VOIP Hacking:攻擊者是如何篡改VOIP電話的?

責任編輯:editor005

作者:東二門陳冠希

2016-05-16 14:56:35

摘自:FreeBuf.COM

本次實驗介紹電話信號的篡改:一種旨在通信會話中插入、修改和刪除VoIP包的中間人攻擊。

介紹

本次實驗介紹電話信號的篡改:一種旨在通信會話中插入、修改和刪除VoIP包的中間人攻擊。最常見的VoIP電話基礎(chǔ)設(shè)施是基于兩種協(xié)議:RTP和SIP。

VoIP(Voice over Internet Protocol)簡而言之就是將模擬信號(Voice)數(shù)字化,以數(shù)據(jù)封包(Data Packet)的形式在IP網(wǎng)絡(luò)(IP Network)上做實時傳遞。

RTP(實時傳輸協(xié)議)是一個網(wǎng)絡(luò)協(xié)議編碼,通過IP網(wǎng)絡(luò)提供音頻和視頻信號;它提供了端到端的網(wǎng)絡(luò)傳輸功能, 適合應(yīng)用程序傳輸實時數(shù)據(jù),比如電話和視頻會議。

會話初始化協(xié)議(SIP)是一種通信協(xié)議,用于企業(yè)和供應(yīng)商環(huán)境,發(fā)送信號和控制多媒體通信會話 :可以建立、修改和終止與一個或多個參與者的會話,如網(wǎng)絡(luò)電話通話。其操作非常類似于HTTP協(xié)議 ,但卻是一個點對點,有兩種類型的消息 : 請求,從客戶機向服務(wù)器發(fā)送的信息; 響應(yīng) ,從服務(wù)器到客戶端發(fā)送的消息。

請求消息提供了以下主要方法:

l INVIT:啟動一個對話;

l ACK:承認從一個邀請消息;

l BYE:一個會話終止兩個用戶之間的呼叫;

l REGISTER:用于從一個SIP用戶注冊一個位置;

l OPTIONS:允許UA查詢另一個代理或代理服務(wù)器作為其功能;

l CANCEL:取消等待INVITE請求使用;

SIP響應(yīng)消息是三位數(shù)代碼,比如HTTP:

l 1xx 信息

l 2xx 成功

l 3xx 重定向

l 4xx 請求失敗

l 5xx 服務(wù)器失敗

l 6xx 全局失敗

SIP體系結(jié)構(gòu)有五個邏輯核心組件:

l 用戶代理(UA),啟動和終止SIP的一個客戶端應(yīng)用程序或設(shè)備連接。

l 代理服務(wù)器,它接收來自各種用戶代理和SIP請求路由到適當?shù)南乱惶?/p>

l 重定向服務(wù)器,對接收到的請求生成重定向的響應(yīng)。

l 注冊服務(wù)器,處理注冊請求,將SIP URI映射到自己的當前位置。

l 位置服務(wù)器,被重定向服務(wù)器或代理服務(wù)器定位呼叫者的可能位置。

實驗室基礎(chǔ)設(shè)施

在這個實驗室中,我們將說明和演示VoIP電話修改攻擊,我們使用如下的虛擬機構(gòu)建局域網(wǎng)場景。

Kali Linux:攻擊者,ip地址192.168.178.62/24

Windows Server 2012 R2:用戶代理A,ip地址192.168.178.81/24

Windows 7: 用戶代理B,ip地址192.168.178.63/24

TrixBox: VoIP服務(wù)器,ip地址192.168.178.85/24

 

圖片1.png

 

實驗室需要的軟件如下:

Linephone,簡單的開源VoIP客戶端。

Ettercap,中間人攻擊套件。

Wireshark,網(wǎng)絡(luò)嗅探工具。

Rtpinsertsound,在指定的音頻流里面插入音頻。

Rtpmixsound,在指定的音頻流里面混入預錄制的音頻。

Sox,一個命令行實用程序,可以將不同格式的音頻文件轉(zhuǎn)換成其他格式。

步驟0:設(shè)置VoIP

我們訪問http://192.168.178.85/maint/通過Web頁面來設(shè)置VoIP,Trixbox 的Web接口的默認憑據(jù)是main:password。

 

圖片2.png

 

進入PBX頁面,切換到PBX setting選項卡,添加用戶代理A、B。

然后切換到Extension , 選擇Generic SIP Device.

 

圖片3.png

 

最后我們進入User Extension,設(shè)置Display Name和Secret。

 

圖片4.png

 

用戶代理A的User Extension是1000,用戶代理B的User Extension是1001。

練習1:竊聽攻擊

網(wǎng)絡(luò)電話竊聽是一種網(wǎng)絡(luò)攻擊,旨在以未經(jīng)授權(quán)的方式竊聽他人的通信會話。攻擊者可以使用這種惡意活動來捕獲和閱讀包含敏感和機密信息的內(nèi)容。

步驟1:ARP投毒

通過中間人攻擊,攻擊者可以讀取、插入、修改交際雙方之間的信息,沒有任何一方會知道通信通道已經(jīng)被第三方控制。在局域網(wǎng)場景中,這種攻擊可通過ARP緩存投毒實現(xiàn)。

我們使用Etterpcap來演示ARP投毒:

“`

$ ettercap –T –M arp:remote –i eth0 /192.168.178.63// /192.168.178.85//

// -T = textual version

// -M = type of man in the middle attack

// -i = interface

// /192.168.178.63// = User agent victim

// /192.168.178.85// = VoIP server

“`

 

