请输入您要查询的百科知识:

 

词条 黑客大曝光:VoIP安全机密与解决方案
释义

本书立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。

书名:黑客大曝光:VoIP安全机密与解决方案

作者:恩德勒,科利尔

译者:李祥军,周智,魏冰

ISBN:978-7-121-11750-3

类别:科技

页数:476页

定价:69.00元

出版社:电子工业出版社

出版时间:2010年9月

装帧:平装

开本:16开

图书信息

书名:黑客大曝光:VoIP安全机密与解决方案作者:[美]恩德勒(Endler,D.),[美]科利尔(Collier,M.)著

李祥军,周智,魏冰译

ISBN:978-7-121-11750-3

出版日期:2010年9月

定价:69.00元

开本:16开

页码:476页

内 容 简 介

冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。

针对企业VoIP网络安全攻击与防护,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。

译 者 序

出于工作的需要,我经常需要和国内外的各安全厂商进行技术交流,在此过程中我发现,很多安全厂商在IT系统安全、IP网络系统安全,包括操作系统安全、数据库安全、网络设备安全等方面都有着深厚的技术积累,然而在通信网络安全方面,往往了解得较少。许多安全厂家在进行通信网络或者通信业务系统的安全评估、安全加固等工作时,通常不会涉及到通信业务中的安全需求。随着国内安全厂商的不断发展、国内安全从业人员的不断努力,在IT及IP网络系统安全方面,国内外的差距越来越小,然而在通信网络安全方面,国内外的差距还是很明显。许多文献都提到,最早的黑客并不是在计算机领域产生的,如70年代美国的电话飞客(Phreaker),就通常被认为是黑客最早的雏形。通过Blue Box向全世界打电话,是那个时代黑客最酷的行为。直到今天,美国一直都有许多热衷于通信网络安全的研究人员,而在国内,却鲜有精于通信网络安全的专业人员。

VoIP技术已经广泛应用到当前的各种通信网络之中,VoIP技术的应用使得通信网络更加开放,但也同时面临着更大的风险,因此,通信网络安全解决方案将面临更大的挑战。随着VoIP技术应用的进一步普及,很多研究机构都预测VoIP将会成为黑客的下一个乐园。实际上,前几年,美国就曾经发生过利用VoIP网络漏洞窃取价值超过100万美元通话时长的案件,并且美国的几大著名运营商也都曾曝出存在VoIP计费方面的严重安全漏洞。

我曾经阅读过国内外的许多关于VoIP安全的文章和书籍,发现国内的相关文献更多是关注于理论层面,很少有真正讨论安全实战的文献,相比较而言,国外关于VoIP安全实战的书籍更多一些。在安全领域,与那些随手可得的关于IT及IP网络系统安全的书籍和文献相比较,关于通信网络安全或者是说与VoIP安全相关的书籍实在是少得多。本书的原版书在2007年刚出版后不久,我就有幸拜读,获益匪浅。当时,我就认为本书的原版书是市面上介绍VoIP安全最好的书籍之一。时至今日,虽然市面上又出现了大量关于VoIP安全的书籍,但我仍然认为本书是最好的VoIP安全书籍之一。这几年中,我曾经向很多安全界的朋友、很多安全厂商推荐过这本书,为了让国内安全行业的从业人员能够更好地了解VoIP安全,我们特意翻译了此书,并将之献给安全界的朋友。

本书是一本绝佳的关于VoIP安全的入门级书籍,作者利用丰富的实例深入浅出地介绍了VoIP安全方面涵盖的关键内容。仅从安全的角度来看,VoIP技术是一把双刃剑,应用得当,可以带来很多安全优势,应用不得当,就有可能带来安全灾难。本书介绍的内容以及攻击场景都基于企业VoIP网络应用,而VoIP技术在运营商的通信网络应用中的安全性与可靠性方面,与企业应用相比,有着明显的区别:通信网络中的VoIP安全水平比企业网络VoIP应用的安全水平高出很多。即便如此,本书也是一本上好的了解运营商通信网络安全的入门级书籍。本书在介绍VoIP安全时,部分重点内容描述了SIP协议的主要安全问题,SIP协议是现在很多通信网络系统(如IMS、固网软交换等)或者即时通信系统(如MSN、飞信等)的基础协议,同时,SIP协议将越来越多地应用到更多系统之中。因此,本书也有助于读者更好了解SIP协议安全以及许多相关系统的安全。

