terça-feira, 29 de dezembro de 2015

Segurança das ligações telefônicas usando Internet

A HDDLAB Brazil é uma empresa que trabalha na área de segurança de dados, e vem fazendo isso desde os anos 80 (precisamente 1987), a preocupação com a segurança faz parte de nosso dia a dia, em um primeiro momento a simples recuperação de um arquivo digital deletado por engano e na evolução do conhecimento (após quase 30 anos) avançamos para a investigação Digital área conhecida com Digital Forensic Research.

Nos dias atuais o VOIP não esta em alta mas seu uso sim, as chamadas Whatsapp são chamadas usando a tecnologia VOIP.

O artigo que aqui transcrevo, não foi escrito por mim e sim por um especialista em VOIP chamado Cesar Romani da 3CX (pelo menos a época em que escreveu o mesmo ele estava na empresa) e foi publicado no site Imasters em 30 de outubro de 2006.

VOIP, a explosão sem precaução - Parte 2 (O Ataque)

A tecnologia VoIP não conta muito com a segurança, salvos algumas novas soluções no mercado, mas até ontem não existia segurança alguma para fazer chamadas por VoIP.
Gostaria de apresentar uma técnica onde consigo interceptar uma chamada VoIP através de um switch.

Quero deixar claro que não tenho nada contra a tecnologia VoIP, muito pelo contrário, sou um usuário frequente, mas que com olhos abertos aprecio a tecnologia ao mesmo tempo em que consolido a segurança e a beleza de seu funcionamento perfeito.

Os Softwares para análise de tráfego, softwares para captura entre outros, são distribuídos livremente. O software que utilizo na demonstração, no caso, é free.

Não divulgarei o nome do software utilizado por motivos de segurança, uma vez que não desejo que este artigo seja utilizado para fins maléficos, e não tenho a intenção de ensinar, ou mesmo dar aquela “receita de bolo” para aqueles “anarquistas de plantão”. Caso queira conhecer, pode entrar em contato comigo e me relatar duvidas e ou sugestões. Entretanto, o software está disponível na web livremente, mas sugiro que entenda mais sobre tecnologia VoIP e Segurança, antes de qualquer coisa.

Dúvidas sobre quais bibliografias seguir, ou mesmo documentações, entre em contato comigo.
Muito bem, para efeitos de demonstração, construí um Lab utilizando duas Máquinas (Máquina real e uma Máquina Virtual), um softphone** e um IAD Voip**

Em minha máquina real estão instaladas as ferramentas como Sniffers e o Softphone, além, é claro, do Servidor da Máquina Virtual.

Na máquina virtual está instalado um sistema Operacional Linux, mais precisamente uma Distribuição Debian-Sarge com um Servidor SIP**, onde estão registrados os usuários do meu IAD e do Softphone.

Para colocar de forma mais explícita, seguem as configurações das máquinas e softs utilizados:

Máquina Real (chamaremos de SoftPhone):
IP: 10.1.2.53
Usuário no Servidor SIP: 1000
Servidor SIP:IP: 10.1.2.107
IAD Voip:IP: 10.1.2.49
Usuário no Servidor SIP: 1001
Gateway da rede:IP: 10.1.2.252

Temos a seguinte topologia:
Todos os Equipamentos estão ligados a um switch, sim um switch, este software é capaz sim de capturar trafego mesmo estando conectados a um switch.
Abaixo, temos uma primeira tela do software, onde vasculhamos nossa rede com o intuito de descobrir todos os equipamentos disponíveis no range de ip da rede.

clip_image001

Agora, sabemos quais equipamentos temos conectados em nossa rede 10.1.2.0, e só precisamos filtrar aqueles que nos interessam. Observe que há uma Descrição, na verdade, uma identificação do equipamento, através dele é que vamos saber quais os dispositivos que vamos utilizar em nossa captura.
Depois de identificar o equipamento, o qual queremos colher as informações, em nosso caso, queremos capturar tudo que passa pelo servidor SIP (10.1.2.107), na verdade não precisamos de mais nenhum.

clip_image002

A técnica utilizada se chama ARP Poisoning (Envenenamento da tabela ARP), isto ocorre quando escolhemos um dispositivo da rede e enganamos passando por outro dispositivo. No caso do gateway, todas as informações que devem passar por ele, os dispositivos encaminham informações para a minha máquina, onde ela capta e, em seguida, encaminha para o verdadeiro destino.

Em nosso caso, vamos nos passar pelo Servidor SIP, assim, todas as chamadas irão passar pela minha máquina onde vamos capturar as chamadas, como vemos a seguir:

clip_image003

Na figura acima, a demonstração de uma chamada sendo feita através de um softphone para o IAD. A Seguir, a conexão é estabelecida, utilizando o codec de áudio G711u:

clip_image004

Neste momento, a conexão foi estabelecida e já há trafego de voz, observe na figura a seguir que o software está capturando o trafego de voz entre dois hosts 53 e 49, no momento em que grava o mesmo.

clip_image005

Por final, quando uma das pontas desliga o telefone, os equipamentos enviam uma mensagem do tipo (BYE, desconectando), e o software entende que não está passando mais áudio no canal, assim o software termina a gravação identificando o canal de Áudio RTP, salvando o mesmo com uma extensão WAV, pronto para ouvir.

clip_image006
clip_image007

Caso haja duvidas em relação à veracidade deste artigo, me coloco a disposição para atendimento.
Esta técnica foi utilizada em um Lab, onde o Servidor SIP foi instalado com os requisitos mínimos e sem a utilização de qualquer tipo de criptografia, túneis vpn, etc.
Mas podemos comprovar que apenas pelo fato de os equipamentos estarem em um switch e não mais em Hubs, como antigamente, sua rede não está segura de ataques conhecidos como Man-in-the-middle (Arp poison).

Espero que, com esta matéria, profissionais da área de redes, e, principalmente, profissionais na área de implantação de sistemas Voip, analisem profundamente o cenário e os procedimentos básicos de segurança, pois a redução de custo do Voip em relação ao desastre que pode ocorrer com informações claras expostas na rede acaba saindo mais caro, muito mais caro.

Autor e copyright: CESAR ROMANI (30 de outubro de 2006)
Os artigos pulicados na Internet normalmente possuem o copyright
licenciado sob uma Licença Creative Commons com base nesse preceito estamos republicando o artigo.

Ads Inside PostM

Teste