1. Table des matières
Avant-propos..................................................................................................................................................................1
Installation et configuration des clients VoIP .................................................................................................................2
Techniques d’analyse et d’attaque.................................................................................................................................2
Usurpation et manipulation de paquets d’une session VoIP :....................................................................................2
Ecoute d’une communication VoIP ............................................................................................................................3
Conclusion......................................................................................................................................................................3
Ce document représente les étapes à
suivre pour mettre en place des scénarios
d’attaques de la VoIP et aborde la mise en
place de serveur VoIP, le déploiement de
clients et les possibilités d’attaques de
type usurpation d’identité, Deni de service
et écoute de communication
Exemple d’attaque
VoIP
B.KAID – H.MHIRA
Manuel de déploiement et
d’utilisation
KAID Belkacem - MHIRA Haifa
2. 1
EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA
Avant-propos
Ce manuel est un exemple possible, et ne représente en rien une solution finale ou absolue pour ce type de manipu-
lation, son utilisation est à la responsabilité de l’utilisateur.
Installation d’un serveur Voip
Le serveur VoIP largement utilisé spécialement pour des fin expérimentales est ASTERISK, son installation et configu-
ration sur Windows est aussi simple que sur LINUX.
Pour Windows il suffit de télécharger et installer Asterisk en suivant ce lien: http://www.asteriskwin32.com/
Pour linux l’installation est plus ou moins similaire par rapport aux distributions, pour ce faire il suffit de suivre les
liens suivant menant à l’installation et configuration du serveur Asterisk :
Debian 6 /Ubuntu : http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/
Debian 7 : http://denisrosenkranz.com/tuto-installer-asterisk-13-sur-debian-7/
Après installation, Il faut d’abord lancer Asterisk AsteriskWin32 PBX puis lancer Win32 PBX Manager.
Asterisk offre une interface graphique sous Windows donnant une vision et une possibilité de modification à l’administrateur cf
figure1.
-Figure1
Des commandes peuvent être entrées au niveau du PBX Manager pour avoir une vision sur les configurations sip par
exemple, cf figure 2 :
-Figure2
3. 2
EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA
Installation et configuration des clients VoIP
Sous Windows il est conseillé d’utiliser X-Lite ou Zoiper téléchargeable à partir des liens suivants :
X-lite : http://www.counterpath.com/x-lite/
Zoiper : http://www.zoiper.com/en
Après avoir lancé X-lite, il faudra le configurer comme client, pour ce faire il faut aller dans Softphone -> Account
setting, puis entrer l’adresse ip du serveur ainsi que le nom et mot de passe du client :
Techniques d’analyse et d’attaque
Installation de la bibliothèque scapy : Sous linux il est simple de l’installer et de l’utiliser et ce en exécutant l’une
des commandes suivantes :
$pip install scapy ou $easy_install scapy
Sur Windows scapy présente un défaut au niveau du répertoire : Libsite-packagesscapyarchwindows
Ainsi il est conseillé de télécharger et installer en tant qu’administrateur les fichiers suivants :
https://drive.google.com/open?id=0B1Cx2UbOU4nIWV91OFRVZzc5TTA
Usurpation et manipulation de paquets d’une session VoIP :
Lancer le script sniff_voip.py : Ce script permet d’écouter n’importe quelle session voip qui établit sa connexion
sur le port 5060 (sip) et utilise la librairie scapy :
https://drive.google.com/open?id=0B1Cx2UbOU4nITVFYbXlOSTFyWlk
Après avoir compilé et exécuté le script, dès l’émission d’un appel VoIP, le script affichera trame sip, et ainsi nous
pourrons prélever les adresses source et destination, le port source et destination, ainsi que le payload.
Lancer l’application Fake_call_voip.py : Cette application permet d’usurper une identité d’un utilisateur possible
en utilisant le numéro de port source et destination ainsi que les adresses ip prélevés après execution du script
précédant. Cette application utilise la librairie scapy pour l’option sniff() et send() ainsi que la librairie re pour
4. 3
EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA
l’utilisation des expressions régulières qui servent à vérifier si l’utilisateur trompé à répondu à l’appel.
Le code de cette application se trouve sur lien suivant :
https://drive.google.com/open?id=0B1Cx2UbOU4nIVUlIS25YMzNrWlE
Ecoute d’une communication VoIP
Lancer l’application VoIP_Listner.py : Cette application détecte une session VoIP en écoutant sur le port 5060, et
nous informe quand l’appel a été pris (réponse d’un des clients) et quand il a été terminé, elle enregistre en même
temps la trace de la communication dans un fichier d’extension (.pcap) à fin de pouvoir réécouter la communication.
Cette application utilise la librairie scapy pour écouter sur le réseau et envoyer les paquets (sniff()) et la librairie re
pour récupérer les informations sur l’acception ou la fin de l’appel par un utilisateur distant.
Le code de l’application se trouve sur le lien suivant :
https://drive.google.com/open?id=0B1Cx2UbOU4nIZVk5dDFheXMzM3M
Conclusion
De nos jours les paquets VoIP transitent sur le réseau chiffrés et cryptés, cependant, parfois quelques-uns passent en
clair pour des raisons d’optimisation, un utilisateur malintentionné pourra les exploiter pour rejouer une session, ou
récupérer des informations utiles à son attaque.
Les applications les plus sécurisées sont loin d’être à l’abri des attaques, car des communautés développent
continuellement des Trojan qui peuvent détourner les paquets VoIP envoyés et reçus par un client.