标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2679] 作者: ecawen 发表于: [2020-05-23] [2020-05-23]被用户:ecawen 修改过
本文共 [917] 位读者顶过
网络安全是互联网发展中最为关键的问题。在基于VoIP/SIP协议部署的融合通信呼叫中心的环境中,安全问题是部署过程中首先考虑的问题。不幸的是,很多用户缺乏安全意识,认为设置了一个比较安全的密码就解决了IP网络的问题。事实上,SIP环境中的网络安全不仅仅局限于密码安全问题,涉及了很多其他方面的防护。任何一个漏洞都会导致SIP网络环境被破坏。另外,今天越来越多的企业用户把通信平台部署到了云端,如果不注意安全设置,公网IP暴露就可能导致用户系统的安全问题,容易被攻击者发动攻击,可能用户的通信系统瘫痪,影响使用。
笔者今天针对VoIP网络环境的安全管理,攻击工具,VoLTE带来的安全问题,渗透测试工具和开源安全测试流程等相关话题进行逐一讨论。希望读者通过对此文章的学习对网络安全以及相关的专业工具有比较深入和全面的理解。
[出自:jiwo.org]
以下所有图片来自互联网
讨论具体的安全问题之前,首先我们简单讨论一下关于安全最顶层的概念。目前,市场上主要使用的安全模式有以下三种:
![]()
以上三种安全控制的方式分别对网络环境的各个层级进行管理:
以上各个方面的内容过于庞杂,我们没有精力完整论述所有的话题。今天,我们这里仅讨论从管理控制和安全控制方面针对我们的VOIP网络环境做安全分析和讨论。以下示例简单说明了我们比较感兴趣的一些测试手段,攻击工具等内容。
![]()
我们通过具象思维具体到实际环境来说,我们以目前部署量最大的SIP开源媒体服务器Asterisk平台举例说明。以下是研究人员Ubaid Ur Rehman讨论SIP漏洞时对Asterisk安全分析时所列举的工具和针对的功能。
![]()
Ubaid Ur Rehman列出的漏洞类别:
![]()
笔者专门针对SIP地址公网暴露专门发布过一篇文章,希望读者能够对安全问题引起注意,读者查阅:谁的SIP软交换呼叫中心终端摄像头正在公网裸奔
从目前各种技术评价和专业人士的建议来看,部署SBC是目前最有效的手段,建议用户在部署呼叫中心,融合通信系统时,首先考虑部署SBC。读者查阅:如何搭建一个完整免费的边界会话控制器(SBC)测试场景
除了部署SBC以外,安全预防是首先需要考虑到。笔者为读者提供了一系列关于SIP网络安全中经常使用的工具,帮助读者能够了解这些安全问题,检查安全漏洞,及时发现用户平台的问题,起到预防的作用。因为SIP网络的安全类别不同,这些工具所支持的功能也完全不同,它们包括:扫描工具,DDos攻击工具,监听工具,洪水攻击工具,渗透测试工具,干扰服务工具,数据解析工具等。
关注知识星球SIP攻击工具下载
关于SIP网络的应用场景很多,部署环境都有各自的特点,技术层面当然也有各种对安全的考虑。目前,比较多的是呼叫中心,云平台,融合通信/IPPBX,企业内外,校园等场景,接入的方式也相对比较多,例如SIP trunk, PSTN等。因此,系统在各个层面都有可能被攻击的风险。
![]()
在介绍具体的技术工具之前,笔者针对工具使用做几点声明。请读者仔细阅读。
声明:
笔者列举的以下所有工具不能保证用户系统可以完全正常运行,笔者仅使用过部分工具,其余的是一些研究人员推荐或使用过。读者需要自己亲自编译测试。
可能一些链接因为网络原因或者其他原因不能访问,请读者自行解决。
笔者仅分享所有工具的功能说明。如果使用了任何安全工具出现其他安全问题或者引起其他安全问题和法律纠纷,笔者一概不负责。
本文章中列举的大部分工具都是免费开源的工具,读者可以从很多网络资源获得其安装使用方式。
为了读者阅读方便和方便了解工具用途,笔者所列出的工具划分类别不一定非常准确,很多工具功能相互交叉。
安全攻击执行之前,攻击人首先需要对网络架构和具体的网络本身有比较完整的了解,他们可能通过Footprinting,Scan和枚举来获得网络的资源信息,发现安全漏洞。他们然后通过各种工具手段对特定的节点进行攻击,例如网络设施的攻击,网络监听和网络应用解析。具体的步骤如下:
