La Voip
La Voip
La Voip
communiquer oralement via un réseau utilisant le protocole IP. Le terme "VoIP" est en général utilisé
pour décrire des communications "Point à Point". Pour la diffusion de son sur IP en multipoints, on
parlera plutôt de streaming.
IP (Internet Protocol)
Internet Protocol, généralement abrégé IP, est un protocole de communication de réseau
informatique, il correspond à un protocole de niveau 3 dans le modèle OSI et du modèle TCP/IP
(Figure) permettant un service d'adressage unique pour l'ensemble des terminaux connectés.
Le terme "IP-PABX" (ou "IPBX") désigne un PABX (ou PBX) utilisant la technologie IP pour accéder à
son réseau.
Principe de transformation de la voix en IP
La bande voix (qui est un signal électrique analogique) est d'abord échantillonnée numériquement
par un convertisseur puis compressée selon une certaine norme de compression variable selon les
codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observées lors
d'une conversation, pour être ensuite habillée RTP, UDP et enfin en IP. Une fois que la voix est
transformée en paquets IP, ces paquets IP identifiés et numérotés peuvent transiter sur n'importe
quel réseau IP (ADSL, Ethernet, Satellite, routeurs, switchs, PC, Wifi…etc.,) (Figure I.4)
Protocoles
A chaque besoin son protocole, c'est en général la règle qui s'applique à tous les protocoles. Les
fournisseurs ADSL (Asymetric Digital Subscriber Line) utilisent en règle générale le protocole MGCP
(Media Gateway Control Protocol) qui est un protocole asymétrique (le serveur contrôle le téléphone
de l'abonné), alors que les logiciels de Voix sur IP utilisent en général SIP qui est un protocole
symétrique. Historiquement le protocole H.323 ayant été développé et adopté massivement en
premier lieu, il reste très présent mais sur le déclin. Ainsi on peut grossièrement identifier certains
acteurs historiques se lançant dans l'aventure VoIP au moyen de protocoles plus anciens (H323) et les
nouveaux arrivés utilisant les derniers protocoles (SIP par exemple).
C'est un protocole de contrôle des flux RTP, permettant de véhiculer des informations basiques sur
les participants d'une session, et sur la qualité de service.
Protocole de signalisation
Le concept de protocole de signalisation va être utilisé dans les chapitres suivants, voici donc une
petite explication préliminaire : La signalisation désigne la transmission d'un ensemble de signaux et
d'informations de contrôle échangés entre les intervenants d'une communication. Ces intervenants
peuvent être des entités en bout de liaison (terminaux) ou des entités intermédiaire de contrôle et
de gestion de communications. Leurs échanges permettent l'initiation, la négociation,
l'établissement, le maintien et la fermeture de la connexion.
Dans tous les cas, seul l'envoi des données à de l'importance, ce qui relève d'un transport
d'informations.
Le transfert d'informations de contrôle concerne les échanges de type protocolaires exécutant une
action prédéfinie, et donc nécessairement limitée en possibilités. L'objectif de ce transfert est
d'assurer la maitrise et la gestion du flux.
Dans le cas typique d'une application de téléphonie, lorsqu'une personne en appelle une autre, elle
n'a initialement pas de "données" à lui transmettre, mais veut simplement être mise en relation avec
son correspondant. Cette mise en relation nécessite d'abord de localiser l'appelé, puis de faire
sonner son poste afin de lui signaler l'appel. Pour la localisation comme pour l'avertissement d'appel,
on parle de signalisation.
De la même manière, lorsque la sonnerie d'appel retentit dans le terminal appelé, l'appelant en est
immédiatement informé par une tonalité particulière sur son terminal téléphonique. Il s'agit là aussi
d'une information de signalisation.
Pour être comprise et correctement interprétée de l'ensemble des entités participant aux
mécanismes de signalisation, celle-ci doit respecter une syntaxe particulière. C'est tout l'objet de la
spécification d'un protocole de signalisation.
• H.323
Le protocole H.323 figure parmi les plus réputés des protocoles de signalisation pour la téléphonie
sur IP. H.323 n'est en réalité que la référence du protocole. Son nom complet est Packet-based
Multimedia Communications Systems. Comme son nom l'indique, il peut être utilisé pour tous les
réseaux à commutation de paquets, en particulier IP.
Ce protocole est spécifié pour le traitement de la signalisation des données multimédia avec de
fortes contraintes temporelles, comme la voix ou la vidéo.