本书的作者是国际上公认的安全专家,是VoIP安全方面的权威人物,他们在业界内发起并成立了著名的VoIP安全联盟。本书作者不仅仅深入分析了VoIP安全问题,还亲自开发了许多安全攻击工具,以便让读者可以更好地理解这些问题。能够分析问题、发现问题并能动手开发工具来验证这些问题,作者的这种务实的精神实在是值得我们学习。

我曾经安装并应用过本书中提到的各种开源的VoIP系统,也曾经分析应用过书中的很多安全工具。本书提到的几个开源的VoIP系统是国际上很多钟情于VoIP安全研究的安全从业人员必备的系统,这些系统可以提供很多扩展,基于此,研究人员能开发出很多应用,同时,还有许多公司专门为这些系统开发与PSTN兼容的电路板。这样一来,这些开源的VoIP系统在当前就可以应用于家庭及小型企业办公中,是非常好的学习VoIP、SIP及通信网络,并进行通信系统DIY的参考资料。本书由三位具备多年通信网络安全从业经验的中国移动安全专家李祥军、周智、魏冰翻译,限于水平,译文中的错误和疏漏在所难免,敬请广大读者朋友批评指正。

最后,感谢电子工业出版社博文视点资讯有限公司为本书的出版付出的努力,尤其要感谢毕宁、刘皎以及本书的责任编辑贾莉,感谢他们对通信网络安全及VoIP安全领域的关注,他们辛勤细致的工作使本书增色不少。

李祥军

2010年2月

本书赞誉

秘密都被泄露出去了!本书描述的就是安全的禅宗,同样也是攻击VoIP系统以及确保其安全的艺术。David和Mark在著书的过程中一直怀着极大的热情,深入分析了如何保障互联网电话的安全。书中描述了大量具体的实例,应用了很多开源工具,其中有许多开源工具是由本书作者开发的。本书是当代通信工程与管理从业人员的必读之书。对于任何好学之人,本书都称得上是一本绝妙的好书,同时,本书也是我近几年推荐的书籍的首选。

——Jonathan Zar

Pingalo常务理事,VoIP安全联盟秘书、Outreach组主席

本书带你进入一段如何发起VoIP安全攻击的旅程,从制定计划到发起攻击,所有这一切都是从一个黑客的视角出发。本书洞悉VoIP安全问题,让读者可以从黑客的思维角度来测试其网络的安全性。在进行VoIP网络体系结构设计及部署之前,这绝对是一本必读之书。

——Brian Tolly

思博伦通信全球服务部客户服务经理

本书作者在解释企业应用VoIP系统时可能面临的安全风险方面,做出了极为卓越的工作。同样重要的是,书中还针对这些安全风险提出了可以实施的对策,使得企业将来可以安全地部署和实施VoIP系统。

——Gustavo de los Reyes

AT&T 技术顾问

当前,你所应用的VoIP系统的语音通信和电话会议并不像你认为的那样安全。本书展开介绍了远程恶意人员如何探测、监听并篡改那些提供VoIP服务的电话、语音交换机及网络设备。更重要的是,本书提供了降低或者消除部署VoIP系统面临的安全风险的解决方案。

——Ron Gula

Tenable网络技术总监,Nessus漏洞扫描器创始人

这确实是一本很危险的书!David和Mark不仅完完全全地描述了那些众所周知的以及那些很难但非常致命的VoIP安全攻击,还进一步为读者提供了一些易用的工具,以便读者可以实验这些攻击。如果你是一名安全专业人士,负责保护包括VoIP系统在内的基础网络,那么你就一定要阅读本书,否则,你的VoIP系统及其他网络系统就将处于危险的境地!

