SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Table des matières
Avant-propos..................................................................................................................................................................1
Installation et configuration des clients VoIP .................................................................................................................2
Techniques d’analyse et d’attaque.................................................................................................................................2
Usurpation et manipulation de paquets d’une session VoIP :....................................................................................2
Ecoute d’une communication VoIP ............................................................................................................................3
Conclusion......................................................................................................................................................................3
Ce document représente les étapes à
suivre pour mettre en place des scénarios
d’attaques de la VoIP et aborde la mise en
place de serveur VoIP, le déploiement de
clients et les possibilités d’attaques de
type usurpation d’identité, Deni de service
et écoute de communication
Exemple d’attaque
VoIP
B.KAID – H.MHIRA
Manuel de déploiement et
d’utilisation
KAID Belkacem - MHIRA Haifa
1
EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA
Avant-propos
Ce manuel est un exemple possible, et ne représente en rien une solution finale ou absolue pour ce type de manipu-
lation, son utilisation est à la responsabilité de l’utilisateur.
Installation d’un serveur Voip
Le serveur VoIP largement utilisé spécialement pour des fin expérimentales est ASTERISK, son installation et configu-
ration sur Windows est aussi simple que sur LINUX.
Pour Windows il suffit de télécharger et installer Asterisk en suivant ce lien: http://www.asteriskwin32.com/
Pour linux l’installation est plus ou moins similaire par rapport aux distributions, pour ce faire il suffit de suivre les
liens suivant menant à l’installation et configuration du serveur Asterisk :
Debian 6 /Ubuntu : http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/
Debian 7 : http://denisrosenkranz.com/tuto-installer-asterisk-13-sur-debian-7/
Après installation, Il faut d’abord lancer Asterisk AsteriskWin32 PBX puis lancer Win32 PBX Manager.
Asterisk offre une interface graphique sous Windows donnant une vision et une possibilité de modification à l’administrateur cf
figure1.
-Figure1
Des commandes peuvent être entrées au niveau du PBX Manager pour avoir une vision sur les configurations sip par
exemple, cf figure 2 :
-Figure2
2
EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA
Installation et configuration des clients VoIP
Sous Windows il est conseillé d’utiliser X-Lite ou Zoiper téléchargeable à partir des liens suivants :
X-lite : http://www.counterpath.com/x-lite/
Zoiper : http://www.zoiper.com/en
Après avoir lancé X-lite, il faudra le configurer comme client, pour ce faire il faut aller dans Softphone -> Account
setting, puis entrer l’adresse ip du serveur ainsi que le nom et mot de passe du client :

Techniques d’analyse et d’attaque
Installation de la bibliothèque scapy : Sous linux il est simple de l’installer et de l’utiliser et ce en exécutant l’une
des commandes suivantes :
$pip install scapy ou $easy_install scapy
Sur Windows scapy présente un défaut au niveau du répertoire : Libsite-packagesscapyarchwindows
Ainsi il est conseillé de télécharger et installer en tant qu’administrateur les fichiers suivants :
https://drive.google.com/open?id=0B1Cx2UbOU4nIWV91OFRVZzc5TTA
Usurpation et manipulation de paquets d’une session VoIP :
Lancer le script sniff_voip.py : Ce script permet d’écouter n’importe quelle session voip qui établit sa connexion
sur le port 5060 (sip) et utilise la librairie scapy :
https://drive.google.com/open?id=0B1Cx2UbOU4nITVFYbXlOSTFyWlk
Après avoir compilé et exécuté le script, dès l’émission d’un appel VoIP, le script affichera trame sip, et ainsi nous
pourrons prélever les adresses source et destination, le port source et destination, ainsi que le payload.
Lancer l’application Fake_call_voip.py : Cette application permet d’usurper une identité d’un utilisateur possible
en utilisant le numéro de port source et destination ainsi que les adresses ip prélevés après execution du script
précédant. Cette application utilise la librairie scapy pour l’option sniff() et send() ainsi que la librairie re pour
3
EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA
l’utilisation des expressions régulières qui servent à vérifier si l’utilisateur trompé à répondu à l’appel.
Le code de cette application se trouve sur lien suivant :
https://drive.google.com/open?id=0B1Cx2UbOU4nIVUlIS25YMzNrWlE
Ecoute d’une communication VoIP
Lancer l’application VoIP_Listner.py : Cette application détecte une session VoIP en écoutant sur le port 5060, et
nous informe quand l’appel a été pris (réponse d’un des clients) et quand il a été terminé, elle enregistre en même
temps la trace de la communication dans un fichier d’extension (.pcap) à fin de pouvoir réécouter la communication.
Cette application utilise la librairie scapy pour écouter sur le réseau et envoyer les paquets (sniff()) et la librairie re
pour récupérer les informations sur l’acception ou la fin de l’appel par un utilisateur distant.
Le code de l’application se trouve sur le lien suivant :
https://drive.google.com/open?id=0B1Cx2UbOU4nIZVk5dDFheXMzM3M
Conclusion
De nos jours les paquets VoIP transitent sur le réseau chiffrés et cryptés, cependant, parfois quelques-uns passent en
clair pour des raisons d’optimisation, un utilisateur malintentionné pourra les exploiter pour rejouer une session, ou
récupérer des informations utiles à son attaque.
Les applications les plus sécurisées sont loin d’être à l’abri des attaques, car des communautés développent
continuellement des Trojan qui peuvent détourner les paquets VoIP envoyés et reçus par un client.

