VoIP-Konversationen einfach erfassen. Dies ist eine großartige Möglichkeit zu beweisen, dass das Netzwerk und die VoIP-Installation anfällig sind. Es gibt viele rechtliche Probleme im Zusammenhang mit dem Abhören von Telefongesprächen. Stellen Sie daher sicher, dass Sie über eine entsprechende Berechtigung verfügen.

Mit Cain & Abel können Sie VoIP-Konversationen nutzen. Mit der ARP-Routing-Funktion von Cain können Sie sich in das Netzwerk einloggen und VoIP-Datenverkehr erfassen:

  1. Laden Sie Cain & Abel und klicken Sie dann auf die Registerkarte Sniffer, um den Netzwerkanalysator-Modus aufzurufen.

  2. Klicken Sie auf das Symbol Start / Stop APR.

  3. Klicken Sie auf das blaue + Symbol, um Hosts hinzuzufügen, auf denen die ARP-Vergiftung ausgeführt werden soll.

  4. Stellen Sie im angezeigten Fenster MAC Address Scanner sicher, dass Alle Hosts in meinem Subnetz ausgewählt ist, und klicken Sie dann auf OK.

  5. Klicken Sie auf die Registerkarte APR, um die APR-Seite zu laden.

  6. Klicken Sie auf den Leerraum unter der obersten Spaltenüberschrift Status.

  7. Klicken Sie auf das blaue + Symbol und das Fenster Neues ARP-Poison-Routing zeigt die in Schritt 3 entdeckten Hosts an.

  8. Wählen Sie Ihre Standardroute oder einen anderen Host aus, von dem Sie Pakete abholen möchten.

  9. Klicken Sie in der rechten Spalte bei gedrückter Strg-Taste auf das System, das Sie vergiften möchten, um den Sprachverkehr zu erfassen.

  10. Klicken Sie auf OK, um den ARP-Vergiftungsprozess zu starten.

  11. Klicken Sie auf die Registerkarte VoIP, und alle Sprachkonversationen werden "automatisch" aufgezeichnet.

    Hier ist der interessante Teil - die Konversationen werden im Audiodateiformat.wav gespeichert, also klicken Sie einfach mit der rechten Maustaste auf die aufgezeichnete Konversation, die Sie testen möchten, und wählen Sie Wiedergabe. Beachten Sie, dass aufgezeichnete Konversationen Aufnahme … in der Spalte Status anzeigen.

Es gibt auch ein Linux-basiertes Tool namens "erbit", mit dem Sie VoIP-Konversationen konvertieren können. WAV-Dateien. Sie müssen zuerst die tatsächliche Konversation mithilfe von tcpdump erfassen. Wenn Linux jedoch Ihre bevorzugte Option ist, bietet diese Lösung grundsätzlich die gleichen Ergebnisse wie in den vorherigen Schritten.

Gegenmaßnahmen gegen VoIP-Schwachstellen

Das Sperren von VoIP kann schwierig sein. Sie können einen guten Anfang machen, indem Sie Ihr Sprachnetzwerk in ein eigenes VLAN segmentieren - oder sogar in ein dediziertes physisches Netzwerk, wenn dies in Ihr Budget passt. Sie sollten außerdem sicherstellen, dass alle VoIP-bezogenen Systeme gemäß Herstellerempfehlungen und weithin akzeptierten Best Practices (wie das Dokument SP800-58 von NIST) geschützt sind und dass Software und Firmware vollständig gepatcht sind.

So ​​erkennen und schützen Sie VoIP-Sicherheitsanfälligkeiten - Dummies

Die Wahl des Herausgebers

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Ein Oszilloskop ermöglicht das Anzeigen eines elektrischen Signals durch Anzeigen einer Spannung. variiert mit der Zeit als eine Spur über eine Anzeige. Die vertikale Achsenspannung zeigt die Größe der Spannung (auch Amplitude genannt) an, und die horizontale Achse repräsentiert die Zeit. (Denken Sie daran, Gleichungen in Mathematik-Klasse zu zeichnen? Nun, die Anzeige auf einem Bereich ist wirklich ...

Eintauchen in DX-ing - Dummies

Eintauchen in DX-ing - Dummies

Drücken Sie Ihre Station, um Kontakte über immer größere Entfernungen herzustellen (DX bedeutet entfernte Stationen ist die zweitälteste Aktivität im gesamten Amateurfunk. Irgendwo im Äther ist eine Station immer nur verlockend außer Reichweite und die Herausforderung, diese Station zu kontaktieren, ist der Zweck von DX-ing. Tausende von Schinken über ...

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Werfen Sie nicht weg alter Computer! Wenn es einen Parallelport hat, können Sie damit Ihre elektronischen Gadgets steuern. Bis vor einigen Jahren waren alle Computer mit einem parallelen Anschluss ausgestattet, der hauptsächlich zum Anschluss an einen Drucker verwendet wurde. Heutzutage verbinden sich die meisten Drucker über USB-Ports mit Computern. Der Parallelport ...

Die Wahl des Herausgebers

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Fahren nicht durch dein Leben mit einem Fuß auf der Bremse, weil du versuchst, den Erwartungen anderer Menschen gerecht zu werden. Persönliche Verantwortung und echtes Autofahren ist viel einfacher, wenn man versteht, wer man im Mittelpunkt steht und was man im Leben erreichen will. Sie können Maßnahmen ergreifen, wenn Sie ...

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Typ A sind von der Zeit besessen. "Das nimmt zu viel Zeit in Anspruch" "Verdammt, es wird spät - ich werde nie pünktlich fertig sein." "Ich wünschte, sie würden sich beeilen. "Typ A hat ein beschleunigtes Zeitgefühl. Sie fühlen, wie die Zeit im Laufe des Tages immer mehr "abrutscht". Dies führt zu einem ...

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmungsstörungen, auch als affektive Störungen bekannt, sind eine Gruppe von Krankheiten gekennzeichnet durch eine deutliche Veränderung des emotionalen Zustandes einer Person. Die drei häufigsten Stimmungsstörungen sind bipolare Störung, Dysthymie und Major Depression. Stimmungsstörungen betreffen fast 21 Prozent der Erwachsenen in den Vereinigten Staaten. Die meisten Betroffenen finden jedoch ein gewisses Maß an ...

Die Wahl des Herausgebers

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

Denken Sie daran, dass Sie nur 12 Monate frei haben Entscheidungsprozess darüber, welche AWS-Dienste (Amazon Web Services) in Ihrem Unternehmen verwendet werden sollen. Zwölf Monate mögen sehr viel Zeit in Anspruch nehmen, aber Sie werden feststellen, dass es vor Ihren Augen verdunstet, wenn Sie versuchen, Ihre täglichen Aufgaben, Meetings, ... zu bewältigen.

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services (AWS) ist ein Cloud-Dienstanbieter, der bietet einfachen Zugriff auf eine Vielzahl von nützlichen Computerressourcen, die alle auf bedarfsgerechte, kosteneffiziente Weise angeboten werden. Wenn Sie ein IT-Praktiker sind, der bereit ist, Amazon Web Services zu nutzen, brechen Sie Ihre alten Anwendungsmuster-Gewohnheiten und implementieren Sie neue Ansätze, die AWS-Eigenschaften und ...

AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Für die Verwendung von AWS (Amazon Web Services) müssen Sie die Sicherheit Ihres Computers in einem Weg. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung. Sie müssen Best Practices bei der Sicherung der Computersysteme und der darin enthaltenen Daten befolgen.