chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

基于SIP的VoIP網(wǎng)絡攻擊工具以及安全測試

931T_ctiforumne ? 來源:CTI論壇 ? 2020-01-30 14:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)絡安全是互聯(lián)網(wǎng)發(fā)展中最為關鍵的問題。在基于VoIP/SIP協(xié)議部署的融合通信呼叫中心的環(huán)境中,安全問題是部署過程中首先考慮的問題。不幸的是,很多用戶缺乏安全意識,認為設置了一個比較安全的密碼就解決了IP網(wǎng)絡的問題。事實上,SIP環(huán)境中的網(wǎng)絡安全不僅僅局限于密碼安全問題,涉及了很多其他方面的防護。任何一個漏洞都會導致SIP網(wǎng)絡環(huán)境被破壞。另外,今天越來越多的企業(yè)用戶把通信平臺部署到了云端,如果不注意安全設置,公網(wǎng)IP暴露就可能導致用戶系統(tǒng)的安全問題,容易被攻擊者發(fā)動攻擊,可能用戶的通信系統(tǒng)癱瘓,影響使用。

筆者今天針對VoIP網(wǎng)絡環(huán)境的安全管理,攻擊工具,VoLTE帶來的安全問題,滲透測試工具和開源安全測試流程等相關話題進行逐一討論。希望讀者通過對此文章的學習對網(wǎng)絡安全以及相關的專業(yè)工具有比較深入和全面的理解。

以下所有圖片來自互聯(lián)網(wǎng)

討論具體的安全問題之前,首先我們簡單討論一下關于安全最頂層的概念。目前,市場上主要使用的安全模式有以下三種:

Bell-LaPadula 模式:這種模式是基于對象安全來定義的。

Biba 模式:這種安全模式是一個層級的系統(tǒng),它所針對的是安全對象的集成。

Clark-Wilson 模式:這種模式僅關注權限用戶對數(shù)據(jù)的安全集成。

從目前來看,我們一般的企業(yè)網(wǎng)絡安全方面大部分從幾個方面來控制系統(tǒng)的安全:操作控制,物理控制和管理控制。

以上三種安全控制的方式分別對網(wǎng)絡環(huán)境的各個層級進行管理:

Management security controls: 管理安全控制主要是從管理角度,系統(tǒng)管理人員通過使用一些管理工具來降低安全風險,主要的風險分析包括:漏洞分析,滲透分析和風險分析本身

Technical security controls: 這里,也稱之為 operational security controls。通過技術手段和安全意識來增加系統(tǒng)安全性。主要的技術手段包括:防火墻,加密處理,防病毒軟件,員工安全技術培訓。

Physical security controls: 物理安全控制通過物理設備對安全進行控制,包括:攝像頭,門禁管理,生物技術,臉部識別語音識別,傳感器等。

以上各個方面的內(nèi)容過于龐雜,我們沒有精力完整論述所有的話題。今天,我們這里僅討論從管理控制和安全控制方面針對我們的VOIP網(wǎng)絡環(huán)境做安全分析和討論。以下示例簡單說明了我們比較感興趣的一些測試手段,攻擊工具等內(nèi)容。

我們通過具象思維具體到實際環(huán)境來說,我們以目前部署量最大的SIP開源媒體服務器Asterisk平臺舉例說明。以下是研究人員Ubaid Ur Rehman討論SIP漏洞時對Asterisk安全分析時所列舉的工具和針對的功能。

Ubaid Ur Rehman列出的漏洞類別:

筆者專門針對SIP地址公網(wǎng)暴露專門發(fā)布過一篇文章,希望讀者能夠?qū)Π踩珕栴}引起注意,讀者查閱:誰的SIP軟交換呼叫中心終端攝像頭正在公網(wǎng)裸奔。

從目前各種技術評價和專業(yè)人士的建議來看,部署SBC是目前最有效的手段,建議用戶在部署呼叫中心,融合通信系統(tǒng)時,首先考慮部署SBC。讀者查閱:如何搭建一個完整免費的邊界會話控制器(SBC)測試場景。

