SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
NGN ve VoIP Ağları Güvenlik Denetimi
Fatih Özavcı
Bilgi Güvenliği Araştırmacısı ve Danışmanı
fatih.ozavci at viproy.com viproy.com/fozavci
2
# whois
● Bilgi Güvenliği Danışmanı @ Viproy / Turkey
● 10+ Yıl Sistem Sızma Denetmenliği
● 800+ Sızma Denetimi, 40+ NGN/VoIP Denetimi
– NGN/VoIP Sistemleri Güvenlik Denetimi
– Mobil Uygulama Güvenlik Denetimi
– IPTV Sistemleri Güvenlik Denetimi
– Sıradan Denetimler (Ağ Altyapısı, Web, SOAP/XML)
● Viproy VoIP Penetration Testing Kit
● Hacking Trust Relationships Between SIP Gateways
3
# traceroute
● VoIP Ağları Neden Güvensiz ?
● Neden Yeni Araç, Yeni Modüller ?
● Denetim Süreci
– Keşif ve Bilgi Toplama
– Kayıt Olma
– Çağrı Testleri
– Çağrı Kayıtları ve Faturalandırma Saldırıları
– Servis Engelleme
● Anlatılamayacak Konular
– Sahte Servis Kullanımı ve Kimlik Toplama
– Sunucu ve İstemci İçin Fuzz Testleri
– İleri Düzey Fuzz Testleri ve Yeni Yöntemler
– SIP Sunucusu Güven İlişkileri Analizi
4
# info
● SIP – Session Initiation Protocol
– Sadece Çağrı Sinyalleşmesi Olarak Kullanılır
– SDP Protokolü ile Genişletilmiştir
● NGN – Next Generation Network
– TDM ve PSTN Ömrünü Tamamladı
– SIP, H.248 / Megaco, RTP, MSAN/MGW
– Akıllı Müşteri Modemleri ve Cihazları
– Yönetim Kolaylığı
– Güvenlik Gerekli Değil, Sanki?
● Yeni Nesil! Çünkü Biz Öyle Söylüyoruz!
5
# Yöneticiler Sanır ki...
● VoIP Ağları Ayrıştırılmış ve Kapalı Bir Ağ
– Çoğu Operatörün Altyapısı Fiziksel Olarak Erişime Açıktır
– Yetersiz Ağ Bölümlendirme
– Güvensiz Sanal Özel Ağlar (IPSec, MPLS)
●
VoIP Saldırıları Yüksek Düzey Bilgi Gerektirir
– Doğru Araçlarla Bilgi Dahi Gerekmez ki Konu da Budur!
●
Çoğu VoIP Saldırısı, Ağ Temellidir veya Ücretlendirme İstismarıdır
– Çağrı Temelli Servis Engelleme Cevap Temelli Dağıtık Servis Engelleme
– Müşterileri Casusluk veya Çıkar için Yasadışı İzleme ve Dinleme
– Oltalama, Sahte Eğlence ve Çıkar için Çağrı Açma, Katma Değerli Servis İstismarı
●
VoIP Cihazları Gayet Güvenli Yapılandırılmıştır
– Çoğu Operatör ve Üreticinin Güvenlik Gereksinimleri Konusunda Fikri Yoktur
– Parolasız SIP Hesapları, Güven İlişkileri, Yönetim Problemleri
– Eski Sürüm ve Güvensiz Yazılımlar (Özellikle Veritabanı,VAS,CDR,İşletim Sistemi)
– Güvensiz Altyapı Servisleri (TFTP, Telnet, SNMP, FTP, DHCP, Soap Servisi)
6
# Dahili IP Telefon Yapısı
INTERNET
SIP Sunucusu
Destek Sunucuları
SIP İstemcileri
Fabrika / Kampüs
SIP over VPN
Ticari
Çağrı Geçitleri
Analog/Digital PBX
7
# Ticari IP Telefon Servisleri
INTERNETSoft Switch
(SIP Snucusu)
VAS, CDR, DB Sunucuları
MSAN/MGW
PSTN/ISDN Dağıtımı
MPLS
Güvenilen
Çağrı Geçitleri
SDP Sunucuları
