SlideShare a Scribd company logo
1 of 39
Download to read offline
Viproy ile VoIP Denetimi
Fatih Özavcı
Güvenlik Danışmanı
viproy.com
Konuşmacı
• Fatih Özavcı, Güvenlik Danışmanı
• İlgi alanları
• VoIP & Phreaking
• Mobil teknolojiler
• Ağ altyapıları
• Gömülü sistemler
• Donanım ve IoT Hacking
• Viproy VoIP sızma aracı geliştiricisi
• Uluslararası konuşmacı ve eğitmen
• Blackhat, Defcon, Troopers, AusCert, Ruxcon
viproy.com 2
Tehditler ve Saldırgan Yetenekleri
Varsayımlar:
• VoIP ağlarına fiziksel olarak erişim zordur
• VoIP saldırıları üst düzey yetenekler gerektirir
• Saldırılar mahremiyet ve çağrı sahteciliği odaklıdır
• VoIP servisleri çok güvenli yapılandırılmıştır
Gerçek Hayat:
• Fiziksel güvenlik yetersizliği, zayıf erişim denetimi
• Viproy sonrası, saldırı için VoIP deneyimi gerekmiyor
• İstemci saldırıları, istihbarat toplama, kalıcı erişim
• Kolay parolalar, eski sistemler, güncelleme sorunları
viproy.com 3
Viproy VoIP Sızma Aracı
• Viproy, Vulcan’ca “Çağrı/Karar“ anlamına
gelmektedir
• Viproy VoIP sızma aracı
• Metasploit Framework test modülleri paketi
• Hızlı test geliştirme için SIP & Skinny kütüphaneleri
• Özel SIP başlıkları ve kimlik doğrulama desteği
• Güven ilişkisi analizi, SIP Proxy analizi, MITM modülleri
• Modüller
• Basit ve karmaşık SIP testleri kapasitesi (mesaj, çağrı)
• SIP kimlik doğrulama, kullanıcı ve alan adı saptama
• SIP güven ilişkisi analizi, SIP proxy kullanımı, sahte servis
• Cisco Skinny analizi ve Cisco CUCM/CUCDM exploitleri
• Polycom yapılandırma ayıklayıcı
viproy.com 4
Güvenlik Denetimi ve Özgür Yazılımlar
• Denetim kuruma/sisteme/yazılıma özel olmalıdır ve
her testin özelleştirilmesi gerekmektedir
• Özel testlerin tanımlanabilmesi, kullanılabilecek test
şekillerinin döngülere sokulmasını gerektirmektedir
• Çeşitli denetim adımlarında alınan çıktıların
birleştirilmesi ve beraber değerlendirilmesi
gerekmektedir
• Basit, hızlı ve amaca hizmet eden yazılımlar denetim
sürecinin verimini arttırmaktadır
• Kaynak kodu açık, yapılan işlemin net olarak
görünebileceği araçlar tercih edilmelidir
viproy.com 5
Kurumsal VoIP Ağı
viproy.com 6
Bütünleşik İletişim (UC)
viproy.com 7
Bulut VoIP Hizmetleri
viproy.com 8
Örnek Denetim Rotası
viproy.com 9
• Sunucuları
Saptama
• İstemcileri
Saptama
• Ağı Kavrama
• Bilgi Toplama
Kapsamı
Belirleme
Ağ Altyapısı
Analizi
VoIP Sunucu
Analizi
VoIP İstemci
Analizi
• Altyapı Keşfi
• SSL/TLS Analizi
• Paket Yakalama
• Çağrı
Çözümleme
• Servis Engelleme
• Kimlik Deneme
• Yetki Analizi
• Özel Çağrılar
• Yazılım Sorunları
• Yönetim Sorunları
• Özel Testler
• Doğrudan Çağrı
• Yazılım Sorunları
• Yönetim Sorunları
• Özel Testler
Denetim Kapsamının Belirlenmesi
• Denetim bilgilerinde verilenler her zaman
yeterli değildir
• Sunucular (SIP, SIP Proxy, RTP Proxy)
• İstemciler (Yazılım, Özel Donanım)
• Ağ Altyapısının Yerleşimi
• Denetim öncesi gerekli bilgiler