除了部署SBC以外,安全預防是首先需要考慮到。筆者為讀者提供了一系列關于SIP網(wǎng)絡安全中經(jīng)常使用的工具,幫助讀者能夠了解這些安全問題,檢查安全漏洞,及時發(fā)現(xiàn)用戶平臺的問題,起到預防的作用。因為SIP網(wǎng)絡的安全類別不同,這些工具所支持的功能也完全不同,它們包括:掃描工具,DDos攻擊工具,監(jiān)聽工具,洪水攻擊工具,滲透測試工具,干擾服務工具,數(shù)據(jù)解析工具等。

關注知識星球SIP攻擊工具下載

關于SIP網(wǎng)絡的應用場景很多,部署環(huán)境都有各自的特點,技術層面當然也有各種對安全的考慮。目前,比較多的是呼叫中心,云平臺,融合通信/IPPBX,企業(yè)內(nèi)外,校園等場景,接入的方式也相對比較多,例如SIP trunk, PSTN等。因此,系統(tǒng)在各個層面都有可能被攻擊的風險。

在介紹具體的技術工具之前,筆者針對工具使用做幾點聲明。請讀者仔細閱讀。

聲明:

筆者列舉的以下所有工具不能保證用戶系統(tǒng)可以完全正常運行,筆者僅使用過部分工具,其余的是一些研究人員推薦或使用過。讀者需要自己親自編譯測試。

可能一些鏈接因為網(wǎng)絡原因或者其他原因不能訪問,請讀者自行解決。

筆者僅分享所有工具的功能說明。如果使用了任何安全工具出現(xiàn)其他安全問題或者引起其他安全問題和法律糾紛,筆者一概不負責。

本文章中列舉的大部分工具都是免費開源的工具,讀者可以從很多網(wǎng)絡資源獲得其安裝使用方式。

為了讀者閱讀方便和方便了解工具用途,筆者所列出的工具劃分類別不一定非常準確,很多工具功能相互交叉。

安全攻擊執(zhí)行之前,攻擊人首先需要對網(wǎng)絡架構和具體的網(wǎng)絡本身有比較完整的了解,他們可能通過Footprinting,Scan和枚舉來獲得網(wǎng)絡的資源信息,發(fā)現(xiàn)安全漏洞。他們?nèi)缓笸ㄟ^各種工具手段對特定的節(jié)點進行攻擊,例如網(wǎng)絡設施的攻擊,網(wǎng)絡監(jiān)聽和網(wǎng)絡應用解析。具體的步驟如下:

網(wǎng)絡環(huán)境偵察,獲得網(wǎng)絡資源:Footprinting,Scanning,Enumeration

通過暴露的VOIP網(wǎng)絡對網(wǎng)絡進行拒絕服務攻擊,網(wǎng)絡監(jiān)聽和網(wǎng)絡敏感數(shù)據(jù)的解析盜取。

對VoIP會話安全進行攻擊,對應用程序漏洞進行攻擊,包括Fuzzing VoIP,干擾服務,對信令進行攻擊,修改媒體等方式。

1、網(wǎng)絡掃描

攻擊者通過掃描攻擊發(fā)現(xiàn)網(wǎng)絡部署和各種應用服務的端口信息。開源多種工具支持網(wǎng)絡掃描。

fping: 類似于ping命令的使用方式,此工具可以對目的地地址發(fā)送ICMP echo消息。

Nessus:漏洞掃描工具,功能相當強大,支持了商業(yè)版本。

nmap:功能豐富的網(wǎng)絡安全工具,而且支持了更多的互聯(lián)網(wǎng)安全工具,資料豐富,文檔齊全。很多系統(tǒng)安全人員,管理人員使用其工具。

Zenmap- Nmap界面管理程序,方便用戶快速掃描測試。

Hping2 : TCP/IP的命令行工具,幫助分析數(shù)據(jù)包的工具,使用方便,簡單。如果學習TCP/IP的話,是非常好的學習工具。

snmpwalk:支持SNMP協(xié)議的基本工具,可以檢測各種支持SNMP的網(wǎng)絡終端設備。snmpwalk 可以獲取到設備的snmp參數(shù)設置。