Müşterileri
RTP, Proxy
Sunucuları
Mobil
Müşteriler
8
# Viproy
● Viproy, "Vulcan"ca Bir Kelimedir, "Çağrı" Anlamındadır
● Viproy VoIP Penetration and Exploitation Kit
– Metasploit için Test Modülleri, MSF Lisansı
– Eski Teknikler, Yeni Yaklaşım
– Yeni Modül Geliştirmek için Geliştirme Kütüphanesi
– Özel Başlık Desteği, Kimlik Doğrulama Desteği
– Test İçin Yeni Araçlar; Güven Analizi, Proxy, Sahte Servis
● Modüller
– Options, Register, Invite
– Brute Forcers, Enumerator
– SIP Trust Analyzer
– SIP Proxy, Fake Service
9
# Temel Keşif Analizi
● SIP Servislerinin ve Amaçlarının Keşfi, Doğrulanması
● Kulanılabilir Yöntem ve Özelliklerin Keşfi
● SIP Yazılımları ve Zafiyetlerinin Keşfi
● Hedef Numaraları, Kullanıcılar ve Alan Adlarının Keşfi
● Kimlik Doğrulamasız Kayıt (Trunk, VAS, Çağrı Geçidi)
● Geçerli Hesapları ve Parolalarını Saptamak
● Kayıt Olmaksızın Çağrı Açmak
● Bir Çağrı Geçidinden Çağrı Açmak
● Çağrı Sahteciliği (Kimlik Doğrulamadan/Doğrulayarak)
● Viproy Pen-Testing Kit ile Keşif Otomatize Yapılabilir
10
# Temel Saldırı Analizi
● Ücretsiz Çağrı, Çağrı Sahteciliği, Ek Servislerin İstismarı
● Ücretsiz Uluslararası Çağrı, Çağrı Limitlerinin Aşılması
● Sahtecilik Yöntemleri
– Via , From
– P-Asserted-Identity, P-Called-Party-ID,
P-Preferred-Identity
– ISDN Calling Party Number, Remote-Party-ID
● Atlatma Yöntemleri
– P-Charging-Vector (Sahtecilik, Faturalama, Kayıt)
– Re-Invite, Update (P-Charging-Vector)
● Viproy Pen-Testing Kit Özel Başlık Bilgilerini Destekler
11
# Servis Engelleme
● Şantaj için Tüm Şirket, Müşteri veya Servislerin Kilitlenmesi
● SIP Servislerinin Servis Engelleme Sorunları
– Bozuk İsteklere Çok Sayıda Cevap→ DDOS
– Eş Zamanlı Kullanıcı Kaydı ve Çağrı Limitleri
– Sesli Mesaj Kutusu, Kayıt Özellikleri, Ek Servisler
– BYE ve CANCEL ile Çağrı Düşürme
– Tüm Hesapların Deneme/Yanılma ile Kilitlenmesi
● Çoklu Arama (Kayıt Öncesi/Sonrası, Trunk Üzerinden)
– Tüm Numaraları Aynı Anda Aramak
– SIP Sucusunun Çağrı Limitlerini Doldurmak
– Pahalı Hedefleri, Özel Servisleri ve Yurtdışını Aramak
● Viproy Pen-Testing Kit Has Çok Sayıda DOS Özelliği Sunmaktadır
SIP Sunucularına Güvenlik Denetimi Uygulamaları
https://www.youtube.com/watch?v=AbXh_L0-Y5A
13
Referanslar
● Viproy VoIP Penetration and Exploitation Kit
http://viproy.com/fozavci
http://viproy.com/voipkit
http://www.github.com/fozavci/viproy-voipkit
● Attacking SIP Servers Using Viproy VoIP Kit (50 mins)
https://www.youtube.com/watch?v=AbXh_L0-Y5A
● Hacking Trust Relationships Between SIP Gateways (PDF)
http://viproy.com/files/siptrust.pdf
● VoIP Pen-Test Environment – VulnVoIP
http://www.rebootuser.com/?cat=371
Q ?
Teşekkürler

