VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr



Benzer belgeler
VOIP Ağlara Yönelik Sızma Testleri

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

NGN ve VoIP Ağları Güvenlik Denetimi

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Bilgi Güvenliği Semineri

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Ön Koşullar : Temel Network

1 WEB GÜVENLIĞINE GIRIŞ

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL

Google Hacking. Gelişmiş Google Operatörleri

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

INTERRA SIP SERVER KULLANIM KLAVUZU

Free Cooling (Tibbo Ethernet Modüllü)

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

GATEWAY ÇÖZÜMÜ İNTERNE T PSTN ANALOG TELEFON SNT NETWORKS IP TEL DIŞ HAT DIŞ HAT DIŞ HAT 1996 IP TEL.NO IP TEL DIŞ HAT 1997 IP TEL.

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

ERİŞİM ENGELLEME DOS VE DDOS:

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

06 - Bilgi Toplama ve Sosyal Mühendislik

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

Web Application Penetration Test Report

05 - Veritabanı Sızma Testleri

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Business. Alo ses. PBXware. ... Gelişmiş Basitlik. Business Sürümü

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Başlangıç Ayarları.

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Man In The Middle Attack Ve ARP Poisoning

Ağ Topolojisi ve Ağ Yazılımları

Özgür Yazılımlarla Saldırı Yöntemleri. Fatih Özavcı fatih.ozavci at gamasec.net

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilişim Suçlarında IP Adres Analizi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Yedek Almak ve Yedekten Geri Dönmek

01 Şirket Profili

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Apache Htaccess Güvenlik Testleri

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Kullanıcı Ayarları. Resim 89. United Security. Kullanici Adi Seviye Etkin. No.

MCR02-AE Ethernet Temassız Kart Okuyucu

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

LOGO için Online Mutabakat Kullanım Kılavuzu

Bilgi Güvenliği Farkındalık Eğitimi

BitTorrent İstemci Kullanımı

Firewall/IPS Güvenlik Testleri Eğitimi

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Yeni Nesil Ağ Güvenliği

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

FTP ve Güvenlik Duvarları

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Yeni Nesil Ağ Güvenliği

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

VoIP Sistemlerde Güvenlik

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

Remote access? Tabi ki!

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

Hedef Odaklı Sızma Testleri

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış

XPEECH Kullanıcı Kılavuzu

Transkript:

VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012

Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı blog.bga.com.tr www.cehturkiye.com İleOşim Skype: ozan.ucar Eposta: ozan.ucar@bga.com.tr TwiVer: #ucarozan 2

Notlar Sunum Süresi 45 dakikadır. PraOk Uygulamalar İçermektedir. Teknik ayrın\lar fazlaca yer almamaktadır. Sunum sonunda soru cevap kısmı olacak\r. 3

Ajanda VOIP Saldırı Teknikleri Bilgi Toplama Servis Dışı Bırakma Saldırıları Kayıt değişikliği ve Manipulasyon Kimlik Doğrulama Saldırıları Yetkisiz Arama Trafiğin Yetkisiz Dinlenmesi Trafiği İzleme Pasif ve AkOf Dinleme İnternet Telefonları Üzerinden Spam Gönderme (SPIT) VoIP Oltalama Saldırıları (Vishing) 4

Ajanda VOIP Saldırı Teknikleri Local & Remote Exploitler Bilişimin Yer Al\ Dünyasında Ekonomik GeOrisi Sosyal Mühendislik Saldırıları için VoIP Sistemler 5

VoIP Sistemlerin Keşfi Amaç : VOIP sistemleri tespit etmek ve bilgi toplamak Kullanılacak Araçlar : Smap Svmap Nmap Shodanhq Google 6

VoIP Sistemlerin Keşfi Uygulama Smap: 7

VoIP Sistemlerin Keşfi Uygulama Shodanhq Arama Motoru Türkiye de bulunan dışarıya açık SIP sunucular (21651 tane!) Arama Filtresi: country:tr port:5060 8