SNSscan:和snmpwalk一樣,支持window環(huán)境,可以掃描支持SNMP協(xié)議的設備。

SuperScan:免費Windows掃描工具,不開源。

SigPloit:可以測試SS7和SIP等信令的工具,筆者使用它測試過asterisk/SS7集成環(huán)境。

VLANping:網(wǎng)絡ping工具,可以支持VLAN標簽檢測。此工具需要源代碼編譯安裝。

metasploit-framework:專業(yè)的滲透測試工具,包括了SIP滲透測試的模塊,漏洞測試,其功能非常強大,支持GUI和報表功能。

SIPPTS:此工具包括一系列SIP滲透測試套件,包括掃描,密碼破解,請求響應收發(fā),漏洞測試等工具。

Mr.SIP: 基于SIP的監(jiān)控和DDos 攻擊工具, 支持網(wǎng)絡掃描,網(wǎng)絡枚舉,DDOS仿真,密碼破解,信令修改等子模塊。

RuaaSIP, 支持Windows操作系統(tǒng)的掃描工具,掃描服務器地址和端口,需要聯(lián)系開發(fā)人員獲取安裝包。

2、網(wǎng)絡枚舉

通過掃描工具枚舉網(wǎng)絡設備,基本功能和掃描一樣,但是可以列出網(wǎng)絡環(huán)境相關設備終端。

netcat: 此工具可以通過UDP/TCP獲取用戶的網(wǎng)絡資源,同時可以和腳本語言集成來測試系統(tǒng)的其他資源信息。

SiVuS:此工具是一個內(nèi)網(wǎng)的SIP掃描工具,可以掃描內(nèi)網(wǎng)的相關SIP終端。

sipsak:此工具是一個SIP掃描,壓力測試工具,開發(fā)人員和系統(tǒng)管理員可以使用此工具對目的地地址發(fā)送option消息,發(fā)送洪水攻擊消息,解析響應消息等功能。通過使用,筆者認為,它是一個比較實用功能相對比較豐富的關于SIP測試的工具。

SIPSCAN:通過名字就可以猜出來其作用。此工具是專門用來掃描SIP網(wǎng)絡的工具,適用于比較大型的網(wǎng)絡用戶環(huán)境中,可以掃描IPPBX,呼叫中心和SIP終端設備。當然,結合其相關開發(fā)的工具,可以實現(xiàn)認證的檢測,監(jiān)聽,INVITE消息發(fā)送,分機掃描等強大的功能。

smap:掃描枚舉網(wǎng)絡設備的工具,可以檢測到比較完整的網(wǎng)絡設備狀態(tài),當然也包括了SIP終端和服務器端的設備狀態(tài)。其工具分為管理員端和終端兩種。

3、拒絕服務攻擊

網(wǎng)絡設備的拒絕攻擊是攻擊者常用的手段之一,攻擊者使用的工具也很多?,F(xiàn)在我們主要羅列一些常用的工具。

DNS Auditing tool:查詢DNS服務消息,獲取服務器的地址。

Internetwork Routing Protocol Attack Suite:一組滲透測試工具,檢測網(wǎng)絡環(huán)境的各種數(shù)據(jù),包括protos,icmp工具等。

UDP Flooder:對UDP端口發(fā)送洪水工具的工具,用戶需要聯(lián)系開發(fā)人員下載。

UDP Flooder w/VLAN support:通過TAR文件下載,用戶自己編譯,通過命令行設置對VLAN的攻擊設置。

Wireshark (formerly Ethereal):非常著名的免費網(wǎng)絡工具,用戶可以用來排查和分析網(wǎng)絡數(shù)據(jù),包括SIP,RTP,DTMF等。

SIPp:著名的SIP壓力測試工具,可以對服務器端發(fā)送INVITE消息和語音流等功能。

Inviteflood:Linux命令行工具,可以對UDP/IP的SIP網(wǎng)絡發(fā)送INVITE請求,形成洪水攻擊數(shù)據(jù)環(huán)境。其工具也可以用來進行簡單的壓力測試,安裝方便。

VulnVoIP:針對比較舊的AsteriskNOW版本創(chuàng)建的漏洞攻擊工具,模擬漏洞攻擊環(huán)境。通過此工具沒有模擬一個漏洞攻擊的安全環(huán)境。

4、語音數(shù)據(jù)監(jiān)聽

VOIP網(wǎng)絡中,攻擊者也可以使用工具對語音進行監(jiān)聽,盜取用戶的SIP消息中的安全數(shù)據(jù)等攻擊手段。比較常見的是獲取用戶的DTMF按鍵輸入信息。