圖片5.png

 

步驟2:啟動VoIP呼叫

我們需要啟動VoIP呼叫以方便下一步的分析。打開VoIP客戶端,通過用戶代理A呼叫用戶代理B。按下圖設(shè)置向VoIP服務(wù)器注冊我們的帳戶。

 

圖片6.png

 

然后開始呼叫用戶代理B。

 

圖片7.png

 

最終我們需要在用戶代理B上接受這個呼叫。

步驟3:嗅探

ARP緩存投毒之后,啟動Wireshark,選擇eth0接口點擊捕獲按鈕開始嗅探數(shù)據(jù)包,幾秒鐘后我們可以看到SIP和RTP的數(shù)據(jù)包。

 

圖片8.png

 

步驟4:可視化分析

為了在離線模式下分析數(shù)據(jù)包,我們必須停止包捕獲。對VoIP的數(shù)據(jù)包進行分析來查看和理解整個溝通的過程。我們需要打開的Wireshark的Telephony,選擇VoIP call 選項卡,然后單擊Flow功能。

 

圖片9.png

 

步驟5:監(jiān)聽會話

使用wireshark,我們可以分析RTP數(shù)據(jù)包以及會話通信,實際上這個工具可以壓縮數(shù)據(jù)包解碼和再現(xiàn)通信流來收聽整個會話。要收聽會話,點擊Telephony中的VoIP Calls,選擇一個會話然后點擊Player按鈕序列化數(shù)據(jù)包,現(xiàn)在我們可以通過Decode和Play來播放會話。

 

圖片10.png

 

步驟6:保存會話

這一步我們繼續(xù)恢復會話,以便將來的進一步利用。使用wireshark保存會話為音頻格式,我們需要進行如下操作:telephony -> RTP ->Show ALL Streams,選中一個流并保存 analyze ->

Save Payload,另存為.au格式。

 

圖片11.png

 

步驟7:將會話轉(zhuǎn)換成音頻格式

音頻文件被保存為au文件,但大多數(shù)播放器無法直接播放。所以我們需要轉(zhuǎn)換成wav格式。我們通過“Swiss army Knife”中的sox來執(zhí)行這個操作。這個工具已經(jīng)加入Debian的源,我們可以直接通過命令安裝:apt-get install sox

安裝完成之后,開始進行轉(zhuǎn)換。

“`

$ sox -r 8000 -V payload.au sample.wav

// -r To change the sample rate into 8000

// -V Verbose

// payload.au is the audio input, that represents conversation saved

// sample.wav is the audio output in the wav format

“`

練習2:RTP包篡改

一旦成功執(zhí)行了中間人攻擊來竊聽會話,我們可以通過插入或替換RTP包來改變會話。通過合適的攻擊方式,修改會話中的某些部分為預錄的音頻。攻擊成功因為RTP協(xié)議是容易受到多媒體篡改的,特別是如果沒有加密和使用UDP傳輸協(xié)議。

兩個VoIP端點之間的通信會話是由SSRC(同步源標識符),序列號和時間戳進行控制。攻擊者可以捕獲RTP數(shù)據(jù)包,復制出有同樣的SSRC更大的序列號和時間戳的數(shù)據(jù)包,迫使目標端點丟棄那些合法的報文,捕獲攻擊者的報文,因為他們有一個更高的序列號。

步驟8:插入音頻

這個場景中我們會使用Rtpinsertsound 工具,該工具可以向通信流注入預先錄制好的音頻sample.wav,插入和復制目標音頻流中的RTP數(shù)據(jù)包。

“`

$ rtpinsertsound –v –i eth0 –a 192.168.178.85 –A 11198 –b 192.168.178.63 –B 7078 –f 1 –j 50 sample.wav

// -v Verbose output

// -i Network interface

// -a Source IP address

// -A Source UDP port

// -b Destination IP address

// -f Spoof factor

// -j Jitter factor, determining when to transmit a packet as a percentage of the target audio stream’s transmission interval

“`

 

圖片12.png

 

這樣在整個過程中,VoIP的撥入方收到的都是替換后的音頻,而真正的音頻被靜默了。

步驟9:插入混合音頻

它是一個類似的工具,叫做Rtpmixsound,它允許預先錄制好的音頻與實時音頻混合。我們可以通過運行以下命令使用這個工具:

“`

$ rtpmixsound –i eth0 –a 192.168.178.85 –A 14312 –b 192.168.178.63 –B 7078 sample_mix.wav// -i Network interface// -a Source IP address// -A Source UDP port// -b Destination IP address

“`

 

圖片13.png

 

跟上一個工具不同的是,撥入方在接收真正的音頻之后,會繼續(xù)接收到預先錄制的音頻。

結(jié)論

為了防范這種攻擊,我們建議使用SVoIP(安全VoIP),旨在保護VoIP通話的機密性、完整性、有效性,雖然這可能會導致性能下降。此外還可使用防火墻或面向VoIP的IPS/IDS,監(jiān)控RTP數(shù)據(jù)包,檢測和阻斷其中可能隱藏的威脅。

引用

Hacking Exposed VoIP, Voice Over IP Security Secret & Solutions

RFC 3261 SIP: Session Initiation Protocol

RFC 3550 RTP: A Transport Protocol for Real-Time Applications

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號