——Dan York

Blue Box:VoIP安全播客的创始人和主办人

致 谢

首先,要感谢我们的家人,感谢他们在我们写作和研究过程中始终如一的无私支持。其次,要特别向TippingPoint和SecureLogix公司中我们各自的同事致谢,感谢他们在整个写作过程中提供的素材、建议以及指导。还要特别感谢SecureLogix公司的Mark O’Brien的研究工作以及在攻击工具开发方面给予的帮助。同样,也要感谢不断壮大的VoIP安全业界进行的那些极为精彩的讨论,这些讨论出现在VoIP安全联盟的VoIPSEC邮件列表以及Dan York和Jonathan Zar的Blue Box播客系统之中。

同样要感谢的还有Skype、Avaya、Cisco以及Asterisk的安全与VoIP小组,感谢他们在本书关于具体厂家产品安全相关章节中的工作和支持。

最后,我们要真诚地感谢McGraw-Hill出版社的Jane Brownlow、Jenni Housh、LeeAnn Pickrell、Peter Hancik以及Lyssa Wald,正是由于他们的工作才使本书得以出版。

关于作者

David Endler

David Endler是3Com(3Com在2010年已经被HP公司收购)旗下子公司TippingPoint安全研究部门的主管,他负责产品安全测试、VoIP安全研究中心及漏洞研究小组。在TippingPoint工作期间,David Endler于2005年成立了一个业界内的VoIP安全组织——VoIP安全联盟(Voice over IP Security Alliance,VoIPSA)。VoIP安全联盟的宗旨在于通过提高VoIP安全研究、测试方式、最佳实践和相关工具等的现状,来促进VoIP技术的应用。目前,David是VoIP安全联盟的主席,该组织有来自VoIP设备商、运营商和安全行业的超过100个成员,详细情况请访问。

在加入TippingPoint之前,David是新兴的安全服务公司iDefense的技术主管,iDefense后来被VeriSign公司收购。除了最新漏洞、蠕虫、病毒的研究之外,iDefense公司还专业于计算机安全情报分析、计算机犯罪和黑客活动追踪。在iDefense公司任职之前,David作为最前沿的安全研究人员,分别在Xerox公司、美国国家安全局、麻省理工学院工作多年。

作为一名国际公认的安全专家,David经常作为演讲嘉宾出席各主要的业界会议,在许多顶级出版物及媒体上,David的观点也常被引用或者专门报道,如华尔街日报、今日美国、商业周刊、连线杂志、华盛顿邮报、CNET、欧美科技台、CNN等。David发表了大量关于计算机安全的文章和论文,并被《IP电话杂志》评为IP通信领域最具权威的100人之一。

David以最优等的成绩毕业于杜兰大学(Tulane University),并获得了计算机科学学士和硕士学位。

Mark Collier

Mark Collier是SecureLogix公司的技术总监,负责公司VoIP安全研究和开发工作。Mark同时也负责SecureLogix公司企业客户VoIP安全评估的规划和实施工作。Mark积极参与美国国防部的研究工作,主要关注SIP漏洞评估工具的开发。

在加入SecureLogix公司之前,Mark就职于美国西南研究院(Southwest Research Institute, SwRI),领导一个研究小组进行计算机安全和信息战争方面的研究和开发。

Mark常常作为演讲嘉宾参加各主要VoIP和安全的会议。他发表了大量关于VoIP安全方面的文章和论文,同时,他也是VoIP安全联盟的创始人之一。

Mark以最优等的成绩毕业于圣玛丽大学(St. Mary’s University),并获得了计算机科学学士学位。

前 言

VoIP(Voice over IP)技术已经成熟,并且在大多数市场上正在替代传统的公用交换电话网络(Public-Switched Telephone Network,PSTN)而得以广泛部署。VoIP含义广泛,它可以指安装在各种平台(如Linux、Windows、VxWorks、移动设备、PC等)之上的各种应用(如硬终端、软终端、代理服务器、IM终端、P2P终端等)。这些平台与应用所采用的各种开放的或者私有的协议(如SIP、RTP、H.323、MGCP、SCCP、Unistim、SRTP、ZRTP等)在很大程度上取决于已经存在的数据网络的体系结构和服务(如路由器、交换机、DNS、TFTP、DHCP、VPN、VLAN等)。相应地,由于VoIP在用户、企业、电信运营商、中小企业等不同运行环境中的多样性特征,VoIP安全也成为一个内容广泛的问题。