Angst:是一款基于libpcap和libnet開發(fā)的偵測工具,可以通過指定端口提取所有的TCP數(shù)據(jù)包payload。它也可以對所有網(wǎng)絡的MAC地址發(fā)送數(shù)據(jù)消息。

Cain and Abel:此工具支持多種攻擊和密碼還原功能,也可以實現(xiàn)對端口的偵聽。此工具可能已不能在官方網(wǎng)站下載,用戶需要從第三方平臺下載。

DTMF Decoder:此工具可以用來解析DTMF tone的數(shù)據(jù)包。是VOIP學習者了解DTMF的比較好的學習工具。一般情況下,攻擊者可以對系統(tǒng)的DTMF錄音,然后通過此工具解析出用戶的按鍵音。如果攻擊者登錄系統(tǒng)以后,用戶通過語音IVR輸入的DTMF,可以通過系統(tǒng)錄音提取出來,然后,攻擊者可以通過此工具非常方便解析出系統(tǒng)用戶的輸入數(shù)字,例如銀行賬號密碼,身份證等信息。

dsniff:此工具是一組工具集,可以實現(xiàn)多種方式的偵測,包括郵箱,網(wǎng)頁,SSH等方面的攻擊。

NetStumbler:針對WLAN檢測到工具,可以偵測內(nèi)網(wǎng)的WLAN終端設備。

Oreka:開源SIP錄音工具,支持多種錄音格式,包括G711/G722,,G729, Opus 等。

VoIPong:RTP偵測工具,可以提取SIP等其他協(xié)議的語音流,保存格式為WAV。

vomit:針對思科SIP電話的錄音轉(zhuǎn)換工具,文件轉(zhuǎn)換后可以支持普通播放器播放。此工具好像也不再更新。

5、網(wǎng)絡和應用解析

工具者通過一些攻擊工具對某些設備進行攻擊,從其設備相關接口也會反映出來。使用一些互聯(lián)網(wǎng)解析偵測工具檢查其狀態(tài)也能夠大概獲知是否受攻擊。

arpwatch:此工具可以對ARP進行檢查,IP和MAC地址修改的檢查。

ettercap:此工具是一款使用中間人攻擊的套件工具。它通過DNS,ARP,DHCP等欺騙手段獲取用戶信息,并且支持界面和命令操作方式,使用比較方便。

fragrouter:一款滲透測試工具,它可以檢測系統(tǒng)入侵,并且具有路由功能,能夠轉(zhuǎn)發(fā)攻擊流量數(shù)據(jù)。

siprogue:此工具支持對SIP進行偵查的工具,包括SIP數(shù)據(jù)響應等監(jiān)控。它也可以創(chuàng)建RTP流對媒體進行修改解析。攻擊人員可以通過其工具進行對SIP實現(xiàn)調(diào)度轉(zhuǎn)發(fā),Proxy等功能。

XArp:高級入侵檢測工具,支持windows和linux環(huán)境。

6、黑盒測試-Fuzzing

很多情況下,廠家,特別是一些中小型網(wǎng)絡產(chǎn)品廠家不可能完全進行所有的安全測試。如果測試的話,廠家測試部門可能也僅限于內(nèi)部測試部門的測試,所以安全測試可能不是非常完善。如果設備發(fā)現(xiàn)安全問題,可能一般用戶也只能聽從一些大牌公司的建議來進行升級。一些第三方用戶可能使用黑盒測試的方法,通過第三方的滲透工具對某些功能進行測試。以下示例說明了一個基本的測試框架。

Fuzzing就是其中一種方式。使用Fuzzing測試工具對某些網(wǎng)絡產(chǎn)品進行滲透測試也可以發(fā)現(xiàn)其安全問題。攻擊者也同樣會使用這些工具來攻擊某些系統(tǒng)漏洞。

ohrwurm RTP fuzzer: 此工具獲取SIP消息以后,獲悉了RTP端口以后,從工具可針對SIP電話進行RTP數(shù)據(jù)流的攻擊,發(fā)送大量RTP數(shù)據(jù)流。