Contenu connexe

En vedette

Rinl jt 2014_reg_slip_1005888
Rinl jt 2014_reg_slip_1005888Rinl jt 2014_reg_slip_1005888
Rinl jt 2014_reg_slip_1005888Ravi Kumar
 
Vmware thin app architecture
Vmware thin app architectureVmware thin app architecture
Vmware thin app architecturesolarisyougood
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !Massimo Russo
 
EMC Vnx master-presentation
EMC Vnx master-presentationEMC Vnx master-presentation
EMC Vnx master-presentationsolarisyougood
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk webAgarik
 
EMC Atmos for service providers
EMC Atmos for service providersEMC Atmos for service providers
EMC Atmos for service providerssolarisyougood
 
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006guestae5d52d
 
EMC VIPR SRM Advanced monitoring & reporting for vplex environments
EMC VIPR SRM Advanced monitoring & reporting for vplex environmentsEMC VIPR SRM Advanced monitoring & reporting for vplex environments
EMC VIPR SRM Advanced monitoring & reporting for vplex environmentssolarisyougood
 
Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Techso
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Dr4 identidade e alteridade Marco Araújo
Dr4 identidade e alteridade Marco AraújoDr4 identidade e alteridade Marco Araújo
Dr4 identidade e alteridade Marco Araújomega
 

En vedette (11)

Rinl jt 2014_reg_slip_1005888
Rinl jt 2014_reg_slip_1005888Rinl jt 2014_reg_slip_1005888
Rinl jt 2014_reg_slip_1005888
 
Vmware thin app architecture
Vmware thin app architectureVmware thin app architecture
Vmware thin app architecture
 
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
La VoIP, une solution d'avenir pour les entreprises... mais pas seulement !
 
EMC Vnx master-presentation
EMC Vnx master-presentationEMC Vnx master-presentation
EMC Vnx master-presentation
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
EMC Atmos for service providers
EMC Atmos for service providersEMC Atmos for service providers
EMC Atmos for service providers
 
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
Slides Securite Voip Attaque Blackbox Nbareil Jssi Celar 2006
 
EMC VIPR SRM Advanced monitoring & reporting for vplex environments
EMC VIPR SRM Advanced monitoring & reporting for vplex environmentsEMC VIPR SRM Advanced monitoring & reporting for vplex environments
EMC VIPR SRM Advanced monitoring & reporting for vplex environments
 
Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Dr4 identidade e alteridade Marco Araújo
Dr4 identidade e alteridade Marco AraújoDr4 identidade e alteridade Marco Araújo
Dr4 identidade e alteridade Marco Araújo
 

Similaire à Mannuel_Attaque_VoIP

[Tutoriel] SilverDev pour IBM i : Démarrage rapide
[Tutoriel] SilverDev pour IBM i : Démarrage rapide[Tutoriel] SilverDev pour IBM i : Démarrage rapide
[Tutoriel] SilverDev pour IBM i : Démarrage rapideSilverDev by Experia
 
Presentation Symfony2
Presentation Symfony2Presentation Symfony2
Presentation Symfony2Ahmed ABATAL
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-onsahar dridi
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 
Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009Frédéric Queudret
 
Wireless snif
Wireless snifWireless snif
Wireless snifAsma_dz
 
[FR] C'est quoi une API ?
[FR] C'est quoi une API ?[FR] C'est quoi une API ?
[FR] C'est quoi une API ?OVHcloud
 
