SlideShare une entreprise Scribd logo
1  sur  23
Sécurité Asterisk Attaque & Défense Forum  Atena, 5 mai 2011 à l’Epita  Conférence : «  La place de l'open source sur le marché de la ToIP : bilan et perspectives. » Par Serge CARPENTIER  Ingénieur Sécurité Réseau Voix - AGARIK SAS Fondateur d’Asterisk France
Les bonnes questions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Responsabilité ,[object Object]
Level 2 : Grab / Énumération ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Level 2 : Grab / Énumération  (Suite II) ,[object Object],[object Object],[object Object]
[object Object],Level 2 : Grab / Énumération  Suite IV)
http://www.asterisk.org/security ,[object Object],Level 2 : Grab / Énumération (Suite V)
[object Object],Lors de cet exercice, le serveur nous retourne un « 404 Not Found » si le compte n’existe pas, sinon celui-ci nous demande le Password. A cet instant SIPVicious sait que le compte existe. Level 2: Enumeration Fin Level 3: Cracking de password Il ne reste plus qu’à utiliser SVCRACK avec un dictionnaire afin de trouver le password du compte.
[object Object],[object Object],Level 2: Enumeration Fin Level 3: Cracking de password
Sécurité Asterisk Attaque & Défense Exemple d’une attaque DDoS ToIP ,[object Object]
Level 4: Execution
Level 4: Execution ,[object Object],Prendre le contrôle de plusieurs Comptes VoIP Mettre en place WarVox Mettre en Base tous les numéros à appeler en même temps J’ achète un Joli numéro surtaxé et à chaque appel passé  je gagne de l’argent J’ appelle gratuitement. En prenant le contrôle de la machine via une faille Asterisk, toutes les autres attaques traditionnelles sont possibles. Appeler en changeant sont Caller-id afin de se faire passer  pour quelqu’un d’autre. Attaque DDoS Voix Fraude de communications Usurpation d’identité
Sécurité Asterisk Attaque & Défense Sécuriser un minimum ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sécuriser sa couche d’accès en interne. Petites informations supplémentaires ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécuriser sa couche d’accès en interne. Petites informations supplémentaires ,[object Object],[object Object],[object Object],[object Object]
Sécuriser son serveur en Général ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécuriser son serveur en Général ,[object Object],[object Object],iptables -A RH-Firewall-1-INPUT -p udp -m string --to 300 --algo bm --string "friendly-scanner" -m udp --dport 5060 -j LOGDROP iptables -A RH-Firewall-1-INPUT -p udp -m string --to 300 --algo bm --string "sip-scan" -m udp --dport 5060 -j LOGDROP iptables -A RH-Firewall-1-INPUT -p udp -m string --to 300 --algo bm --string "iWar" -m udp --dport 5060 -j LOGDROP iptables -A RH-Firewall-1-INPUT -p udp -m string --to 300 --algo bm --string "sipsak" -m udp --dport 5060 -j LOGDROP ,[object Object],+ OpenSBC =
Sécuriser Asterisk: SIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sécuriser Asterisk: SIP
Sécuriser Asterisk: Dial Plan ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les bonnes infos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.hackingvoip.com/ Certification : Sécurité C.E.H & E-CVP http://www.eccouncil.org
Events Nuit du Hack 2011 http://www.nuitduhack.com/
Votre interlocuteur  Vos questions ?  AGARIK, LE SPÉCIALISTE DE L’HÉBERGEMENT ET DE L’INFOGÉRANCE WEB CRITIQUE  HÉBERGEMENT – RÉSEAU – INFOGÉRANCE – CLOUD – SÉCURITÉ >> WWW.AGARIK.COM << Serge Carpentier Ingénieur Sécurité Réseau Voix Agarik 20, rue Dieumegard 93 400 Saint-Ouen Tel +33 (0)1 40 10 58 88 Fax +33 (0)1 40 10 57 90  [email_address] Agarik Recrute

Contenu connexe

Tendances

Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk ImnaTech
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)Dimitri LEMBOKOLO
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Implémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseImplémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseBitcoinhack
 