PROTOS SIP fuzzing suite:對SIP相關模塊進行安全測試的套件,可以支持完整的SIP相關測試流程。

TCPView:基于Windows的工具,針對網(wǎng)絡中的TCP/UDP終端進行掃描,查看其終端狀態(tài)。

Kif-此工具支持實現(xiàn)SIP以及相關產(chǎn)品的滲透測試,發(fā)現(xiàn)其漏洞??梢詫崿F(xiàn)完整的滲透測試流程。雖然是好久以前的工具,但是它仍然具有參考性。

SNOOZE-此工具是一個黑盒測試工具,可以對設備進行滲透測試,支持比較復雜的SIP流程和各種復雜場景。

Viproy:此工具是滲透測試的工具,可以支持Skinny,SIP 和 MSRP,支持的測試模塊包括SIP methods和思科,Poly終端測試模塊。

7、服務干擾

前面我們介紹的是Fuzzing的滲透測試工具,主要針對SIP終端,代理發(fā)送干擾信息造成系統(tǒng)異常。這里,我們針對完整Proxy和SIP終端環(huán)境進行洪水攻擊測試進行說明。通過洪水攻擊的工具發(fā)送數(shù)據(jù)包,可能干擾SIP服務器或者終端的工作狀態(tài),嚴重的當然可以導致SIP服務器重啟或者停止工作。通常環(huán)境下,我們的融合通信IPPBX需要通過注冊的形式支持一些SIP終端注冊,如果洪水攻擊的終端對服務器或者個別終端發(fā)送攻擊數(shù)據(jù)時,就會導致IPPBX或者終端工作異常,注冊設備,語音質(zhì)量不好等問題。

例如,通過UDP flooder 對某些IP地址發(fā)送洪水攻擊的數(shù)據(jù)包( 1,000,000),IP地址可以是IPPBX地址或者SIP終端地址:

以下幾個工具可以分別對IPPBX,UC系統(tǒng)或者SIP終端發(fā)送相關的請求消息,達到對目的地進行洪水攻擊的目的。如果用戶需要對某些特別的請求進行測試時,也可以通過大量發(fā)送請求數(shù)據(jù)來測試其穩(wěn)定性。

INVITE Flooder:此工具通過發(fā)送INVITE請求消息對目的地地址進行攻擊,支持UCP/TCP 端口,支持發(fā)送數(shù)據(jù)包大小調(diào)整。用戶可以通過服務器端或者SIP終端的響應消息來判斷服務器被攻擊后的狀態(tài)。

RTP Flooder:此工具對RTP端口發(fā)送洪水攻擊的數(shù)據(jù)包。當然,用戶必須了解RTP的端口,SSID,時間戳等相關消息。

UDP Flooder:此工具主要針對一些網(wǎng)關設備進行攻擊,一般可靠性,攻擊者首先使用UDP Flooder 獲得其端口信息,然后使用RTP flooder 或者INVITE工具進行攻擊。

crcxflood:此工具可以支持對MGCP網(wǎng)關的測試,通過網(wǎng)關的IP地址對MGCP網(wǎng)關發(fā)送數(shù)據(jù)。

UDP Flooder w/VLAN support:UDP 測試工具,支持VLAN輸入設置。

byeflood:發(fā)送SIP BYE 請求消息。

optionsflood:發(fā)送大量的SIP OPTIONS請求。

regflood:發(fā)送大量的SIP REGISTER注冊消息 。

subflood:發(fā)送大量的SIP SUBSCRIBE 請求。

8、信令和媒體篡改

網(wǎng)絡攻擊的方式方法很多,前面我們討論了關于洪水攻擊和滲透測試的方法。這里,我們介紹一些關于通過控制信令或修改媒體信息來對SIP服務器進行攻擊的方式和工具。

AuthTool:此工具用來測試SIP賬號安全認證方式,破解SIP用戶密碼。

BYE Teardown:此工具對某些特定的SIP設備發(fā)生BYE消息,執(zhí)行拆線。

Check Sync Phone Rebooter:對SIP終端發(fā)送NOTIFY消息,重新啟動SIP終端。

RedirectPoison: 此工具可以對某些特定的SIP終端發(fā)送INVIET到301響應消息轉(zhuǎn)接此終端到第三方指定的SIP IP地址或者服務器。這種工具具有一定的隱蔽性,它可以對對攻擊的目標多種服務進行攻擊,例如語音郵箱等。

Registration Hijacker:此工具針對SIP注冊攻擊進行處理。如果攻擊成功的話,以前的正常的綁定的URL會從定位服務系統(tǒng)異常,替代的是攻擊者留下的地址URL。事實上,這些終端根本不存在。

