SlideShare uma empresa Scribd logo
1 de 5
ESCUTAS EM CHAMADAS VOIP COM WIRESHARK
Telefones VoIP são implementados em organizações grandes e fornecem uma superfície de
ataque para cada utilizador malicioso que saiba o básico de hacking. Se não houver nenhuma
criptografia nos meios de comunicação, então um invasor poderia intercetar conversas
telefônicas que podem afetar o negócio no caso de as chamadas serem classificadas como
confidenciais. Um pentester deve ser capaz de identificar se a escuta é possível na rede de voz
através da seguinte técnica.
O primeiro passo antes de implementar um ataque Man-in-the-Middle é permitir o encaminhamento de IP de
modo a poder encaminhar tráfego do seu sistema para a porta de entrada com o seguinte comando:
echo 1> / proc/sys/net/ipv4/ip_forward
Agora pode executar um ataque Man-in-the-Middle de modo a ser capaz de interceptar o tráfego de VoIP.
Isto pode ser alcançado muito simples com o comando abaixo:
arpspoof –t 192,168,233,179 192,168,233,2
Ataque MITM
ENVENENAMENTO ARP
CAPTURAR E DESCODIFICAR TRAFEGO VOIP
Interessados nos pacotes RTP, pois contêm a conversa real de uma chamada VoIP. Agora que o
tráfego está a ser encaminhado para o seu dispositivo, pode utilizar o Wireshark de modo a capturar
todo o tráfego SIP.
Tráfego RTP
O Wireshark contém um utilitário embutido
chamado VoIP, que pode decodificar dados RTP
para um formato de áudio reproduzível.
Descodificar tráfego RTP com Wireshark
Como vimos, é muito fácil e rápido escutar uma conversa telefónica apenas
através da realização de um ataque MiTM e ter uma ferramenta como o Wireshark
para capturar o tráfego. Em avaliações de VoIP os pentesters devem tentar
implementar este ataque de modo a identificar se a escuta é possível. Para evitar
este ataque as empresas devem utilizar o SRTP, que é um protocolo seguro e
oferece criptografia dos dados que são transferidos por isso, mesmo que um
invasor seja capaz de capturar a chamada será difícil descriptografar os dados e
ouvir a mensagem.
CONCLUSÃO

Mais conteúdo relacionado

Semelhante a Escutas em chamadas voip

Trabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipTrabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipRafael Pimenta
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Treinamento comercial i fonex
Treinamento comercial i fonexTreinamento comercial i fonex
Treinamento comercial i fonexiFonex
 
04 VoIp2009 Mobilidade
04 VoIp2009 Mobilidade04 VoIp2009 Mobilidade
04 VoIp2009 MobilidadePaulo Leonardo
 
Apresentação institucional 2010
Apresentação institucional 2010Apresentação institucional 2010
Apresentação institucional 2010Tesa Telecom
 
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IPO Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IPFrederico Madeira
 
Voz sobre ip uma abordagem funcional
Voz sobre ip   uma abordagem funcionalVoz sobre ip   uma abordagem funcional
Voz sobre ip uma abordagem funcionalMarcelo Dieder
 
Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01
Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01
Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01Sérgio José Da Silva
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 

Semelhante a Escutas em chamadas voip (20)

Ruy C Pq D Cbc 1 2007 10 29
Ruy   C Pq D   Cbc 1 2007 10 29Ruy   C Pq D   Cbc 1 2007 10 29
Ruy C Pq D Cbc 1 2007 10 29
 
Trabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ipTrabalho1 voip voz sobre ip
Trabalho1 voip voz sobre ip
 
VoIP + GNU/Linux
VoIP + GNU/LinuxVoIP + GNU/Linux
VoIP + GNU/Linux
 
Vo ip
Vo ipVo ip
Vo ip
 
Asterisk casosdesucesso
Asterisk casosdesucessoAsterisk casosdesucesso
Asterisk casosdesucesso
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Apresent idd(nova)
Apresent  idd(nova)Apresent  idd(nova)
Apresent idd(nova)
 
Vo ip
Vo ipVo ip
Vo ip
 
Treinamento comercial i fonex
Treinamento comercial i fonexTreinamento comercial i fonex
Treinamento comercial i fonex
 
04 VoIp2009 Mobilidade
04 VoIp2009 Mobilidade04 VoIp2009 Mobilidade
04 VoIp2009 Mobilidade
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Apresentação institucional 2010
Apresentação institucional 2010Apresentação institucional 2010
Apresentação institucional 2010
 
Noções de voip
Noções de voipNoções de voip
Noções de voip
 
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IPO Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
O Uso de Captchas de Áudio no Combate ao spam em Telefonia IP
 
Hackear wi fi
Hackear wi fiHackear wi fi
Hackear wi fi
 
Voz sobre ip uma abordagem funcional
Voz sobre ip   uma abordagem funcionalVoz sobre ip   uma abordagem funcional
Voz sobre ip uma abordagem funcional
 
Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01
Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01
Apresentaofuncionalidadescallcenter2011 111006121723-phpapp01
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 

Escutas em chamadas voip

  • 1. ESCUTAS EM CHAMADAS VOIP COM WIRESHARK Telefones VoIP são implementados em organizações grandes e fornecem uma superfície de ataque para cada utilizador malicioso que saiba o básico de hacking. Se não houver nenhuma criptografia nos meios de comunicação, então um invasor poderia intercetar conversas telefônicas que podem afetar o negócio no caso de as chamadas serem classificadas como confidenciais. Um pentester deve ser capaz de identificar se a escuta é possível na rede de voz através da seguinte técnica.
  • 2. O primeiro passo antes de implementar um ataque Man-in-the-Middle é permitir o encaminhamento de IP de modo a poder encaminhar tráfego do seu sistema para a porta de entrada com o seguinte comando: echo 1> / proc/sys/net/ipv4/ip_forward Agora pode executar um ataque Man-in-the-Middle de modo a ser capaz de interceptar o tráfego de VoIP. Isto pode ser alcançado muito simples com o comando abaixo: arpspoof –t 192,168,233,179 192,168,233,2 Ataque MITM ENVENENAMENTO ARP
  • 3. CAPTURAR E DESCODIFICAR TRAFEGO VOIP Interessados nos pacotes RTP, pois contêm a conversa real de uma chamada VoIP. Agora que o tráfego está a ser encaminhado para o seu dispositivo, pode utilizar o Wireshark de modo a capturar todo o tráfego SIP. Tráfego RTP
  • 4. O Wireshark contém um utilitário embutido chamado VoIP, que pode decodificar dados RTP para um formato de áudio reproduzível. Descodificar tráfego RTP com Wireshark
  • 5. Como vimos, é muito fácil e rápido escutar uma conversa telefónica apenas através da realização de um ataque MiTM e ter uma ferramenta como o Wireshark para capturar o tráfego. Em avaliações de VoIP os pentesters devem tentar implementar este ataque de modo a identificar se a escuta é possível. Para evitar este ataque as empresas devem utilizar o SRTP, que é um protocolo seguro e oferece criptografia dos dados que são transferidos por isso, mesmo que um invasor seja capaz de capturar a chamada será difícil descriptografar os dados e ouvir a mensagem. CONCLUSÃO