- Parmi les codecs possibles figurent G.711, G.723 et G.729 pour les signaux audio, H.261 et
H.263 pour les signaux vidéo.
- La signalisation pour l’établissement des appels est mise en œuvre à l’aide de trois protocoles:
H.225 RAS (Registration, Admission and Status) : La signalisation RAS est utilisée entre
les endpoints (Terminal) et le Gatekeeper qui les contrôle. RAS permet donc au
Gatekeeper de contrôler les endpoints présents dans sa zone. Autrement dis la gestion du
trafic entre le client et le serveur de communication.
H.225 Call signaling : Cette signalisation permet d’établir et de libérer des connexions
entre endpoints H.323.
- Les protocoles temps réel sur IP utilisés sont RTP et RTCP. RTP fournit un transport de bout en
bout sur un réseau pour les applications transmettant des données en temps réel, telles que
la voix ou la vidéo, en unicast et en multicast. RTP ne se préoccupe pas de la réservation de
ressources et ne garantit pas la qualité de service des transferts de données en temps réel. Le
transport des données bénéficie aussi du protocole de contrôle RTCP qui fournit un contrôle
minimal et des fonctions d’identification particulièrement utiles dans le cas de réseaux
multicast. RTP et RTCP sont conçus pour être indépendants des réseaux sous-jacents.
• SDP, abréviation pour (Session Description Protocol), est un format pour décrire les
paramètres d’initialisation des flux média. SDP ne fournit pas le média en soi, mais il
négocie plutôt les points de terminaisons du format du média en multidiffusion. Le
Streaming media est le contenu qui peut être visualisé ou entendu lors de la
transmission. SDP est conçu pour être extensible afin de supporter de nouveaux
types de média et formats. SDP a trouvé des usages avec le RTP et le SIP, malgré son
origine en tant que protocole d'annonce de session SAP (Session Announcement
Protocol).
Dans la négociation et l’établissement de session on trouve l’User Agent, il peut s'agir d'un téléphone
IP, d'un téléphone analogique (RTC) relié à un boîtier ATA (Analog Telephony Adapter) ou encore
d'un softphone. C'est l'équipement manipulé par l'usager. Un élément fondamental est le Registrar
Server. Il établit la correspondance entre une adresse à long terme (une URI ou un numéro de
téléphone) et une adresse à court terme, typiquement une adresse IP.
Le dernier élément très important d'une architecture SIP est le serveur proxy. Il relaye les messages
des User Agent à leur destination. Sa raison d'être est que les User Agent ne peuvent pas toujours
joindre directement les autres périphériques, notamment les User Agent hors de leur réseau.
Les messages utilisés par SIP sont volontairement similaires à ceux utilisés par le HTTP. Ils sont
codés en ASCII et utilisent des codes proches de ceux du http . Différents messages sont utilisés par
SIP, les plus importants étant les suivants :
· REGISTER : Le client envoie ce message à son registrar pour s'enregistrer, c'est-à-dire pour donner
son URI et son adresse IP au registrar.
· INVITE : Ce message permet à un client de demander l'établissement d'une nouvelle session. Il peut
être utilisé également en cours de communication pour modifier la session.
· ACK : Le message ACK confirme l'établissement d'une session SIP, suite à un message INVITE.
· CANCEL : Ce message annule une demande de session précédemment effectuée avec un INVITE. ·
BYE : termine une session en cours. Contrairement au message CANCEL, la session SIP doit être
active pour pouvoir envoyer un message BYE. Même si son comportement peut sembler similaire à
CANCEL, une différence fondamentale existe : le message BYE représente un succès (la
communication a eu lieu et est désormais terminée) alors que CANCEL est, du point de vue de
l'usager, un échec : l'appelé n'a pas répondu à temps, l'appelant a donc raccroché, la session n'a donc
pas abouti.
· Des codes de réponse : Des codes à trois chiffres, similaires à ceux du HTTP, sont envoyés en
réponse à un précédent message. Le premier chiffre détermine le type de réponse, les deux suivants
donnent une indication plus précise.
- Classe 1xx - Réponse temporaire : la requête est en cours de traitement.
- Classe 2xx - Succès : l'action demandée a été reçue, comprise et acceptée.
- Classe 3xx - Redirection : une autre action auprès d'un autre équipement est nécessaire.
- Classe 4xx - Erreur du client : la requête est mal formée
- Classe 5xx - Erreur du serveur : le serveur n'a pas réussi à répondre correctement à la requête.
- Classe 6xx - Autre erreur, problème global.