本书将VoIP安全主题做了收敛,我们认定面向的读者主要包括企业网络IT从业人员及一些上述列举的常见的部署场景中相关的人员(由于本书的内容大部分是VoIP相关技术及基本协议的安全问题,所以同样适用于电信运营商网络及其相关人员——译者注)。因为VoIP技术把语音通过分组后承载并传输于传统企业数据网络的路由器之上,相应地,威胁并困扰这些网络的计算机安全问题也将同样适用于VoIP。这包括拒绝服务攻击(Denial of Service,DoS)攻击、蠕虫、病毒及通用的黑客攻击。打个比方,如果一个企业正在遭受分布式拒绝服务攻击(Distributed Denial of Service,DDoS),那么内部员工进行网页浏览的速度就会比正常时慢,与之类似,一个VoIP网络在遭受DDoS攻击时,相关的VoIP应用就可能会中断,至少那些智能化程度不高的VoIP应用会中断。

除了传统的网络安全和可用性等问题之外,对许多新的VoIP协议的实现机制进行详细的安全分析以及研究,就会发现VoIP还会带来一些其他的安全问题。大多数主流的VoIP设备提供商都在其产品中应用了日益重要的会话初始协议(Session Initiation Protocol,SIP)。这样一来,针对SIP协议的攻击就开始不断出现,如注册劫持(registration hijacking)、BYE会话拆除、INVITE泛洪攻击等,更有甚者,受利益驱动而出现的一些安全问题,如垃圾网络电话(Spam over Internet Telephony,SPIT)、语音钓鱼攻击等,也开始进入到VoIP领域。

对于当前和即将出现的VoIP安全问题,并没有一个特别有效的方法。相反地,在当前的安全策略中包含规划良好的、深度防御的安全防护体系是减少当前和即将出现的VoIP威胁的最好方法。

黑客大曝光系列

本书遵循了黑客大曝光系列图书一贯保持的良好模式。对VoIP相关的黑客攻击,目前研究得还不是非常深入和广泛。本书中描述的许多潜在的安全威胁、攻击方法在当前是少为人知的或者是全新的,部分安全问题是在本书写作的过程中才得以发现的。为了验证本书中的安全威胁以及攻击方法,我们搭建了一个小型的测试和研究专用的VoIP网络,包括两台Linux服务器,其上分别运行着基于SIP协议的软件PBX,其中一台运行Asterisk系统,另一台运行SIP Express Router系统。我们在这两台PBX上尽可能多地连接了我们能够找到的不同SIP硬终端,包括Cisco、Sipura、D-link、Avaya、Polycom等品牌终端。本书第2章详细描述了应用的SIP测试网络的拓扑结构。在第7~10章中我们还详细描述了针对具体设备商产品的安全问题并搭建了Cisco、Avaya的测试网络。

在这些测试网络中,我们用尽各种方法来测试书中描述的攻击方法与技术。另外,本书中公布的一些数据是基于我们作为渗透测试人员、网络安全管理员、VoIP架构师而获得的第一手资料。

本书对应的网站

我们为本书建设了一个独立的本书专有在线资源的网站。该网站收集了书中提到的工具以及资料,需要说明的是这些资源是本书独有的。本书中涉及的其他工具,每一个都提供了所在网站的相应URL连接。如果书中涉及的工具,其原作者已经不再提供支持,我们在中都提供了最新的版本,以避免读者找不到相应的工具。我们计划在本书的网站及相应博客中继续提供相关的研究和发现成果。

本书导读

与黑客大曝光丛书一致,本书内容的基本结构是各章所讨论的攻击手段和相应的对策。

——这个图标代表着一种攻击手段

这个图标表明渗透测试技术和工具,在这个图标后面是攻击方式的名称以及传统的风险评级表,这与黑客大曝光丛书完全一样。

流行度——表示在实际中,利用这种手段进行攻击的频率,这与简单度是密切相关的,“1”表示最少见,“10”表示最常见。

简单度——表示使用这种攻击手段所需要的技能,“10”表示运用广泛流传的工具就可实施,“1”表示需要编写特定的攻击工具,“5”左右的值表示可以获得相应的命令行工具,但是该工具难于应用,并且需要对目标网络及协议有详细的了解。

影响力——表示攻击成功后可能造成的损失的大小。取值在1~10之间, “1”表示仅能获取网络或设备的一些无关的信息,“10”表示能够获取目标的完全权限或者能够重定向、监听、篡改网络流量。