• Donanım ve Yazılımların Türü, Sürümü
• Seçilen Protokoller ve Seçenekler
• Yönetim veya Destek Amaçlı Servisler
• TLS ve SRTP Kullanımı
viproy.com 10
VoIP Servisinin Anlaşılması
• İstemci Türleri
• Yazılım (IP Communicator, Android/iOS Apps)
• IP telefonlar (Cisco 7945, Yealink)
• Video konferans cihazları (Cisco Presence)
• Harici konferans çözümleri (Webex, GoMeeting)
• Servis Amacı
• Uluslararası/Ulusal/Mobil şebeke bağlantıları
• Çağrı merkezi (ticari ürün ve özgür alterntifler)
• Ticari VoIP servisleri (mobil ve bulut çözümleri)
• Kurumsal kullanım (VLAN, toplantı odaları)
• VoIP protokolleri (SIP, Skinny, RTP, IAX, Diameter)
viproy.com 11
Fiziksel Erişim Analizi
• Yerel dağıtım şebekeleri ve odaları
• Ağ ve müşteri hizmeti sonlandırma cihazları
viproy.com 12
VoIP Ağına Fiziksel Erişim
• Toplantı odaları, lobi, misafir telefonları, acil
durum telefonları
• PC portları, PoE
• Raspberry Pi
• 3G/4G ile kalıcı erişim
viproy.com 13
Kalıcı Erişim için Tapberry Pi
RJ45 Bağlantı Uçları
viproy.com 14
Kalıcı Erişim için Tapberry Pi
Hoparlör Bağlantısı
Cat 5 kablo bağlantısı
viproy.com 15
CDP Sahteciliği
• Cisco cihazlarının keşfi
• Voice VLAN bilgisi alınması
• Araçlar
• Viproy CDP modülü
• Wireshark
• Paket yakalayarak ağ altyapısının öğrenilmesi
• Sahte CDP paketi gönderilerek bir telefon gibi
davranmak ve Voice VLAN’ına erişim istemek
• Voice VLAN bağlantısı (802.1x, EAP-MD5)
viproy.com 16
Cisco Discovery Protocol (CDP)
viproy.com 17
Sinyalleşme
VoIP = Sinyaleşme + Medya
• Sinyalleşme servisleri çağrı başlatma, takip,
aktarım ve kayıt gibi işlemlerden sorumludur.
• Medya aktarımı ise sinyalleşmeden ayrı bir
kanaldan/servisten yapılır. (örn. RTP, H.323)
• Önemli sinyalleşme protokolleri
• SIP servisleri (Üretici uzantıları ve özelleştirmeler)
• Üreticiye özel sinyalleşme servisleri (SCCP / Skinny)
viproy.com 18
Session Initiation Protocol
• 1996’da geliştirildi, 2002 yılında standartlaştı
• Sinyalleşme yöntemleri
• Register
• Invite
• Subscribe
• Message
• RTP iletişiminin, mesajlaşma içeriğinin ve
kullanıcı kimliklerinin korunması için şifreleme
gerekmektedir
• Kimlik doğrulama (Digest, Sertifika, NTLM)
• Bütünleşik İletişim (UC)
viproy.com 19
Temel SIP Akışı
viproy.com 20
SIP Server
1- REGISTER
1- 200 OK
2- INVITE
3- INVITE3- 183 Trying
3- 200 OK
4- ACK
RTP Proxy RTP
Phone A
Phone B
RTP
4- 200 OK
Kısmen Karmaşık SIP Akışı
viproy.com 21
Temel Saldırılar
• SIP servislerinin ve görevlerinin bulunması
• Kullanılabilir metod ve özelliklerin keşfi
• SIP yazılımı ve açıklarının analizi
• Hedef dahili, kullanıcı ve alan adlarının saptanması
• Kimlik doğrulama olmaksızın SIP kaydı (trunk, VAS)
• Saptanan kullanıcı hesaplarına sözlük saldırısı
• Kimlik doğrulama ve kayıt olmaksızın çağrı analizi
• IP temelli doğrudan çağrı analizi
• Çağrı ve kimlik sahteciliği
viproy.com 22
Kayıt Analizi
Register (FROM, TO, Credentials)
viproy.com 23
Çağrı ve Faturalandırma Analizi