En effet SIP est un protocole d'échange de messages basé sur HTTP. C'est pourquoi SIP est très
vulnérable face à des attaques de types DoS (dénis de service), détournement d'appel, trafic de
taxation,… etc.
Les Codecs
Codec est une abréviation pour Codeur/Décodeur. Un codec est basé sur un algorithme qui permet la
compression des données qu'on lui donne. Il s'agit d'un procédé permettant de compresser et de
décompresser un signal, de l'audio ou de la vidéo, le plus souvent en temps réel, permet une
réduction de la taille du fichier original. Le codec numérise et compresse la voix de l'émetteur, ainsi
les données numériques sont encapsulées dans des paquets IP et acheminées vers le destinataire. A
l'arrivés au destinataire, ce dernier grâce au même codec décompresse et restitue le son. Il On
distingue des codecs à pertes et codecs sans pertes. Un codec à pertes distingue les parties moins
importantes des informations et les supprime pour gagner en taille.
Qualité de la voix
Dans la téléphonie sur IP, les différents codecs retransmettent plus ou moins bien le signal original.
Pour mesurer la qualité de la voix restituée, on parle de score MOS (Mean Opinion Score). C'est une
note comprise entre 1 et 5 et attribuée par des auditeurs jugeant de la qualité de ce qu'ils entendent.
Pour la VoIP, plusieurs codecs peuvent servir. Voici leurs détails :
G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même si il existe maintenant des
codecs nettement plus intéressants, celui-ci continue d'être implémenté dans les équipements à des
fins de compatibilité entre marques d'équipements différentes.
G.722 : A la différence du G.711, ce codec transforme le spectre jusqu'à 7kHz ce qui restitue encore
mieux la voix. Les débits que ce codec fournit sont 48,56 ou 64kbit/s. Une des particularités est de
pouvoir immédiatement changer de débit. Ceci est fortement appréciable lorsque la qualité du
support de transmission se dégrade.
G.722.1 : Dérivé du codec précédent, celui-ci propose des débits encore plus faibles (32 ou 24kbit/s).
Il existe même des versions propriétaires de ce codec fournissant un débit de 16kbit/s.
G.723.1 : C'est le codec par défaut lors des communications à faible débit. Deux modes sont
disponibles. Le premier propose un débit de 6,4kbit/s et le deuxième un débit de 5,3kbit/s. [13]
• Compression du silence
Une des méthodes utilisées par les codecs pour réduire la quantité de données à transmettre et de
détecter les silences. Dans une conversation téléphonique, chaque locuteur ne parle que 1/3 du
temps en moyenne. Ce qui fait que 1/3 du temps d'une conversation est constitué de silence
facilement reproductible et donc non codé par le codec. Ce mécanisme s'appelle VAD (Voice Activity
Détection - DAV : Détection d'activité de la voix).
La VoIP, actuellement en plein développement, pouvant faire sujet d’attaque des pirates
informatiques, au niveau spécifique des réseaux IP ou la VoIP proprement dite.
Il convient d’étudier avec précaution ses vulnérabilités dans le but d’établir une protection efficace
contre les attaques.
Pour faire face à ces attaques, la sécurité du réseau VoIP doit s’appuient sur deux types de sécurités :
- La sécurité traditionnelle des réseaux informatiques (Firewall, IPS, IDS, Antivirus,…..) -
La sécurité spécifique VoIP.
Principaux risques
Les attaques internes s’effectuent directement du réseau local dans lequel se trouve l’attaquant.
Pour réaliser cette attaque, l’attaquant doit être capable d’écouter le réseau afin de repérer une
communication et ainsi repérer les timestamps des paquets RTP.
Il doit aussi être capable d’insérer des messages RTP qu’il a généré ayant un timestamp modifié.
Le déni de service (DOS : Denial of service)
C’est, d'une manière générale, l'attaque qui vise à rendre une application informatique ou un
équipement informatique incapable de répondre aux requêtes de ses utilisateurs et donc hors
d’usage. Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit
traiter des requêtes provenant de plusieurs clients.
Lorsque ces derniers ne peuvent en bénéficier, pour des raisons délibérément provoquées par un
tiers, il y a déni de service.
Dans une attaque de type DoS flood attack, les ressources d’un serveur ou d’un réseau sont
épuisées par un flot de paquets. Un seul attaquant visant à envoyer un flot de paquets peut être
identifié et isolé assez facilement. Cependant l'approche de choix pour les attaquants a évolué vers
un déni de service distribué (DDoS). Une attaque DDoS repose sur une distribution d'attaques DoS,
simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à
l'attaque et amplifie ses effets.