风险率——取值为前三个数值的平均值。

在书中的每一对策后面,我们会根据需要采用“注意”、“提示”和“警告”来强调具体细节以及相应的建议。

——这个图标代表着一种对策

书中在合适的地方,我们会根据不同VoIP平台提供不同类型的攻击防护对策。这些对策能够完全解决安全问题(如升级存在漏洞的软件或者采用更加安全的网络协议),或者暂时解决安全问题(如对设备进行再配置来关闭存在漏洞的服务、选项或者协议)。我们一直都推荐采用能够完全解决问题的方法,然而,我们确实发现,由于各种限制,这种方式不是每次都适用。在这种情形下,暂时的或者不完全的对策也强于不采取任何对策。一个不完全的对策仅仅能够起到减缓攻击者步伐的防护作用,并且这些不完全的对策可能被绕过。例如,一个标准的接入控制列表机制可能通过IP欺骗、中间人攻击或者会话劫持等方式绕过。

TinyURL

读者可能会注意到,本书中大多数地址比较长的参考网站的URL都应用了两种书写方式。一种是完全的URL地址,另一种是TinyURL的链接。TinyURL提供一种服务,将原本很长的URL地址转换为一种更短的、容易书写提交之后,返回如下:

这样一来,我们可以通过输入来代替原来烦琐的URL链接,但却仍能够登录到原来的网站。

本书的组织

本书分为5个完全不同的部分。任一部分与其他4个部分关联不大,从而都可以独立进行阅读。如果读者只对其中某个部分感兴趣,则可以直接进行选择性的阅读。

第1部分 收集情报

第1部分是基础介绍,主要描述攻击者如何扫描整个网络并选取特定的目标,以便更准确地进行踩点。在这之后,攻击者可以通过被攻陷的VoIP设备进行进一步的更高级的攻击。

第1章 VoIP网络踩点

本书开始部分描述了攻击者如何首先获取一个目标企业的概况信息,这可以通过采用一些工具进行被动侦察的方式来获得,如应用Google、DNS和WHOIS记录,以及目标企业的门户网站等。

第2章 VoIP网络扫描

本章作为第1章的延续,概述了应用不同的远程扫描技术来获取网络中潜在存活的VoIP设备的方法。其中,在对VoIP设备的扫描中包括了传统的UDP、TCP、SNMP和ICMP等扫描技术。

第3章 VoIP网络枚举

本章我们展现了主动发现各种独立运行的VoIP设备的方法,包括软终端、硬终端、代理服务器,以及其他支持SIP的设备。本章提供了大量的例子,其中包括了应用我们开发的SIP扫描工具进行的SIPScan的演示。

第2部分 VoIP网络攻击

本书中的这一部分主要关注如何攻击VoIP应用所依赖的网络设施。我们首先描述了典型的网络拒绝服务攻击,并由此最终引导到VoIP会话的监听。由于书中所描述的很多技术都来源于传统的数据网络安全,我们将这些技巧应用到了VoIP设备及承载的网络服务。

第4章 VoIP网络设施的DoS攻击

本章介绍了服务质量及如何利用各种免费的或者商业工具来客观地测量网络中VoIP通话的质量。随后,我们讨论VoIP设备及其依赖的各种服务(如DNS、DHCP服务等)的泛洪攻击或者拒绝服务攻击。

第5章 VoIP网络侦听

本章重点关注攻击者在有适当的网络接入并能够侦听的前提下,能够进行的各种针对VoIP通话隐私的攻击。本章还展示了一些具体的攻击技术,包括号码采集、呼叫模式跟踪、TFTP文件监听、真实通话监听等。

第6章 VoIP干扰及篡改

本章具体描述了如何实施中间人攻击(MITM),以便对一个活跃的VoIP会话及其通话内容进行干扰和篡改。我们展示了应用ARP毒化进行中间人攻击的一些方法,并且还演示了sip_rogue这个新工具如何在通话的双方之间监视通话、篡改会话或者通话内容。

第3部分 针对VoIP特定平台的攻击

本书的这一部分,我们把注意力转向攻击一些特定的VoIP平台,这些平台一般都有特有的安全弱点和解决对策。我们演示了在本书最后几章中提到的一些攻击方法,并针对这些攻击方法阐述了特定厂商的减少攻击的最佳实践。