Invite / Ack / Re-Invite / Update (FROM, TO, VIA, Credentials)
viproy.com 24
Çağrı Sahteciliği
Remote-Party-ID başlığı
Remote-Party-ID: <sip:007@1.2.3.4>;party=called;screen=yes;privacy=off
• Çağrı sahteciliği
• Faturalandırma atlatma
• Voicemail erişimi
• Harici operatörler
25viproy.com
Tüm Operatörler için Çağrı Sahteciliği
• Tüm operatörler arayan kimliğine güvenirler
• Bir tane etkilenen operatör ile herkes aldatılabilir
26viproy.com
İleri Düzey SIP Saldıları
Bütünleşik iletişimin olduğu ve çok sayıda
oturum yönetim geçidinin çalıştığı ağlarda ileri
düzey saldırılar da uygulanabilir.
• SIP Proxy atlatma saldırısı
• SIP güven ilişkileri analizi
• Servis engelleme analizi
viproy.com 27
SIP Proxy Atlatma Saldırısı
192.168.1.146
Melbourne
192.168.1.202
Brisbane
192.168.1.145 - Sydney
Production SIP Service
viproy.com 28
Dağıtık Servis Engelleme Saldırısı
SIP based DoS attacks
• UDP vulnerabilities and IP spoofing
• Too many errors, very very verbose mode
• ICMP errors
192.168.1.146
Melbourne
192.168.1.202
Brisbane
192.168.1.145 - Sydney
Production SIP Service
Alderaan
IP spoofed UDP SIP request
viproy.com 29
SIP Güven İlişkileri Analizi
30
Send INVITE/MESSAGE requests with
• IP spoofing (source is Brisbane),
• from field contains Spoofed IP and Port,
the caller ID will be your trusted host.
Universal
Trust
Tatooine
192.168.1.146
Melbourne
192.168.1.202
Brisbane
192.168.1.145 - Sydney
Production SIP Service
UDP Trust
viproy.com
SIP Güven İlişkileri Analizi
31
Universal
Trust
Tatooine
It’s a TRAP!
Send INVITE/MESSAGE requests with
• IP spoofing (source is Brisbane),
• from field contains special number,
you will have fun or voicemail access.
192.168.1.146
Melbourne
192.168.1.202
Brisbane
192.168.1.145 - Sydney
Production SIP Service
UDP Trust
viproy.com
Viproy ile SIP Analizi
viproy.com 32
Cisco Skinny
• Cisco Skinny (SCCP)
• İkilik, düz metin değil
• Çeşitli sürümler
• Kimlik doğrulama desteği
bulunmuyor
• Kimliklendirmede MAC
adresi kullanılıyor
• Temel saldırılar
• İzinsiz telefon kaydı
• İzinsiz çağrı açma
• Çağrı sahteciliği
• Telefon yönlendirme
33
Source: Cisco
viproy.com
Cisco Skinny Analizi
34viproy.com
Cisco Skinny Analizi
• Viproy, Skinny kütüphanesi ve 3 test modülü
ile güçlü bir Skinny test ortamı sunmaktadır
• İzinsiz kayıt
• İzinsiz çağrı açma
• İzinsiz çağrı yönlendirme
35viproy.com
Viproy ile Cisco Skinny Analizi
36viproy.com
Viproy için Kaynaklar
• Viproy VoIP Penetration and Exploitation Kit
Author : http://viproy.com/fozavci
Homepage : http://viproy.com
Github: http://www.github.com/fozavci/viproy-voipkit
• Attacking SIP Servers Using Viproy VoIP Kit (50 mins)
https://www.youtube.com/watch?v=AbXh_L0-Y5A
• Hacking Trust Relationships Between SIP Gateways
http://viproy.com/files/siptrust.pdf
• VulnVoIP: Örnek zafiyet içeren VoIP sistemi
http://www.rebootuser.com/?cat=371
viproy.com 37
Sorular?
Teşekkürler!