网络环境侦察,获得网络资源:Footprinting,Scanning,Enumeration
通过暴露的VOIP网络对网络进行拒绝服务攻击,网络监听和网络敏感数据的解析盗取。
对VoIP会话安全进行攻击,对应用程序漏洞进行攻击,包括Fuzzing VoIP,干扰服务,对信令进行攻击,修改媒体等方式。
1、网络扫描
攻击者通过扫描攻击发现网络部署和各种应用服务的端口信息。开源多种工具支持网络扫描。
Zenmap- Nmap界面管理程序,方便用户快速扫描测试。
Hping2 : TCP/IP的命令行工具,帮助分析数据包的工具,使用方便,简单。如果学习TCP/IP的话,是非常好的学习工具。
RuaaSIP, 支持Windows操作系统的扫描工具,扫描服务器地址和端口,需要联系开发人员获取安装包。
2、网络枚举
通过扫描工具枚举网络设备,基本功能和扫描一样,但是可以列出网络环境相关设备终端。
3、拒绝服务攻击
网络设备的拒绝攻击是攻击者常用的手段之一,攻击者使用的工具也很多。现在我们主要罗列一些常用的工具。
4、语音数据监听
VOIP网络中,攻击者也可以使用工具对语音进行监听,盗取用户的SIP消息中的安全数据等攻击手段。比较常见的是获取用户的DTMF按键输入信息。
5、网络和应用解析
工具者通过一些攻击工具对某些设备进行攻击,从其设备相关接口也会反映出来。使用一些互联网解析侦测工具检查其状态也能够大概获知是否受攻击。
6、黑盒测试-Fuzzing
很多情况下,厂家,特别是一些中小型网络产品厂家不可能完全进行所有的安全测试。如果测试的话,厂家测试部门可能也仅限于内部测试部门的测试,所以安全测试可能不是非常完善。如果设备发现安全问题,可能一般用户也只能听从一些大牌公司的建议来进行升级。一些第三方用户可能使用黑盒测试的方法,通过第三方的渗透工具对某些功能进行测试。以下示例说明了一个基本的测试框架。
![]()
Fuzzing就是其中一种方式。使用Fuzzing测试工具对某些网络产品进行渗透测试也可以发现其安全问题。攻击者也同样会使用这些工具来攻击某些系统漏洞。
SNOOZE-此工具是一个黑盒测试工具,可以对设备进行渗透测试,支持比较复杂的SIP流程和各种复杂场景。
7、服务干扰
前面我们介绍的是Fuzzing的渗透测试工具,主要针对SIP终端,代理发送干扰信息造成系统异常。这里,我们针对完整Proxy和SIP终端环境进行洪水攻击测试进行说明。通过洪水攻击的工具发送数据包,可能干扰SIP服务器或者终端的工作状态,严重的当然可以导致SIP服务器重启或者停止工作。通常环境下,我们的融合通信IPPBX需要通过注册的形式支持一些SIP终端注册,如果洪水攻击的终端对服务器或者个别终端发送攻击数据时,就会导致IPPBX或者终端工作异常,注册设备,语音质量不好等问题。
![]()
例如,通过UDP flooder 对某些IP地址发送洪水攻击的数据包( 1,000,000),IP地址可以是IPPBX地址或者SIP终端地址:
以下几个工具可以分别对IPPBX,UC系统或者SIP终端发送相关的请求消息,达到对目的地进行洪水攻击的目的。如果用户需要对某些特别的请求进行测试时,也可以通过大量发送请求数据来测试其稳定性。
8、信令和媒体篡改
网络攻击的方式方法很多,前面我们讨论了关于洪水攻击和渗透测试的方法。这里,我们介绍一些关于通过控制信令或修改媒体信息来对SIP服务器进行攻击的方式和工具。
9、新技术带来的安全风险
首先,笔者不是网络安全控制的专家,仅根据自己的一点经历,结合VOIP网络对用户系统提出一些基本的比较宽泛建议。互联网,5G技术的发展,带动了很多相关技术的发展,一些相对比较新的技术也慢慢进入了商业化的环境中,例如Docker,IoT,SDN, ASR/TTS,开源Asterisk/FreeSWITCH和VoLTE。这些新技术融合必然带来大量的安全隐患。例如,一些攻击者完全可以利用开源Asterisk/FreeSWITCH对某些特定的SIP业务服务器发送大量的呼叫信息,这样就可能导致系统安全风险加大,例如,“呼死你”等类似的外呼呼叫器软件。这种情况现在已经不多,毕竟攻击者也需要非常比较大的成本。但是,最新的IMS网络或3GPP网络正在出现更多的安全问题。Priya Chalakkal发表的一些技术和工具说明了在VoLTE网络环境下如何设置安全的网络环境。他使用不同的工具对IMS网络,SIM卡用户,SIP呼叫进行了仿真测试,为读者提供了非常好的安全环境配置参考。