第7章 Cisco Unified CallManager

我们在全部由Cisco的交换机组成的网络环境中安装了CallManager 4.x、硬终端等设备,进行前面章节描述过的各种攻击。

我们同样也描述了在Cisco交换网络中减少第二部分提到的各种安全攻击的最佳实践。

第8章 Avaya Communication Manager

类似地,我们搭建了一个包括Avaya Communication Manager、Avaya硬终端的环境,在此环境下进行第一部分、第二部分中描述的各种特定的攻击。

第9章 Asterisk

在本书的测试网络中我们运行的是Asterisk,本章中我们进行了第一部分、第二部分描述的各种安全攻击。在我们的测试网络中,我们也通过这些SIP终端针对终端平台进行了一些基本的测试。

第10章 新兴的软终端技术

在本章中,我们讨论了这些年兴起的一些软终端服务(如Skype、Gizmo等)的安全问题。目前而言,这些软终端在企业市场还没有占据主导地位,但是它们在一些合作伙伴的帮助下随时准备着占据企业市场。

第4部分 VoIP会话和应用攻击

本书的这一部分,我们把注意力从网络及设备的攻击转向针对协议的攻击。好的协议攻击就像是一种艺术,它可以在对主机和终端(话机)没有直接接入、无需重新配置的情况下,让入侵者完全控制VoIP应用的流量。

第11章 VoIP Fuzzing攻击

Fuzzing攻击或者称为健壮性测试、协议功能性测试,在安全领域已经应用了很长时间。在实践中已经证明,这种方法在对应用或者设备中的某一协议的自动漏洞发掘过程中是非常有效的。在本章中,我们演示了进行VoIP应用Fuzzing攻击的一些工具和方法。

第12章 基于泛洪攻击的服务中断

本章中,我们描述了通过发起海量的不同类型的VoIP协议和会话相关的消息来中断SIP代理服务器与SIP终端电话的攻击方式。这种攻击在实施时,能够部分或者完全中断SIP代理服务器或者SIP终端电话,部分攻击能够导致目标退出服务或者重新启动。

第13章 信令与媒体信息操纵

本章中我们讲述攻击者通过操纵SIP信令或者RTP媒体来劫持、结束,以及操纵整个通话的攻击方法。我们通过介绍十多种工具来演示这些攻击方法,与其他介绍的攻击方法相比,这些攻击方法易于实施并且后果严重。

第5部分 社交攻击

与传统邮件系统被淹没在垃圾邮件及钓鱼邮件中一样,我们也将在VoIP领域中开始看到这一社交骚扰攻击方式的横行。本章讲述了广告人员及诈骗高手如何把VoIP用户作为他们的骚扰目标,并提出了如何对付这些骚扰方式的对策。

第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话)

语音垃圾信息或者说垃圾网络电话将是一个影响VoIP的类似问题。本书中描述的SPIT是指大量的、自动进行的、非邀而至的呼叫。SPIT就像是电话推销界的兴奋剂,屡禁不止。我们大致可以想象SPIT会像垃圾邮件那样频繁发生。本章描述了如何利用Asterisk IP PBX和一个名叫spitter的新工具来产生自己的SPIT。如何检测和避免SPIT在本章中亦有描述。

第15章 语音钓鱼

语音钓鱼更容易盛行是因为受害者会比一个在邮件中的网页链接更轻易地相信一个电话号码。另外,不用依靠大量投资,一个攻击者可以通过VoIP提供商搭建一个语音交互系统(IVR),而这种系统比起被攻陷的Web服务器,将更加难以追溯。VoIP自身的特点也使得这种类型的攻击更容易实施,因为VoIP提供商的服务通常允许客户通过包月话费的形式进行无限制的呼叫。本章详细描述了这些攻击是如何进行的,以及如何在各个阶段检测这些攻击。

致读者

VoIP的安全问题带来的挑战并不是一个新的话题。历史已经多次证明在IP通信领域的许多技术进步及新应用(如TCP/IP、无线标准802.11、Web服务等)在出现之初都曾忽略过真实的安全需求,这些安全需求也是在这些新技术大规模部署之后才得以解决。在安全领域这样的故事演绎了一遍又一遍,希望本书能够让读者立于VoIP安全的潮头,帮助读者很好地规划、预算投资、设计、部署相应的保护措施。