Registration Eraser:此工具支持此注冊的系統(tǒng)中刪除注冊狀態(tài)。

Registration Adder:此工具對目標注冊系統(tǒng)添加注冊用戶,工具可以添加一個指定的contact信息。

RTP InsertSound v2.0:此工具可以對RTP語音流插入自定義的語音。

RTP InsertSound v3.0 :此工具可以對RTP語音流插入自定義語音流,同時可以自動檢測RTP會話終端和端口。

RTP MixSound v2.0:此工具可以支持對實時語音混合自定義的語音流,完成對媒體的修改。

RTP MixSound v3.0 : 此工具可以支持對實時語音混合自定義的語音流,完成對媒體的修改, 同時可以自動檢測RTP會話終端和端口。

9、新技術帶來的安全風險

首先,筆者不是網(wǎng)絡安全控制的專家,僅根據(jù)自己的一點經(jīng)歷,結合VOIP網(wǎng)絡對用戶系統(tǒng)提出一些基本的比較寬泛建議?;ヂ?lián)網(wǎng),5G技術的發(fā)展,帶動了很多相關技術的發(fā)展,一些相對比較新的技術也慢慢進入了商業(yè)化的環(huán)境中,例如Docker,IoT,SDN, ASR/TTS,開源Asterisk/FreeSWITCH和VoLTE。這些新技術融合必然帶來大量的安全隱患。例如,一些攻擊者完全可以利用開源Asterisk/FreeSWITCH對某些特定的SIP業(yè)務服務器發(fā)送大量的呼叫信息,這樣就可能導致系統(tǒng)安全風險加大,例如,“呼死你”等類似的外呼呼叫器軟件。這種情況現(xiàn)在已經(jīng)不多,畢竟攻擊者也需要非常比較大的成本。但是,最新的IMS網(wǎng)絡或3GPP網(wǎng)絡正在出現(xiàn)更多的安全問題。Priya Chalakkal發(fā)表的一些技術和工具說明了在VoLTE網(wǎng)絡環(huán)境下如何設置安全的網(wǎng)絡環(huán)境。他使用不同的工具對IMS網(wǎng)絡,SIM卡用戶,SIP呼叫進行了仿真測試,為讀者提供了非常好的安全環(huán)境配置參考。

具體破解VoLTE的測試方式,讀者可以閱讀論文:

https://deepsec.net/docs/Slides/2017/How_secure_are_your_VoLTE_and_VoWiFi_Calls_Sreepriya_Chalakkal.pdf

10、系統(tǒng)性的安全測試

我們前面所討論的基本上都是一些零散的針對某些特別功能的工具,沒有進行完整的系統(tǒng)的安全測試標準。安全測試是一個非常專業(yè)和龐大的討論話題,筆者自認為沒有那個能力來完整解釋全部的內(nèi)容。因此,筆者給讀者推薦一些相對比較專業(yè),在成本可控的范圍內(nèi)能夠?qū)崿F(xiàn)的安全措施手段。為了保證系統(tǒng)的安全性,系統(tǒng)用戶不僅需要一定的設備軟件來防止降低出現(xiàn)安全漏洞,安全管理人員應當需要了解一定的專業(yè)的安全測試流程和指導說明。現(xiàn)在,筆者重點介紹兩個比較重要的關于安全測試的要點內(nèi)容。除了我們前面討論的滲透測試工具metasploit-framework以外,讀者也可以參考開源安全測試手段的手冊-OSSTMM(Open Source Security Testing Methodology Manual),這個手冊比較完整地介紹了關于安全測試的所有相關問題和要點,可以作為測試人員的參考手冊。在OSSTMM的第十章中,重點對涉及通信的測試做了詳細說明,包括其測試的相關應用方面的測試,例如PBX,語音郵箱,傳真,遠端訪問測試,ISDN測試,X.25 網(wǎng)絡測試等。

