1. ESCUTAS EM CHAMADAS VOIP COM WIRESHARK
Telefones VoIP são implementados em organizações grandes e fornecem uma superfície de
ataque para cada utilizador malicioso que saiba o básico de hacking. Se não houver nenhuma
criptografia nos meios de comunicação, então um invasor poderia intercetar conversas
telefônicas que podem afetar o negócio no caso de as chamadas serem classificadas como
confidenciais. Um pentester deve ser capaz de identificar se a escuta é possível na rede de voz
através da seguinte técnica.
2. O primeiro passo antes de implementar um ataque Man-in-the-Middle é permitir o encaminhamento de IP de
modo a poder encaminhar tráfego do seu sistema para a porta de entrada com o seguinte comando:
echo 1> / proc/sys/net/ipv4/ip_forward
Agora pode executar um ataque Man-in-the-Middle de modo a ser capaz de interceptar o tráfego de VoIP.
Isto pode ser alcançado muito simples com o comando abaixo:
arpspoof –t 192,168,233,179 192,168,233,2
Ataque MITM
ENVENENAMENTO ARP
3. CAPTURAR E DESCODIFICAR TRAFEGO VOIP
Interessados nos pacotes RTP, pois contêm a conversa real de uma chamada VoIP. Agora que o
tráfego está a ser encaminhado para o seu dispositivo, pode utilizar o Wireshark de modo a capturar
todo o tráfego SIP.
Tráfego RTP
4. O Wireshark contém um utilitário embutido
chamado VoIP, que pode decodificar dados RTP
para um formato de áudio reproduzível.
Descodificar tráfego RTP com Wireshark
5. Como vimos, é muito fácil e rápido escutar uma conversa telefónica apenas
através da realização de um ataque MiTM e ter uma ferramenta como o Wireshark
para capturar o tráfego. Em avaliações de VoIP os pentesters devem tentar
implementar este ataque de modo a identificar se a escuta é possível. Para evitar
este ataque as empresas devem utilizar o SRTP, que é um protocolo seguro e
oferece criptografia dos dados que são transferidos por isso, mesmo que um
invasor seja capaz de capturar a chamada será difícil descriptografar os dados e
ouvir a mensagem.
CONCLUSÃO