目 录

第1部分 收集情报

第1章 VoIP网络踩点 6

1.1 为什么要先踩点 6

1.2 VoIP踩点方法 8

1.2.1 确立攻击范围 9

1.3 小结 23

1.4 参考文献 23

第2章 VoIP网络扫描 24

2.1 SIP测试网络 25

2.2 主机/设备发现 25

2.3 端口扫描和服务发现 36

2.4 主机/设备识别 40

2.5 小结 45

2.6 参考文献 45

第3章 VoIP网络枚举 46

3.1 SIP 101 46

3.1.1 SIP URIs 47

3.1.2 SIP体系中的元素 47

3.1.3 SIP请求 48

3.1.4 SIP响应 48

3.1.5 典型的呼叫流程 50

3.1.6 进一步阅读 53

3.2 RTP 101 53

3.3 应用NetCat获取旗标 55

3.4 SIP用户/分机枚举 61

3.5 其他VoIP支撑服务的枚举 81

3.6 小结 99

3.7 参考文献 100

第2部分 VoIP网络攻击

第4章 VoIP网络设施的DoS攻击 104

4.1 VoIP呼叫质量测量 105

4.1.1 网络延迟 105

4.1.2 抖动 106

4.1.3 丢包 106

4.1.4 VoIP呼叫质量工具 106

4.2 什么是DoS和DDoS攻击 111

4.3 泛洪攻击 112

4.3.1 泛洪攻击对策 116

4.4 网络可用性攻击 118

4.4.1 网络可用性攻击对策 120

4.5 针对流行PBX和电话的DoS和可用性测试 121

4.6 针对支撑设施的攻击 122

4.6.1 底层OS或固件漏洞 127

4.7 小结 128

4.8 参考文献 128

第5章 VoIP网络侦听 129

5.1 VoIP隐私性:风险在哪 129

5.1.1 TFTP配置文件嗅探 130

5.1.2 号码采集 130

5.1.3 呼叫模式跟踪 130

5.1.4 通话监听和分析 130

5.2 首先,接入到网络中 130

5.2.1 简单的有线HUB和Wi-Fi嗅探 131

5.2.2 攻陷网络节点 132

5.2.3 利用MAC地址泛洪攻击使交换机失效开放 134

5.2.4 ARP投毒(中间人攻击) 137

5.3 获得网络,开始嗅探 137

5.4 小结 144

5.5 参考文献 145

第6章 VoIP干扰及篡改 146

6.1 通过VoIP信令操纵进行监听 147

6.2 传统网络劫持(中间人攻击) 147

6.3 ARP投毒 148

6.3.1 ARP投毒对策 159

6.4 应用层侦听技术 162

6.4.1 如何插入假冒应用程序 162

6.4.2 SIP假冒应用程序 163

6.4.3 攻击发生的影响和概率 174

6.5 小结 174

6.6 参考文献 175

第3部分 针对VoIP特定平台的攻击

第7章 Cisco Unified CallManager 180

7.1 Cisco VoIP(AVVID)组件简介 181

7.1.1 IP PBX和代理服务器 181

7.1.2 硬终端 182

7.1.3 软终端 184

7.1.4 Cisco电话及CallManager之间基于SCCP的通信(Skinny) 184

7.1.5 语音邮件 191

7.1.6 交换机和路由器 191

7.2 Cisco语音安全网络解决方案参考 191

7.3 简单的部署场景 192

7.4 简单网络踩点 193

7.4.1 嗅探 194

7.4.2 扫描和枚举 198

7.5 攻击网络 208

7.6 小结 220

7.7 参考文献 220

第8章 Avaya Communication Manager 221

8.1 基本Communication Manager组件简介 222

8.1.1 IP PBX/媒体服务器 223

8.1.2 媒体网关 224

8.1.3 硬终端/Avaya通信设备 225

8.1.4 Avaya电话和Communication Manager之间的通信 226

8.1.5 管理系统 226

8.1.6 交换和路由 228

8.2 简单的部署场景 229

8.3 简单网络踩点 231

8.3.1 扫描和枚举 232

8.4 入侵网络 255

8.5 IP PBX远程接入 269

8.6 默认系统密码 270

8.7 其他IP电话攻击 276

8.8 小结 278

8.9 参考文献 278

第9章 Asterisk 281

9.1 基本Asterisk组成简介 281