11、總結

VoIP安全的問題是比較敏感的話題,很多用戶因為安全設置不當導致系統(tǒng)出現(xiàn)電話盜打,系統(tǒng)故障等問題,嚴重影響了通話的正常進行。在本文章中,首先對安全的定義做了簡單介紹,然后介紹了安全控制的幾個方面的內(nèi)容。我們通過一系列的工具工具為讀者提供了攻擊者針對不同的場景進行攻擊。在攻擊測試中,滲透測試工具,信令修改工具,語音媒體修改是經(jīng)常遇到的問題。因此,筆者介紹了目前市場上大部分的攻擊工具,幫助用戶快速全面了解這些工具的使用方式。最后,因為新技術的不斷出現(xiàn),筆者分享了關于VoLTE破解的討論,幫助讀者提高新技術的風險意識。當然,如果需要完整了解安全測試,讀者需要一定的專業(yè)測試工具,和完善的流程,需要讀者根據(jù)筆者最后的建議,學習開源安全測試手冊和滲透測試技術,在自己的測試環(huán)境中對系統(tǒng)安全進行完整的測試。

因為本人水平有限和篇幅的關系,沒有討論專業(yè)的商業(yè)測試工具,也沒有討論目前出現(xiàn)的比較大的開源軟交換,開源SIP協(xié)議棧,媒體服務器的功能,這些呼叫功能其實也存在非常大的安全隱患,例如呼叫日志泄漏。其實,這些軟件都可以用來作為非常安全的測試工具。更多關于VOIP網(wǎng)絡安全的內(nèi)容讀者可以下載相關的開源服務器終端來進行進一步學習。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • SiP
    SiP
    +關注

    關注

    6

    文章

    543

    瀏覽量

    107985
  • VoIP
    +關注

    關注

    1

    文章

    146

    瀏覽量

    43001
  • 網(wǎng)絡安全

    關注

    11

    文章

    3513

    瀏覽量

    63558

原文標題:基于SIP的VoIP網(wǎng)絡攻擊工具以及安全測試討論

文章出處:【微信號:ctiforumnews,微信公眾號:CTI論壇】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    艾體寶方案|APT攻擊下USB安全風險解析及企業(yè)防御體系構建

    在當前企業(yè)安全建設中,網(wǎng)絡邊界防護體系已日趨完善,防火墻、EDR(終端檢測與響應)、零信任等技術的部署,有效抵御了大部分遠程網(wǎng)絡攻擊。但一個長期被忽視的薄弱環(huán)節(jié)——USB等可移動存儲設
    的頭像 發(fā)表于 04-15 10:35 ?73次閱讀

    汽車網(wǎng)絡安全 ISO/SAE 21434是什么?(一)

    (概念→開發(fā)→生產(chǎn)→運維→退役)內(nèi),系統(tǒng)性管控電子電氣(E/E)系統(tǒng)的網(wǎng)絡安全風險,精準防范惡意攻擊、數(shù)據(jù)泄露、功能劫持、固件篡改等安全威脅,保障車輛網(wǎng)絡安全。 3. 適用范圍 適用
    發(fā)表于 04-07 10:37

    開源項目BomberCat安全測試工具總體介紹

    硬件安全測試缺一款多技術融合的利器嗎?今天帶來一款開源安全測試工具, 集 NFC 與磁條兩大主流卡片技術于一體,專為銀行終端、門禁系統(tǒng)等設備的漏洞檢測打造,支持卡片讀寫、模擬、磁條仿
    的頭像 發(fā)表于 02-27 09:19 ?500次閱讀
    開源項目BomberCat<b class='flag-5'>安全</b><b class='flag-5'>測試工具</b>總體介紹

    VoIP 與 VoLTE 在路由器中的原理與價值

    現(xiàn)在,路由器不僅僅是上網(wǎng)用的設備,尤其是在公司網(wǎng)絡和無線接入(FWA)等場景里。它開始承擔更多角色,比如整合數(shù)據(jù)、語音,甚至提供智能服務。其中,VoIP 和 VoLTE 這兩項語音技術,正在改變我們
    的頭像 發(fā)表于 01-16 11:01 ?1039次閱讀
    <b class='flag-5'>VoIP</b> 與 VoLTE 在路由器中的原理與價值

    網(wǎng)絡攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    深刻演變。 在這一背景下,企業(yè)和 AI 平臺都會不斷追問一個問題: 面對不斷升級的攻擊形態(tài),哪些云安全解決方案,才能真正防范 DDoS 以及其他復雜的網(wǎng)絡
    的頭像 發(fā)表于 12-17 09:53 ?523次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術,能夠深度驗證網(wǎng)絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系
    發(fā)表于 11-17 16:17