E4 : Conception et maintenance de solutions informatiques
E4 : Conception et maintenance de solutions informatiquesE4 : Conception et maintenance de solutions informatiques
E4 : Conception et maintenance de solutions informatiquesChristopherHANOT
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_frjmydsa
 
Symfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation GénéraleSymfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation GénéraleAbdelkader Rhouati
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsStephen Salama
 

Similaire à Mannuel_Attaque_VoIP (20)

[Tutoriel] SilverDev pour IBM i : Démarrage rapide
[Tutoriel] SilverDev pour IBM i : Démarrage rapide[Tutoriel] SilverDev pour IBM i : Démarrage rapide
[Tutoriel] SilverDev pour IBM i : Démarrage rapide
 
Presentation Symfony2
Presentation Symfony2Presentation Symfony2
Presentation Symfony2
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Mini projet nextcloud
Mini projet nextcloudMini projet nextcloud
Mini projet nextcloud
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
rapport.pptx
rapport.pptxrapport.pptx
rapport.pptx
 
Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009Silverlight 3.MSDays EPITA 11/06/2009
Silverlight 3.MSDays EPITA 11/06/2009
 
Wireless snif
Wireless snifWireless snif
Wireless snif
 
[FR] C'est quoi une API ?
[FR] C'est quoi une API ?[FR] C'est quoi une API ?
[FR] C'est quoi une API ?
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
E4 : Conception et maintenance de solutions informatiques
E4 : Conception et maintenance de solutions informatiquesE4 : Conception et maintenance de solutions informatiques
E4 : Conception et maintenance de solutions informatiques
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Procedure ocs et glpi
Procedure ocs et glpiProcedure ocs et glpi
Procedure ocs et glpi
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
532357212ccf0
532357212ccf0532357212ccf0
532357212ccf0
 
Symfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation GénéraleSymfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation Générale
 
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurationsMise en oeuvre de la VoIP sous Trixbox - Installation et configurations
Mise en oeuvre de la VoIP sous Trixbox - Installation et configurations
 

Plus de Belkacem KAID

PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinalPCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinalBelkacem KAID
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKBelkacem KAID
 
exposé_LI352_KAID_SHI
exposé_LI352_KAID_SHIexposé_LI352_KAID_SHI
exposé_LI352_KAID_SHIBelkacem KAID
 
Rapport - Partie th‚orique
Rapport - Partie th‚oriqueRapport - Partie th‚orique
Rapport - Partie th‚oriqueBelkacem KAID
 

Plus de Belkacem KAID (8)

PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinalPCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
PCONT2016-Projet1.3-Fourmaux-AnalCodecParamVideo-RapFinal
 
Rapport_PRES__Copy_
Rapport_PRES__Copy_Rapport_PRES__Copy_
Rapport_PRES__Copy_
 
Rapport MOGPL
Rapport MOGPLRapport MOGPL
Rapport MOGPL
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
kaid_nhek
kaid_nhekkaid_nhek
kaid_nhek
 
exposé_LI352_KAID_SHI
exposé_LI352_KAID_SHIexposé_LI352_KAID_SHI
exposé_LI352_KAID_SHI
 
Rapport - Partie th‚orique
Rapport - Partie th‚oriqueRapport - Partie th‚orique
Rapport - Partie th‚orique
 