Mais conteúdo relacionado

Mais procurados

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Asteriks pbx hakkında
Asteriks pbx hakkındaAsteriks pbx hakkında
Asteriks pbx hakkındaSoner ALAT
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
WiFiGo - Kurumsal WiFi İnternet
WiFiGo - Kurumsal WiFi İnternetWiFiGo - Kurumsal WiFi İnternet
WiFiGo - Kurumsal WiFi İnternetCelal Eşli, PhD
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 

Mais procurados (14)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Asteriks pbx hakkında
Asteriks pbx hakkındaAsteriks pbx hakkında
Asteriks pbx hakkında
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
WiFiGo - Kurumsal WiFi İnternet
WiFiGo - Kurumsal WiFi İnternetWiFiGo - Kurumsal WiFi İnternet
WiFiGo - Kurumsal WiFi İnternet
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 

Destaque

Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeFatih Ozavci
 
MBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsMBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsFatih Ozavci
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi KoruyunFatih Ozavci
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceFatih Ozavci
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)Fatih Ozavci
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Fatih Ozavci
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)Fatih Ozavci
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP Fatih Ozavci
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 

Destaque (20)

Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit Gelistirme
 
MBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile ApplicationsMBFuzzer : MITM Fuzzing for Mobile Applications
MBFuzzer : MITM Fuzzing for Mobile Applications
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi Koruyun
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
 
Bilgisayara Giriş 1
Bilgisayara Giriş 1Bilgisayara Giriş 1
Bilgisayara Giriş 1
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 

Mais de Fatih Ozavci

Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Fatih Ozavci
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenFatih Ozavci
 
The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopFatih Ozavci
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesFatih Ozavci
 
Hacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysHacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysFatih Ozavci
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiFatih Ozavci
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarFatih Ozavci
 

Mais de Fatih Ozavci (7)

Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!Departed Communications: Learn the ways to smash them!
Departed Communications: Learn the ways to smash them!
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers Awaken
 
The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 Workshop
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco Phones
 
Hacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP GatewaysHacking Trust Relationships Between SIP Gateways
Hacking Trust Relationships Between SIP Gateways
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur Yazilimlar
 