More Related Content

What's hot

Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Nova Ürün Sunumu
Nova Ürün SunumuNova Ürün Sunumu
Nova Ürün SunumuNetaş
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Asteriks pbx hakkında
Asteriks pbx hakkındaAsteriks pbx hakkında
Asteriks pbx hakkındaSoner ALAT
 

What's hot (14)

Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Nova Ürün Sunumu
Nova Ürün SunumuNova Ürün Sunumu
Nova Ürün Sunumu
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Asteriks pbx hakkında
Asteriks pbx hakkındaAsteriks pbx hakkında
Asteriks pbx hakkında
 

Viewers also liked

The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopFatih Ozavci
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenFatih Ozavci
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceFatih Ozavci
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)Fatih Ozavci
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP Fatih Ozavci
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi KoruyunFatih Ozavci
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarFatih Ozavci
 
Hacking and Attacking VoIP Systems - What You Need To Know
Hacking and Attacking VoIP Systems - What You Need To KnowHacking and Attacking VoIP Systems - What You Need To Know
Hacking and Attacking VoIP Systems - What You Need To KnowDan York
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)Fatih Ozavci
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Fatih Ozavci
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeFatih Ozavci
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesFatih Ozavci
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)habib_786
 
Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)
Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)
Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)Olle E Johansson
 

Viewers also liked (16)

The Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 WorkshopThe Art of VoIP Hacking - Defcon 23 Workshop
The Art of VoIP Hacking - Defcon 23 Workshop
 
VoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers AwakenVoIP Wars: The Phreakers Awaken
VoIP Wars: The Phreakers Awaken
 
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceHardware Hacking Chronicles: IoT Hacking for Offence and Defence
Hardware Hacking Chronicles: IoT Hacking for Offence and Defence
 
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)
 
VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP VoIP Wars : Return of the SIP
VoIP Wars : Return of the SIP
 
Mahremiyetinizi Koruyun
Mahremiyetinizi KoruyunMahremiyetinizi Koruyun
Mahremiyetinizi Koruyun
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur Yazilimlar
 
Hacking and Attacking VoIP Systems - What You Need To Know
Hacking and Attacking VoIP Systems - What You Need To KnowHacking and Attacking VoIP Systems - What You Need To Know
Hacking and Attacking VoIP Systems - What You Need To Know
 
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)VoIP Wars: Destroying Jar Jar Lync (Filtered version)
VoIP Wars: Destroying Jar Jar Lync (Filtered version)
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!
 
Metasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit GelistirmeMetasploit Framework ile Exploit Gelistirme
Metasploit Framework ile Exploit Gelistirme
 
VoIP – vulnerabilities and attacks
VoIP – vulnerabilities and attacksVoIP – vulnerabilities and attacks
VoIP – vulnerabilities and attacks
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
VoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco PhonesVoIP Wars: Attack of the Cisco Phones
VoIP Wars: Attack of the Cisco Phones
 
Voice Over IP (VoIP)
Voice Over IP (VoIP)Voice Over IP (VoIP)
Voice Over IP (VoIP)
 
Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)
Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)
Reboot the Open Realtime Revolution - #MoreCrypto (Fall 2014)
 

Similar to Viproy ile VoIP Güvenlik Denetimi

Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Netas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiNetas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiCagdas Tanriover
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651logyonetimi
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)trkaplan
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
ARYA-IT - Products Catalog 2018
ARYA-IT - Products Catalog 2018ARYA-IT - Products Catalog 2018
ARYA-IT - Products Catalog 2018Mustafa Demiröz
 
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMSHOWTO Bilisim Toplulugu
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Bahtiyar Bircan
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarAdeo Security
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 

Similar to Viproy ile VoIP Güvenlik Denetimi (20)

Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Netas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun AilesiNetas Nova Siber Guvenlik Urun Ailesi
Netas Nova Siber Guvenlik Urun Ailesi
 