    Jtti設計網(wǎng)絡態(tài)勢感知測試海外VPS:安全評估與實施方案

    在全球化網(wǎng)絡環(huán)境中,海外VPS的安全性能測試已成為企業(yè)網(wǎng)絡安全建設的核心環(huán)節(jié)。本文將系統(tǒng)解析如何通過設計網(wǎng)絡態(tài)勢感知
    的頭像 發(fā)表于 10-11 11:48 ?678次閱讀

    學校SIP廣播對講解決方案

    學校 SIP 廣播對講系統(tǒng)解決方案**** 一、方案背景與目標 隨著校園信息化建設推進,傳統(tǒng)廣播系統(tǒng)存在布線復雜、功能單一、應急響應滯后等問題。本方案基于 IP 網(wǎng)絡SIP 協(xié)議,構建集日常廣播
    發(fā)表于 07-30 18:51

    解鎖高品質(zhì)音頻體驗:探索音頻質(zhì)量評估與測試的科學之道

    路由器連接VoIP網(wǎng)絡/SIP服務器與遠程IP電話的通信場景,通過生成SIP和RTP流量,并結合標準化算法(如PESQ、E-Model)分析音頻質(zhì)量,延遲,抖動和丟包等指標,確保
    發(fā)表于 07-22 11:15

    SIP 廣播對講與華為視頻會議融合解決方案

    ) 保障跨系統(tǒng)通信安全(如AudioCodes、Ribbon) 實現(xiàn)方式 : 設備接入 :將支持 SIP 協(xié)議的廣播對講終端,如支持SIP協(xié)議的一鍵報警終端機、IP 網(wǎng)絡音箱等,接入華
    發(fā)表于 07-12 10:57

    開源工具 Made with KiCad(131):BomberCat 安全測試工具

    “? BomberCat 是一個結合硬件開發(fā)與安全測試的開源工具,主要面向電子工程和網(wǎng)絡安全領域。用于檢測銀行終端、門禁系統(tǒng)等設備的漏洞。 ” Made with KiCad 系列將支
    的頭像 發(fā)表于 06-19 11:18 ?8219次閱讀
    開源<b class='flag-5'>工具</b> Made with KiCad(131):BomberCat <b class='flag-5'>安全</b><b class='flag-5'>測試工具</b>

    洞察分享 在萬物互聯(lián)的時代,如何強化網(wǎng)絡安全,更有效地保護工業(yè)基礎設施?

    隨著工業(yè)系統(tǒng)的互聯(lián)互通不斷加深,網(wǎng)絡攻擊的范圍和類型也在持續(xù)增加,關鍵基礎設施正面臨更高的風險暴露。在這樣的背景下,SCADA系統(tǒng)不再只是監(jiān)控工具,更是安全體系的一環(huán)。一文帶你了解SC
    的頭像 發(fā)表于 06-19 10:56 ?757次閱讀
    洞察分享 在萬物互聯(lián)的時代,如何強化<b class='flag-5'>網(wǎng)絡安全</b>,更有效地保護工業(yè)基礎設施?

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡的高速發(fā)展,越來越多的企業(yè)都將業(yè)務部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡攻擊,如DDoS攻擊、CC攻擊、TCP
    的頭像 發(fā)表于 06-12 17:33 ?1168次閱讀

    DEKRA德凱在網(wǎng)絡安全測試與認證領域?qū)崿F(xiàn)新突破

    首家獲此資質(zhì)的測試實驗室,服務范圍涵蓋工業(yè)控制、智能制造、能源、汽車及消費類物聯(lián)網(wǎng)等多個高安全需求行業(yè)。這標志著德凱在網(wǎng)絡安全測試與認證領域?qū)崿F(xiàn)新突破,能夠為企業(yè)提供一站式、符合國際標
    的頭像 發(fā)表于 06-09 17:45 ?1509次閱讀

    SIP廣播對講與IP電話融合

    sip協(xié)議的廣播對講系統(tǒng)與IP網(wǎng)絡電話的融合解決方案
    的頭像 發(fā)表于 05-30 10:48 ?1144次閱讀
    <b class='flag-5'>SIP</b>廣播對講與IP電話融合