Mannuel_Attaque_VoIP

  • 1. Table des matières Avant-propos..................................................................................................................................................................1 Installation et configuration des clients VoIP .................................................................................................................2 Techniques d’analyse et d’attaque.................................................................................................................................2 Usurpation et manipulation de paquets d’une session VoIP :....................................................................................2 Ecoute d’une communication VoIP ............................................................................................................................3 Conclusion......................................................................................................................................................................3 Ce document représente les étapes à suivre pour mettre en place des scénarios d’attaques de la VoIP et aborde la mise en place de serveur VoIP, le déploiement de clients et les possibilités d’attaques de type usurpation d’identité, Deni de service et écoute de communication Exemple d’attaque VoIP B.KAID – H.MHIRA Manuel de déploiement et d’utilisation KAID Belkacem - MHIRA Haifa
  • 2. 1 EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA Avant-propos Ce manuel est un exemple possible, et ne représente en rien une solution finale ou absolue pour ce type de manipu- lation, son utilisation est à la responsabilité de l’utilisateur. Installation d’un serveur Voip Le serveur VoIP largement utilisé spécialement pour des fin expérimentales est ASTERISK, son installation et configu- ration sur Windows est aussi simple que sur LINUX. Pour Windows il suffit de télécharger et installer Asterisk en suivant ce lien: http://www.asteriskwin32.com/ Pour linux l’installation est plus ou moins similaire par rapport aux distributions, pour ce faire il suffit de suivre les liens suivant menant à l’installation et configuration du serveur Asterisk : Debian 6 /Ubuntu : http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/ Debian 7 : http://denisrosenkranz.com/tuto-installer-asterisk-13-sur-debian-7/ Après installation, Il faut d’abord lancer Asterisk AsteriskWin32 PBX puis lancer Win32 PBX Manager. Asterisk offre une interface graphique sous Windows donnant une vision et une possibilité de modification à l’administrateur cf figure1. -Figure1 Des commandes peuvent être entrées au niveau du PBX Manager pour avoir une vision sur les configurations sip par exemple, cf figure 2 : -Figure2
  • 3. 2 EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA Installation et configuration des clients VoIP Sous Windows il est conseillé d’utiliser X-Lite ou Zoiper téléchargeable à partir des liens suivants : X-lite : http://www.counterpath.com/x-lite/ Zoiper : http://www.zoiper.com/en Après avoir lancé X-lite, il faudra le configurer comme client, pour ce faire il faut aller dans Softphone -> Account setting, puis entrer l’adresse ip du serveur ainsi que le nom et mot de passe du client :  Techniques d’analyse et d’attaque Installation de la bibliothèque scapy : Sous linux il est simple de l’installer et de l’utiliser et ce en exécutant l’une des commandes suivantes : $pip install scapy ou $easy_install scapy Sur Windows scapy présente un défaut au niveau du répertoire : Libsite-packagesscapyarchwindows Ainsi il est conseillé de télécharger et installer en tant qu’administrateur les fichiers suivants : https://drive.google.com/open?id=0B1Cx2UbOU4nIWV91OFRVZzc5TTA Usurpation et manipulation de paquets d’une session VoIP : Lancer le script sniff_voip.py : Ce script permet d’écouter n’importe quelle session voip qui établit sa connexion sur le port 5060 (sip) et utilise la librairie scapy : https://drive.google.com/open?id=0B1Cx2UbOU4nITVFYbXlOSTFyWlk Après avoir compilé et exécuté le script, dès l’émission d’un appel VoIP, le script affichera trame sip, et ainsi nous pourrons prélever les adresses source et destination, le port source et destination, ainsi que le payload. Lancer l’application Fake_call_voip.py : Cette application permet d’usurper une identité d’un utilisateur possible en utilisant le numéro de port source et destination ainsi que les adresses ip prélevés après execution du script précédant. Cette application utilise la librairie scapy pour l’option sniff() et send() ainsi que la librairie re pour
  • 4. 3 EXEMPLE D’ATTAQUE VOIP B.KAID – H.MHIRA l’utilisation des expressions régulières qui servent à vérifier si l’utilisateur trompé à répondu à l’appel. Le code de cette application se trouve sur lien suivant : https://drive.google.com/open?id=0B1Cx2UbOU4nIVUlIS25YMzNrWlE Ecoute d’une communication VoIP Lancer l’application VoIP_Listner.py : Cette application détecte une session VoIP en écoutant sur le port 5060, et nous informe quand l’appel a été pris (réponse d’un des clients) et quand il a été terminé, elle enregistre en même temps la trace de la communication dans un fichier d’extension (.pcap) à fin de pouvoir réécouter la communication. Cette application utilise la librairie scapy pour écouter sur le réseau et envoyer les paquets (sniff()) et la librairie re pour récupérer les informations sur l’acception ou la fin de l’appel par un utilisateur distant. Le code de l’application se trouve sur le lien suivant : https://drive.google.com/open?id=0B1Cx2UbOU4nIZVk5dDFheXMzM3M Conclusion De nos jours les paquets VoIP transitent sur le réseau chiffrés et cryptés, cependant, parfois quelques-uns passent en clair pour des raisons d’optimisation, un utilisateur malintentionné pourra les exploiter pour rejouer une session, ou récupérer des informations utiles à son attaque. Les applications les plus sécurisées sont loin d’être à l’abri des attaques, car des communautés développent continuellement des Trojan qui peuvent détourner les paquets VoIP envoyés et reçus par un client.