Vo ip uc-guvenligi
Vo ip uc-guvenligiVo ip uc-guvenligi
Vo ip uc-guvenligi
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
Çoklu Ortam ve Ağ (Çoklu Ortam Sistemleri Dersi Sunumu)
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
ARYA-IT - Products Catalog 2018
ARYA-IT - Products Catalog 2018ARYA-IT - Products Catalog 2018
ARYA-IT - Products Catalog 2018
 
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik TeknolojileriMShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
MShowto.Org - Windows Server 2008 Güvenlik Teknolojileri
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 

Viproy ile VoIP Güvenlik Denetimi

  • 1. Viproy ile VoIP Denetimi Fatih Özavcı Güvenlik Danışmanı viproy.com
  • 2. Konuşmacı • Fatih Özavcı, Güvenlik Danışmanı • İlgi alanları • VoIP & Phreaking • Mobil teknolojiler • Ağ altyapıları • Gömülü sistemler • Donanım ve IoT Hacking • Viproy VoIP sızma aracı geliştiricisi • Uluslararası konuşmacı ve eğitmen • Blackhat, Defcon, Troopers, AusCert, Ruxcon viproy.com 2
  • 3. Tehditler ve Saldırgan Yetenekleri Varsayımlar: • VoIP ağlarına fiziksel olarak erişim zordur • VoIP saldırıları üst düzey yetenekler gerektirir • Saldırılar mahremiyet ve çağrı sahteciliği odaklıdır • VoIP servisleri çok güvenli yapılandırılmıştır Gerçek Hayat: • Fiziksel güvenlik yetersizliği, zayıf erişim denetimi • Viproy sonrası, saldırı için VoIP deneyimi gerekmiyor • İstemci saldırıları, istihbarat toplama, kalıcı erişim • Kolay parolalar, eski sistemler, güncelleme sorunları viproy.com 3
  • 4. Viproy VoIP Sızma Aracı • Viproy, Vulcan’ca “Çağrı/Karar“ anlamına gelmektedir • Viproy VoIP sızma aracı • Metasploit Framework test modülleri paketi • Hızlı test geliştirme için SIP & Skinny kütüphaneleri • Özel SIP başlıkları ve kimlik doğrulama desteği • Güven ilişkisi analizi, SIP Proxy analizi, MITM modülleri • Modüller • Basit ve karmaşık SIP testleri kapasitesi (mesaj, çağrı) • SIP kimlik doğrulama, kullanıcı ve alan adı saptama • SIP güven ilişkisi analizi, SIP proxy kullanımı, sahte servis • Cisco Skinny analizi ve Cisco CUCM/CUCDM exploitleri • Polycom yapılandırma ayıklayıcı viproy.com 4
  • 5. Güvenlik Denetimi ve Özgür Yazılımlar • Denetim kuruma/sisteme/yazılıma özel olmalıdır ve her testin özelleştirilmesi gerekmektedir • Özel testlerin tanımlanabilmesi, kullanılabilecek test şekillerinin döngülere sokulmasını gerektirmektedir • Çeşitli denetim adımlarında alınan çıktıların birleştirilmesi ve beraber değerlendirilmesi gerekmektedir • Basit, hızlı ve amaca hizmet eden yazılımlar denetim sürecinin verimini arttırmaktadır • Kaynak kodu açık, yapılan işlemin net olarak görünebileceği araçlar tercih edilmelidir viproy.com 5
  • 9. Örnek Denetim Rotası viproy.com 9 • Sunucuları Saptama • İstemcileri Saptama • Ağı Kavrama • Bilgi Toplama Kapsamı Belirleme Ağ Altyapısı Analizi VoIP Sunucu Analizi VoIP İstemci Analizi • Altyapı Keşfi • SSL/TLS Analizi • Paket Yakalama • Çağrı Çözümleme • Servis Engelleme • Kimlik Deneme • Yetki Analizi • Özel Çağrılar • Yazılım Sorunları • Yönetim Sorunları • Özel Testler • Doğrudan Çağrı • Yazılım Sorunları • Yönetim Sorunları • Özel Testler