• IP Flooding : Le but de l'IP Flooding est d'envoyer une multitude de paquets IP vers une même
destination de telle sorte que le traitement de ces paquets empêche une entité du réseau (un routeur
ou la station destinatrice) de traiter les paquets IP légitimes. Si l'IP Flooding est combiné à l'IP Spoofing,
il est impossible, pour le destinataire, de connaître l'adresse source exacte des paquets IP.
De ce fait, à moins que le destinataire ne limite ses échanges avec certaines stations, il lui est
impossible de contrer ce type d'attaques Couche transport :
• UDP Flooding Attacks: Le principe de cette attaque est qu’un attaquant envoie un grand
nombre de requêtes UDP vers une machine. Le trafic UDP étant prioritaire sur le trafic TCP, ce type
d'attaque peut vite troubler et saturer le trafic transitant sur le réseau et donc de perturbe le plus la
bande passante.
Presque tous les dispositifs utilisant le protocole SIP fonctionnent au-dessus du protocole UDP, ce qui
en fait d’elles des cibles. De nombreux dispositifs de VoIP et de systèmes d'exploitation peuvent être
paralysés grâce à des paquets UDP Flooding visant l’écoute du port SIP (5060) ou d’autres ports.
• TCP SYN floods : est une attaque visant le protocole TCP et plus exactement la phase
d’établissement de connexion. Celle-ci consiste en trois sous étapes :
Couche applications :
• SIP Flooding : Dans le cas de SIP, une attaque DoS peut être directement dirigée contre les
utilisateurs finaux ou les dispositifs tels que téléphones IP, routeurs et proxy SIP, ou contre les serveurs
concernés par le processus, en utilisant le mécanisme du protocole SIP ou d’autres techniques
traditionnelles de DoS.
• DoS-CANCEL : C’est un type de déni de service lancé contre l'utilisateur. L’attaquant surveille
l’activité du proxy SIP et attend qu’un appel arrive pour un utilisateur spécifique. Une fois que le
dispositif de l’utilisateur reçoit la requête INVITE, l'attaquant envoie immédiatement une requête
CANCEL. Cette requête produit une erreur sur le dispositif de l’appelé et termine l'appel. Ce type
d'attaque est employé pour interrompre la communication.
C’est un mécanisme très pratique pour les utilisateurs mais également pour les pirates.
Détournement d’appel (Call Hijacking)
Le Call Hijacking consiste à détourner un appel. Plusieurs fournisseurs de service VoIP utilisent le
web comme interface permettant à l'utilisateur d’accéder à leur système téléphonique.
Un utilisateur authentifié peut changer les paramètres de ses transferts d'appel à travers cette
interface web. C’est peut être pratique, mais un utilisateur malveillant peut utiliser le même moyen
pour mener une attaque.
Exemple: quand un agent SIP envoie un message INVITE pour initier un appel, l'attaquant envoie un
message de redirection 3xx indiquant que l’appelé s'est déplacé et par la même occasion donne sa
propre adresse comme adresse de renvoi. A partir de ce moment, tous les appels destinés à
l’utilisateur sont transférés et c’est l’attaquant qui les reçoit.
Un appel détourné en lui-même est un problème, mais c’est encore plus grave quand il est porteur
d'informations sensibles et confidentielles.
L’écoute clandestine
L’eavesdropping est l'écoute clandestine d’une conversation téléphonique. Un attaquant avec un
accès au réseau VoIP peut sniffer le trafic et décoder la conversation vocale.
Le principe de l’écoute clandestine est montré dans la figure III.1 comme suit :
3. Envoi d’une requête ARP non sollicités au serveur, pour l’informer du changement de l'adresse MAC
du client à l’adresse MAC.
4. Désactiver la vérification des adresses MAC sur la machine d’attaque afin que le trafic puisse circuler
entre les 2 victimes
Plusieurs dispositifs de la VoIP exécutent également un serveur WEB pour la gestion à distance qui
peut être vulnérable aux attaques buffer overflow et à la divulgation d’informations.
Si les services accessibles ne sont pas configurés avec un mot de passe, un attaquant peut acquérir
un accès non autorisé à ce dispositif.
Les services SNMP (Simple Network Management Protocol) offerts par ces dispositifs peuvent être
vulnérables aux attaques de reconnaissance ou attaques d’overflow.
Les téléphones IP
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un
softphone et autres programmes ou matériels clients. Généralement, il obtient les privilèges qui lui
permettent de commander complètement la fonctionnalité du dispositif.
Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès physique au
dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel dispositif:
La pile du système d'exploitation peut être changée. Ainsi la présence de l'attaquant ne sera pas
remarquée.
Aussi un firmware modifié de manière malveillante peut être téléchargé et installé. Les modifications
faites à la configuration des logiciels de téléphonie IP peuvent permettre:
• Aux appels entrants d'être réorientés vers un autre point final sans que l'utilisateur soit au courant.
• A l'information de la signalisation et/ou les paquets contenant de la voix d’être routés vers un
autre dispositif et également d’être enregistrés et/ou modifiés.
• L’acquisition d'un accès non autorisé sur un dispositif de téléphonie IP peut être le résultat d'un
autre élément compromis sur le réseau IP, ou de l'information récoltée sur le réseau.
• Les softphones ne réagissent pas de la même façon aux attaques comparés à leur homologues
téléphones IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs inclus dans le
système, à savoir les vulnérabilités du système d'exploitation, les vulnérabilités de l’application,
les vulnérabilités du service, des vers, des virus, etc. En plus, le softphone demeure sur le
segment de données, est ainsi sensible aux attaques lancées contre ce segment et pas
simplement contre l’hôte qui héberge l’application softphone.
• Les téléphones IP exécutent quant à eux leurs propres systèmes d’exploitation avec un nombre
limité de services supportés et possèdent donc moins de vulnérabilités.
Les serveurs
• Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP.
• Compromettre une telle entité mettra généralement en péril tout le réseau de téléphonie dont
le serveur fait partie.
• Si un serveur de téléphonie IP est installé sur un système d'exploitation, il peut être une cible
pour les virus, les vers, ou n’importe quel code malveillant.
• Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateway et les serveurs
proxy, héritent les mêmes vulnérabilités du système d'exploitation ou du firmware sur lequel ils
tournent. Il existe une centaine de vulnérabilités exploitables à distance sur Windows et même
sur Linux. Un grand nombre de ces exploits sont disponibles librement et prêts à être téléchargés
sur l'Internet. Peu importe comment, une application de la VoIP s'avère être sûre, celle-ci devient
menacé si le système d'exploitation sur lequel elle tourne est compromis.
1- Les attaques internes qui s'effectuent directement du réseau local ou se trouve l'attaquant.
2- Les attaquent externes qui sont lancées par les personnes autres que ceux qui participent à
l'appel. En ce qui concerne les vulnérabilités, ils en existent trois principales classes sur un
environnement IP : les vulnérabilités protocolaires, lesvulnérabilités au niveau de
l'application et les vulnérabilités reliés aux systèmes d'exploitation
TFTP - UDP 69
MGCP - UDP 2427
LDAP - TCP 389
Backhaul (MGCP) - UDP 2428
Tapi/Jtapi - TCP 2748
http - TCP 8080/80
SSL - TCP 443
SCCP - TCP 3224
Skinny - TCP 2000-2002
SNMP - UDP 161
SNMP - Trap UDP 162
DNS - UDP 53
SIP - TCP 5060
SIP/TLS - TCP 5061
H.323 RAS - TCP 1719
H.323 H.225 - TCP 1720
H.323 H.245 - TCP 11000-11999
H.323 Gatekeeper Discovery - UDP 1718
RTP - 16384-32767
NTP - UDP 123
il reste néanmoins d'autres points noirs comme les interfaces graphiques des IPbx, l'usage du mode
HTTPS n'est pas forcé, voire non activé !
De plus, au niveau des stations de travail, l'authentification aux pages d'administrations de l'IPbx
et/ou des interfaces utilisateurs peut être couplée à des cookies ou du NTLM qui ne sont pas
forcement un gage de sécurité... et encore moins quand l'utilisateur demande à son navigateur de
garder les mots de passe en mémoire...
D'autre part, il existe un nombre de failles et/ou de vulnérabilités non négligeable directement sur
les interfaces des IPbx, exécution forcée de script comme le « cross site scripting » ou autres, la
falsification des requêtes inter-sites, injections de données.
- Plus simplement, par défaut, les équipements ToIP bénéficient de services standard activés (ex
: telnet ouvert, port SNMP et read/write avec community name par défaut, interface Web de
configuration de l'équipement permettant la modification de la configuration en http, récupération
d'informations directes, statistiques, reboot à distance, port de troubleshooting, authentification
basique, Services echo et time ouverts...) Toutes ces inattentions sur les équipements facilitent
souvent les actions d'une personne mal intentionnée.