VoIP Google Hacking Database Asterisk Management Portal: inotle:asterisk.management.portal web- access Cisco Phones: inurl:"networkconfiguraoon" cisco Cisco CallManager: inurl:"ccmuser/logon.asp" D- Link Phones: inotle:"d- Link DPH" "web login sesng 9

VoIP Google Hacking Database Grandstream Phones: inotle:"grandstream Device ConfiguraOon" password Linksys (Sipura) Phones: inotle:" SPA ConfiguraOon" Polycom Soundpoint Phones: inotle:"soundpoint IP ConfiguraOon" Snom Phones: "(e.g. 0114930398330)" snom 10

Kimlik Doğrulama Saldırıları Amaç : Voip kullanıcısına ait hassas bilgileri ele geçirmek. Kullanılacak Araçlar : Arpspoof Sipdump Sipcrack Tcpdump 11

Kimlik Doğrulama Saldırıları VoIP istemcisi SIP sunucuya kayıt olmak için REGISTER mesajı gönderir. REGISTER mesajının içeriğinde, voip kullanıcısının caller id, ip adresi, parola bilgisi ve SIP extensionları bulunmaktadır. VoIP kullanıcısının parolası, MD5 olarak gönderilir ve ele geçirildiği durumda kırılabilir. 12

Kimlik Doğrulama Saldırıları Uygulama Sipdump Arp spoofing yaparak network trafiği izlenerek, Sipdump aracılığı ile sip register bilgileri elde edilir. 13

Kimlik Doğrulama Saldırıları Uygulama Sipcrack Sip.lst dosyasına yazılan sip auth. bilgileri, brute force yöntemi ile kırılabilir. (Parola: istanbul) 14

Yetkisiz ve Sahte Numaralarla Arama Yapma Amaç : Bu saldırı türünde amaç yetkisiz olarak farklı bir kullanıcı adına, bir hedefi arayıp meşgul etmek ve sosyal mühendislik saldırılarına zemin hazırlamak/ gelişormekor. Kullanılacak Araçlar : Inviteflood Metasploit 15

Yetkisiz ve Sahte Numaralarla Arama Yapma Uygulama Saldırgan (), Omer ALBAYRAK (3) voip kullanıcısını PATRON kullanıcısı adına arıyor. Çağrıyı başlatmak için invite mesajları gönderilirken, gönderici ip adreside spoof edilebilir. UDP PORT 5060 16

Yetkisiz ve Sahte Numaralarla Arama Yapma Uygulama 17

Pasif ve AkOf Dinleme Amaç : Voip trafiğinde araya girip ses akışını yakalamak. Kullanılacak Araçlar : EVercap wireshark Ucsniff Arpspoof 18

Pasif ve AkOf Dinleme 19

Pasif ve AkOf Dinleme Uygulama Saldırgan yerel ağda, SIP server ile voip kullanıcı arasındaki trafikde araya girer ve voip görüşmelerini kaydeder. Kaydedilen trafiği decode edip oynatarak, görüşmeleri dinleyebilir. Bu senaryoda iki iphone cihaz üzerine so3phone yazılımları kullanılarak SIP server üzerinden haberleşme sağlanmış ve saldırgan bu trafiği izleyerek görüşmeyi kayıt albna almışbr. 20

Pasif ve AkOf Dinleme Uygulama 21

Pasif ve AkOf Dinleme Uygulama Ses Görüşmelerini Dinleme 22

DDOS Saldırıları inviteflood : Aynı anda yüzlerce çağrı!./inviteflood eth0 3 85.95.238.172 85.95.238.171 100 - a ozanus 23

Sosyal Mühendislik Saldırıları hvp://calleridfaker.com/ 24

Kaynaklar Kitaplar Hacking Exposed VoIP PracOcal VoIP Security 25

Kaynaklar Sunum Meteryalleri /calismalar/sip.lst /calismalar/sip_voice.pcap 26

Teşekkürler İstanbul 2012