NGN ve VoIP Ağları Güvenlik Denetimi

  • 1. NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci
  • 2. 2 # whois ● Bilgi Güvenliği Danışmanı @ Viproy / Turkey ● 10+ Yıl Sistem Sızma Denetmenliği ● 800+ Sızma Denetimi, 40+ NGN/VoIP Denetimi – NGN/VoIP Sistemleri Güvenlik Denetimi – Mobil Uygulama Güvenlik Denetimi – IPTV Sistemleri Güvenlik Denetimi – Sıradan Denetimler (Ağ Altyapısı, Web, SOAP/XML) ● Viproy VoIP Penetration Testing Kit ● Hacking Trust Relationships Between SIP Gateways
  • 3. 3 # traceroute ● VoIP Ağları Neden Güvensiz ? ● Neden Yeni Araç, Yeni Modüller ? ● Denetim Süreci – Keşif ve Bilgi Toplama – Kayıt Olma – Çağrı Testleri – Çağrı Kayıtları ve Faturalandırma Saldırıları – Servis Engelleme ● Anlatılamayacak Konular – Sahte Servis Kullanımı ve Kimlik Toplama – Sunucu ve İstemci İçin Fuzz Testleri – İleri Düzey Fuzz Testleri ve Yeni Yöntemler – SIP Sunucusu Güven İlişkileri Analizi
  • 4. 4 # info ● SIP – Session Initiation Protocol – Sadece Çağrı Sinyalleşmesi Olarak Kullanılır – SDP Protokolü ile Genişletilmiştir ● NGN – Next Generation Network – TDM ve PSTN Ömrünü Tamamladı – SIP, H.248 / Megaco, RTP, MSAN/MGW – Akıllı Müşteri Modemleri ve Cihazları – Yönetim Kolaylığı – Güvenlik Gerekli Değil, Sanki? ● Yeni Nesil! Çünkü Biz Öyle Söylüyoruz!
  • 5. 5 # Yöneticiler Sanır ki... ● VoIP Ağları Ayrıştırılmış ve Kapalı Bir Ağ – Çoğu Operatörün Altyapısı Fiziksel Olarak Erişime Açıktır – Yetersiz Ağ Bölümlendirme – Güvensiz Sanal Özel Ağlar (IPSec, MPLS) ● VoIP Saldırıları Yüksek Düzey Bilgi Gerektirir – Doğru Araçlarla Bilgi Dahi Gerekmez ki Konu da Budur! ● Çoğu VoIP Saldırısı, Ağ Temellidir veya Ücretlendirme İstismarıdır – Çağrı Temelli Servis Engelleme Cevap Temelli Dağıtık Servis Engelleme – Müşterileri Casusluk veya Çıkar için Yasadışı İzleme ve Dinleme – Oltalama, Sahte Eğlence ve Çıkar için Çağrı Açma, Katma Değerli Servis İstismarı ● VoIP Cihazları Gayet Güvenli Yapılandırılmıştır – Çoğu Operatör ve Üreticinin Güvenlik Gereksinimleri Konusunda Fikri Yoktur – Parolasız SIP Hesapları, Güven İlişkileri, Yönetim Problemleri – Eski Sürüm ve Güvensiz Yazılımlar (Özellikle Veritabanı,VAS,CDR,İşletim Sistemi) – Güvensiz Altyapı Servisleri (TFTP, Telnet, SNMP, FTP, DHCP, Soap Servisi)
  • 6. 6 # Dahili IP Telefon Yapısı INTERNET SIP Sunucusu Destek Sunucuları SIP İstemcileri Fabrika / Kampüs SIP over VPN Ticari Çağrı Geçitleri Analog/Digital PBX
  • 7. 7 # Ticari IP Telefon Servisleri INTERNETSoft Switch (SIP Snucusu) VAS, CDR, DB Sunucuları MSAN/MGW PSTN/ISDN Dağıtımı MPLS Güvenilen Çağrı Geçitleri SDP Sunucuları Müşterileri RTP, Proxy Sunucuları Mobil Müşteriler
  • 8. 8 # Viproy ● Viproy, "Vulcan"ca Bir Kelimedir, "Çağrı" Anlamındadır ● Viproy VoIP Penetration and Exploitation Kit – Metasploit için Test Modülleri, MSF Lisansı – Eski Teknikler, Yeni Yaklaşım – Yeni Modül Geliştirmek için Geliştirme Kütüphanesi – Özel Başlık Desteği, Kimlik Doğrulama Desteği – Test İçin Yeni Araçlar; Güven Analizi, Proxy, Sahte Servis ● Modüller – Options, Register, Invite – Brute Forcers, Enumerator – SIP Trust Analyzer – SIP Proxy, Fake Service
  • 9. 9 # Temel Keşif Analizi ● SIP Servislerinin ve Amaçlarının Keşfi, Doğrulanması ● Kulanılabilir Yöntem ve Özelliklerin Keşfi ● SIP Yazılımları ve Zafiyetlerinin Keşfi ● Hedef Numaraları, Kullanıcılar ve Alan Adlarının Keşfi ● Kimlik Doğrulamasız Kayıt (Trunk, VAS, Çağrı Geçidi) ● Geçerli Hesapları ve Parolalarını Saptamak ● Kayıt Olmaksızın Çağrı Açmak ● Bir Çağrı Geçidinden Çağrı Açmak ● Çağrı Sahteciliği (Kimlik Doğrulamadan/Doğrulayarak) ● Viproy Pen-Testing Kit ile Keşif Otomatize Yapılabilir
  • 10. 10 # Temel Saldırı Analizi ● Ücretsiz Çağrı, Çağrı Sahteciliği, Ek Servislerin İstismarı ● Ücretsiz Uluslararası Çağrı, Çağrı Limitlerinin Aşılması ● Sahtecilik Yöntemleri – Via , From – P-Asserted-Identity, P-Called-Party-ID, P-Preferred-Identity – ISDN Calling Party Number, Remote-Party-ID ● Atlatma Yöntemleri – P-Charging-Vector (Sahtecilik, Faturalama, Kayıt) – Re-Invite, Update (P-Charging-Vector) ● Viproy Pen-Testing Kit Özel Başlık Bilgilerini Destekler
  • 11. 11 # Servis Engelleme ● Şantaj için Tüm Şirket, Müşteri veya Servislerin Kilitlenmesi ● SIP Servislerinin Servis Engelleme Sorunları – Bozuk İsteklere Çok Sayıda Cevap→ DDOS – Eş Zamanlı Kullanıcı Kaydı ve Çağrı Limitleri – Sesli Mesaj Kutusu, Kayıt Özellikleri, Ek Servisler – BYE ve CANCEL ile Çağrı Düşürme – Tüm Hesapların Deneme/Yanılma ile Kilitlenmesi ● Çoklu Arama (Kayıt Öncesi/Sonrası, Trunk Üzerinden) – Tüm Numaraları Aynı Anda Aramak – SIP Sucusunun Çağrı Limitlerini Doldurmak – Pahalı Hedefleri, Özel Servisleri ve Yurtdışını Aramak ● Viproy Pen-Testing Kit Has Çok Sayıda DOS Özelliği Sunmaktadır
  • 12. SIP Sunucularına Güvenlik Denetimi Uygulamaları https://www.youtube.com/watch?v=AbXh_L0-Y5A
  • 13. 13 Referanslar ● Viproy VoIP Penetration and Exploitation Kit http://viproy.com/fozavci http://viproy.com/voipkit http://www.github.com/fozavci/viproy-voipkit ● Attacking SIP Servers Using Viproy VoIP Kit (50 mins) https://www.youtube.com/watch?v=AbXh_L0-Y5A ● Hacking Trust Relationships Between SIP Gateways (PDF) http://viproy.com/files/siptrust.pdf ● VoIP Pen-Test Environment – VulnVoIP http://www.rebootuser.com/?cat=371
  • 14. Q ?