9.1.1 IP PBX硬件 282

9.1.2 媒体网关 282

9.1.3 硬终端/通信设备 283

9.1.4 IP电话和Asterisk之间的通信 283

9.1.5 管理系统 283

9.1.6 交换和路由 283

9.2 简单的部署场景 283

9.3 简单网络踩点 284

9.3.1 扫描和枚举 285

9.4 入侵网络 295

9.5 默认系统密码 299

9.6 其他IP电话攻击 302

9.7 各种潜在的安全脆弱性 302

9.8 小结 306

9.9 参考文献 306

第10章 新兴的软终端技术 307

10.1 软终端安全 308

10.2 Skype 309

10.2.1 体系结构 310

10.2.2 网络和带宽需求 310

10.3 安全问题 311

10.3.1 在企业中阻塞和进行Skype限速 311

10.4 Gizmo Project 312

10.4.1 体系结构 312

10.4.2 网络和带宽需求 313

10.4.3 安全问题 314

10.5 IM客户端+VoIP=许多软终端 314

10.6 小结 317

10.7 参考文献 317

第4部分 VoIP会话和应用攻击

第11章 VoIP Fuzzing攻击 322

11.1 什么是Fuzzing 323

11.2 为什么用Fuzzing 323

11.2.1 VoIP厂商:开发人员与内部QA 324

11.2.2 企业内部安全小组 324

11.2.3 安全研究人员 324

11.3 漏洞101 325

11.3.1 缓冲区溢出问题 325

11.3.2 格式化字符串漏洞 326

11.3.3 整数溢出 327

11.3.4 死循环和逻辑错误 327

11.3.5 其他漏洞 327

11.4 商业VoIP Fuzzing工具 335

11.5 Fuzzing结果怎么处理 336

11.5.1 厂商或开发人员 336

11.5.2 企业内部安全测试人员 337

11.5.3 安全研究人员或爱好者 337

11.6 小结 337

11.7 参考文献 338

第12章 基于泛洪攻击的服务中断 340

12.1 攻击SIP代理服务器 343

12.1.1 影响和发生的概率 358

12.1.2 对策 358

12.2 攻击SIP电话 361

12.2.1 影响和发生的概率 370

12.2.2 对策 371

12.3 其他的泛洪攻击工具 374

12.4 小结 374

12.5 参考文献 374

第13章 信令和媒体信息操纵 375

13.1 注册移除 375

13.1.1 应用erase_registrations工具进行注册移除 376

13.1.2 影响及发生的概率 377

13.1.3 对策 378

13.2 注册添加 380

13.2.1 应用工具add_registration进行注册添加 381

13.2.2 影响及发生的概率 382

13.3 注册劫持 383

13.3.1 影响和发生的概率 398

13.4 重定向攻击 398

13.4.1 影响和发生的概率 401

13.5 应用teardown工具发送Bye请求来拆除会话 402

13.5.1 影响和发生的概率 406

13.5.2 应对措施 406

13.6 SIP电话重启攻击 408

13.6.1 影响及发生的概率 409

13.7 假冒主叫身份 410

13.7.1 应对措施 411

13.8 RTP插入/混淆 412

13.8.1 影响和发生的概率 419

13.8.2 对策 419

13.9 其他信令和媒体操控工具 420

13.10 小结 421

13.11 参考文献 421

第5部分 社交攻击

第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话) 426

14.1 SPIT会比垃圾邮件更糟糕吗 428

14.2 SPIT何时会成为焦点问题 430

14.3 影响和发生的概率 438

14.4 对策 438

14.5 小结 440

14.6 参考文献 441

第15章 语音钓鱼 442

15.1 传统的基于邮件的钓鱼攻击剖析 443

15.1.1 钓鱼攻击者 443

15.1.2 陷阱 444

15.2 语音钓鱼来了 444

15.3 语音钓鱼对策 449

15.4 小结 450

15.5 参考文献 451

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/27 14:08:13