D'autre part, le mode d'authentification des téléphones IP reste somme toute assez basique, puisque
certains flux sont en clairs et puisque le challenge est réalisé avec un hash simple en "MD5" et pas de
chiffrement. Ce qui renforce l'importance de la politique de mot de passe.
(DoS) sur VoIP qui consiste à lancer une multitude de requêtes, « flooding
SIP », « TCP syn » ou « UDP », (par exemple, demandes d'enregistrement et d'appels...) jusqu'à
saturation des services VoIP. Ces types d'attaques ciblent souvent les serveurs, les passerelles,
les proxy ou encore les téléphones IP qui voient leurs ressources sont rapidement épuisées par ces
requêtes dont l'objectif est de perturber voire mettre hors service le système ciblé. Une autre
attaque également répandue consiste à envoyer des commandes « BYE » au téléphone afin de
mettre fin à la conversation en cours.
est une attaque qui consiste à saturer le plus rapidement possible les
tables de commutation d'un commutateur avec des milliers de paquets contenant de
fausses adresses MAC (flooding MAC) dans le but de le transformer en « mode répéteur » (HUB) afin
que toutes les trames soient en diffusion (broadcast) continue sur tous les ports. Nb : cette attaque
ne fonctionne pas avec tous les commutateurs et elle est généralement peu discrète...
Dans certains cas, un simple sur le serveur TFTP « officiel » permet de télécharger
la configuration complète d'un équipement et d'apprendre un certain nombre d'éléments.
En SIP, les équipements bénéficient d'une réelle intelligence embarquée, il est donc possible de
demander à un téléphone « d'afficher » lors d'un appel à son destinataire un numéro de téléphone
différent du sien. En interne, cela n'a que peu d'effet. Pourtant, une personne pourrait prétendre
appeler depuis le centre de sécurité ou le bureau du directeur... et demander l'exécution d'actions
particulières par exemple. De l'extérieur, être discret, se faire passer pour quelqu'un autre, ou encore
afficher systématiquement pour tous les appels sortants, un numéro tiers pirate (modification sur
passerelle ou IPbx).
Généralement, un simple sur votre LAN permettra à un pirate de récupérer une multitude
d'informations telles que les protocoles utilisés sur votre réseau, (CDP, STP, DNS, DHCP, LDAP,
MAPI...) et d'obtenir des renseignements sur votre plan adressage IP, vos VLANs, codecs utilisés,
utilisateurs, login, mot de passe, découverte de vos infrastructures, de la topologie, la marque des
équipements, les IOS, vos serveurs, leurs OS et versions, version des applications.
est une méthode permettant de tester les logiciels et de mettre en évidence des
dysfonctionnements potentiels, afin de constater la réaction du système lorsqu'il reçoit de fausses
informations. Cette méthode utilise un certain nombre d'outils de sécurité utilisés notamment lors
d'audits, mais certaines personnes mal intentionnées s'en servent dans le but de trouver et exploiter
des failles (compte administrateur, augmentation des délais, DOS, écoute...).
- Pré-requis
Il faut réalisé préalablement une attaque de type MITM pour rediriger le trafic vers la machine
de pirate
Wireshark : C’est l’un des logiciels les plus utilisés pour ce qui est de la surveillance, intrusion
et capture dans les réseaux. Non seulement il peut capturer et analyser des trames, mais aussi,
dans le cas de conversations téléphoniques, convertir ces trames en fichiers audio.
Lancer Wireshark :
Il suffit de taper dans le terminal de la machine pirate : wireshark
Choix de l’interface réseau sur laquelle on va effectuer la capture des paquets échangés :
Maintenant, nous allons commencer la capture d'une partie du trafic. Pour commencer de sniffer le
trafic, lorsque le client 6004 appelle le client 6003.
Dans cette capture, on constate qu’une conversation entre les clients 6004 et 6003 a été décodée.
Pour l’écouter, il suffit de cliquer sur le bouton Player.
SIPtap, Wireshark, VOMIT (Voice Over Misconfigured Internet Telephones), VoIPong, NESUS,
nmap, troyens divers, UCSniff (ARP Saver, VLAN Hopping), Digitask pour skype, SIVUS, Teardown,
Cain, Backtrack(Acuelement appelé : Kali Linux) Dsniff, YLTI, scapy, SIPcrack, SIPVICIOUS et plus
performant la version Pro : SIPVICIOUS PRO, VIPROY VoIP Pen-Test Kit...Etc.