![]()
具体破解VoLTE的测试方式,读者可以阅读论文:
https://deepsec.net/docs/Slides/2017/How_secure_are_your_VoLTE_and_VoWiFi_Calls_Sreepriya_Chalakkal.pdf
10、系统性的安全测试
我们前面所讨论的基本上都是一些零散的针对某些特别功能的工具,没有进行完整的系统的安全测试标准。安全测试是一个非常专业和庞大的讨论话题,笔者自认为没有那个能力来完整解释全部的内容。因此,笔者给读者推荐一些相对比较专业,在成本可控的范围内能够实现的安全措施手段。为了保证系统的安全性,系统用户不仅需要一定的设备软件来防止降低出现安全漏洞,安全管理人员应当需要了解一定的专业的安全测试流程和指导说明。现在,笔者重点介绍两个比较重要的关于安全测试的要点内容。除了我们前面讨论的渗透测试工具metasploit-framework以外,读者也可以参考开源安全测试手段的手册-OSSTMM(Open Source Security Testing Methodology Manual),这个手册比较完整地介绍了关于安全测试的所有相关问题和要点,可以作为测试人员的参考手册。在OSSTMM的第十章中,重点对涉及通信的测试做了详细说明,包括其测试的相关应用方面的测试,例如PBX,语音邮箱,传真,远端访问测试,ISDN测试,X.25 网络测试等。
![]()
11、总结
VoIP安全的问题是比较敏感的话题,很多用户因为安全设置不当导致系统出现电话盗打,系统故障等问题,严重影响了通话的正常进行。在本文章中,首先对安全的定义做了简单介绍,然后介绍了安全控制的几个方面的内容。我们通过一系列的工具工具为读者提供了攻击者针对不同的场景进行攻击。在攻击测试中,渗透测试工具,信令修改工具,语音媒体修改是经常遇到的问题。因此,笔者介绍了目前市场上大部分的攻击工具,帮助用户快速全面了解这些工具的使用方式。最后,因为新技术的不断出现,笔者分享了关于VoLTE破解的讨论,帮助读者提高新技术的风险意识。当然,如果需要完整了解安全测试,读者需要一定的专业测试工具,和完善的流程,需要读者根据笔者最后的建议,学习开源安全测试手册和渗透测试技术,在自己的测试环境中对系统安全进行完整的测试。
因为本人水平有限和篇幅的关系,没有讨论专业的商业测试工具,也没有讨论目前出现的比较大的开源软交换,开源SIP协议栈,媒体服务器的功能,这些呼叫功能其实也存在非常大的安全隐患,例如呼叫日志泄漏。其实,这些软件都可以用来作为非常安全的测试工具。更多关于VOIP网络安全的内容读者可以下载相关的开源服务器终端来进行进一步学习。
参考资料:
https://www.ee.oulu.fi/research/ouspg/PROTOS_Test-Suite_c07-sip
https://www.ee.oulu.fi/roles/ouspg/Protos
http://testlab.ics.uci.edu/interstate/
http://www.isecom.org/mirror/OSSTMM.3.pdf
https://github.com/fozavci/viproy-voipkit
http://www.hackingvoip.com/sec_tools.html
https://tools.kali.org/stress-testing/rtpflood
https://github.com/foreni-packages/siparmyknife/blob/master/siparmyknife.pl
https://www.darknet.org.uk/2008/08/sipcrack-sip-login-dumper-hashpassword-cracker/
|