Tendances (20)

Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 
VoIP
VoIPVoIP
VoIP
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Rapport voip
Rapport voipRapport voip
Rapport voip
 
Tuto Serveur Vocal Interactif (SVI ou IVR)
Tuto Serveur Vocal Interactif  (SVI ou IVR)Tuto Serveur Vocal Interactif  (SVI ou IVR)
Tuto Serveur Vocal Interactif (SVI ou IVR)
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Implémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsenseImplémentation d'un portail captif avec pfsense
Implémentation d'un portail captif avec pfsense
 

En vedette

Asterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseAsterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseFdiwa
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.betsmee
 
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...Cyber Security Alliance
 
Devoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siDevoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siNarûtö Bàl'Sèm
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework Mehmet Ince
 
Mise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiéeMise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiéedartenien
 
Web Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management FrameworkWeb Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management Frameworkjpubal
 
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Ajin Abraham
 
Mémoire fin de cycle1
Mémoire fin de cycle1Mémoire fin de cycle1
Mémoire fin de cycle1Mustafa Bachir
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...
[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...
[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...Amina WADDIZ
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 décMatthias Fille
 
Final para espanol 2
Final para espanol 2Final para espanol 2
Final para espanol 2cynthiaav
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosfrech15
 

En vedette (20)

Asterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseAsterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'Entreprise
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
 
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
ASFWS 2012 - Le développement d’applications sécurisées avec Android par Joha...
 
Devoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 siDevoirs Algorithme + correction pour 4 si
Devoirs Algorithme + correction pour 4 si
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework
 
Mise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiéeMise en place d'une soltion de communication unifiée
Mise en place d'une soltion de communication unifiée
 
Web Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management FrameworkWeb Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management Framework
 
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Mémoire fin de cycle1
Mémoire fin de cycle1Mémoire fin de cycle1
Mémoire fin de cycle1
 
Les enregistrements
Les enregistrements Les enregistrements
Les enregistrements
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...
[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...
[20-11-2015] Détection des attaques basées sur les librairies tierces dans le...
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 déc
 
Présentation Veralbane - Albane Dolez
Présentation Veralbane - Albane DolezPrésentation Veralbane - Albane Dolez
Présentation Veralbane - Albane Dolez
 
Final para espanol 2
Final para espanol 2Final para espanol 2
Final para espanol 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo jmj
Trabajo jmjTrabajo jmj
Trabajo jmj
 

Similaire à Sécurité asterisk web

Similaire à Sécurité asterisk web (20)

La Sécurité Sur Le Web
La Sécurité Sur Le WebLa Sécurité Sur Le Web
La Sécurité Sur Le Web
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIP
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur Asterisk
 
voip
voipvoip
voip
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Gce ipx800 v3 manual
Gce ipx800 v3 manualGce ipx800 v3 manual
Gce ipx800 v3 manual
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
532357212ccf0
532357212ccf0532357212ccf0
532357212ccf0
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 

Sécurité asterisk web

  • 1. Sécurité Asterisk Attaque & Défense Forum Atena, 5 mai 2011 à l’Epita Conférence : «  La place de l'open source sur le marché de la ToIP : bilan et perspectives. » Par Serge CARPENTIER Ingénieur Sécurité Réseau Voix - AGARIK SAS Fondateur d’Asterisk France
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Events Nuit du Hack 2011 http://www.nuitduhack.com/
  • 23. Votre interlocuteur Vos questions ? AGARIK, LE SPÉCIALISTE DE L’HÉBERGEMENT ET DE L’INFOGÉRANCE WEB CRITIQUE HÉBERGEMENT – RÉSEAU – INFOGÉRANCE – CLOUD – SÉCURITÉ >> WWW.AGARIK.COM << Serge Carpentier Ingénieur Sécurité Réseau Voix Agarik 20, rue Dieumegard 93 400 Saint-Ouen Tel +33 (0)1 40 10 58 88 Fax +33 (0)1 40 10 57 90 [email_address] Agarik Recrute