  • 10. Denetim Kapsamının Belirlenmesi • Denetim bilgilerinde verilenler her zaman yeterli değildir • Sunucular (SIP, SIP Proxy, RTP Proxy) • İstemciler (Yazılım, Özel Donanım) • Ağ Altyapısının Yerleşimi • Denetim öncesi gerekli bilgiler • Donanım ve Yazılımların Türü, Sürümü • Seçilen Protokoller ve Seçenekler • Yönetim veya Destek Amaçlı Servisler • TLS ve SRTP Kullanımı viproy.com 10
  • 11. VoIP Servisinin Anlaşılması • İstemci Türleri • Yazılım (IP Communicator, Android/iOS Apps) • IP telefonlar (Cisco 7945, Yealink) • Video konferans cihazları (Cisco Presence) • Harici konferans çözümleri (Webex, GoMeeting) • Servis Amacı • Uluslararası/Ulusal/Mobil şebeke bağlantıları • Çağrı merkezi (ticari ürün ve özgür alterntifler) • Ticari VoIP servisleri (mobil ve bulut çözümleri) • Kurumsal kullanım (VLAN, toplantı odaları) • VoIP protokolleri (SIP, Skinny, RTP, IAX, Diameter) viproy.com 11
  • 12. Fiziksel Erişim Analizi • Yerel dağıtım şebekeleri ve odaları • Ağ ve müşteri hizmeti sonlandırma cihazları viproy.com 12
  • 13. VoIP Ağına Fiziksel Erişim • Toplantı odaları, lobi, misafir telefonları, acil durum telefonları • PC portları, PoE • Raspberry Pi • 3G/4G ile kalıcı erişim viproy.com 13
  • 14. Kalıcı Erişim için Tapberry Pi RJ45 Bağlantı Uçları viproy.com 14
  • 15. Kalıcı Erişim için Tapberry Pi Hoparlör Bağlantısı Cat 5 kablo bağlantısı viproy.com 15
  • 16. CDP Sahteciliği • Cisco cihazlarının keşfi • Voice VLAN bilgisi alınması • Araçlar • Viproy CDP modülü • Wireshark • Paket yakalayarak ağ altyapısının öğrenilmesi • Sahte CDP paketi gönderilerek bir telefon gibi davranmak ve Voice VLAN’ına erişim istemek • Voice VLAN bağlantısı (802.1x, EAP-MD5) viproy.com 16
  • 17. Cisco Discovery Protocol (CDP) viproy.com 17
  • 18. Sinyalleşme VoIP = Sinyaleşme + Medya • Sinyalleşme servisleri çağrı başlatma, takip, aktarım ve kayıt gibi işlemlerden sorumludur. • Medya aktarımı ise sinyalleşmeden ayrı bir kanaldan/servisten yapılır. (örn. RTP, H.323) • Önemli sinyalleşme protokolleri • SIP servisleri (Üretici uzantıları ve özelleştirmeler) • Üreticiye özel sinyalleşme servisleri (SCCP / Skinny) viproy.com 18
  • 19. Session Initiation Protocol • 1996’da geliştirildi, 2002 yılında standartlaştı • Sinyalleşme yöntemleri • Register • Invite • Subscribe • Message • RTP iletişiminin, mesajlaşma içeriğinin ve kullanıcı kimliklerinin korunması için şifreleme gerekmektedir • Kimlik doğrulama (Digest, Sertifika, NTLM) • Bütünleşik İletişim (UC) viproy.com 19
  • 20. Temel SIP Akışı viproy.com 20 SIP Server 1- REGISTER 1- 200 OK 2- INVITE 3- INVITE3- 183 Trying 3- 200 OK 4- ACK RTP Proxy RTP Phone A Phone B RTP 4- 200 OK
  • 21. Kısmen Karmaşık SIP Akışı viproy.com 21
  • 22. Temel Saldırılar • SIP servislerinin ve görevlerinin bulunması • Kullanılabilir metod ve özelliklerin keşfi • SIP yazılımı ve açıklarının analizi • Hedef dahili, kullanıcı ve alan adlarının saptanması • Kimlik doğrulama olmaksızın SIP kaydı (trunk, VAS) • Saptanan kullanıcı hesaplarına sözlük saldırısı • Kimlik doğrulama ve kayıt olmaksızın çağrı analizi • IP temelli doğrudan çağrı analizi • Çağrı ve kimlik sahteciliği viproy.com 22
  • 23. Kayıt Analizi Register (FROM, TO, Credentials) viproy.com 23
  • 24. Çağrı ve Faturalandırma Analizi Invite / Ack / Re-Invite / Update (FROM, TO, VIA, Credentials) viproy.com 24
  • 25. Çağrı Sahteciliği Remote-Party-ID başlığı Remote-Party-ID: <sip:007@1.2.3.4>;party=called;screen=yes;privacy=off • Çağrı sahteciliği • Faturalandırma atlatma • Voicemail erişimi • Harici operatörler 25viproy.com
  • 26. Tüm Operatörler için Çağrı Sahteciliği • Tüm operatörler arayan kimliğine güvenirler • Bir tane etkilenen operatör ile herkes aldatılabilir 26viproy.com
  • 27. İleri Düzey SIP Saldıları Bütünleşik iletişimin olduğu ve çok sayıda oturum yönetim geçidinin çalıştığı ağlarda ileri düzey saldırılar da uygulanabilir. • SIP Proxy atlatma saldırısı • SIP güven ilişkileri analizi • Servis engelleme analizi viproy.com 27
  • 28. SIP Proxy Atlatma Saldırısı 192.168.1.146 Melbourne 192.168.1.202 Brisbane 192.168.1.145 - Sydney Production SIP Service viproy.com 28
  • 29. Dağıtık Servis Engelleme Saldırısı SIP based DoS attacks • UDP vulnerabilities and IP spoofing • Too many errors, very very verbose mode • ICMP errors 192.168.1.146 Melbourne 192.168.1.202 Brisbane 192.168.1.145 - Sydney Production SIP Service Alderaan IP spoofed UDP SIP request viproy.com 29
  • 30. SIP Güven İlişkileri Analizi 30 Send INVITE/MESSAGE requests with • IP spoofing (source is Brisbane), • from field contains Spoofed IP and Port, the caller ID will be your trusted host. Universal Trust Tatooine 192.168.1.146 Melbourne 192.168.1.202 Brisbane 192.168.1.145 - Sydney Production SIP Service UDP Trust viproy.com
  • 31. SIP Güven İlişkileri Analizi 31 Universal Trust Tatooine It’s a TRAP! Send INVITE/MESSAGE requests with • IP spoofing (source is Brisbane), • from field contains special number, you will have fun or voicemail access. 192.168.1.146 Melbourne 192.168.1.202 Brisbane 192.168.1.145 - Sydney Production SIP Service UDP Trust viproy.com
  • 32. Viproy ile SIP Analizi viproy.com 32
  • 33. Cisco Skinny • Cisco Skinny (SCCP) • İkilik, düz metin değil • Çeşitli sürümler • Kimlik doğrulama desteği bulunmuyor • Kimliklendirmede MAC adresi kullanılıyor • Temel saldırılar • İzinsiz telefon kaydı • İzinsiz çağrı açma • Çağrı sahteciliği • Telefon yönlendirme 33 Source: Cisco viproy.com
  • 35. Cisco Skinny Analizi • Viproy, Skinny kütüphanesi ve 3 test modülü ile güçlü bir Skinny test ortamı sunmaktadır • İzinsiz kayıt • İzinsiz çağrı açma • İzinsiz çağrı yönlendirme 35viproy.com
  • 36. Viproy ile Cisco Skinny Analizi 36viproy.com
  • 37. Viproy için Kaynaklar • Viproy VoIP Penetration and Exploitation Kit Author : http://viproy.com/fozavci Homepage : http://viproy.com Github: http://www.github.com/fozavci/viproy-voipkit • Attacking SIP Servers Using Viproy VoIP Kit (50 mins) https://www.youtube.com/watch?v=AbXh_L0-Y5A • Hacking Trust Relationships Between SIP Gateways http://viproy.com/files/siptrust.pdf • VulnVoIP: Örnek zafiyet içeren VoIP sistemi http://www.rebootuser.com/?cat=371 viproy.com 37