Vous êtes sur la page 1sur 3

Securite VoIP 01 suite - BESOIN DE SÉCURITÉ ET CAUSES (traduction)

Termes et attaques

Souvent, les termes utilisés dans un environnement de traitement de données migrent


vers la VoIP systèmes. La raison est simple; le système VoIP est piloté par ordinateur,
basé sur un logiciel, et se connecte au LAN, tout comme l'équipement de traitement de
données. Une manipulation de routeur les paquets de voix fonctionnent de la même
manière qu'un routeur pour des données strictement.

Toutefois plusieurs les routeurs (passerelles, commutateurs, etc.) gèrent à la fois la


voix et les paquets de données. Par conséquent, les mêmes conditions et risques
existent pour la VoIP.
Ainsi, lorsque l'on examine certains des termes utilisés dans l'industrie, comme on le
voit dans Tableau 1.5 , les mêmes termes existent depuis de nombreuses années dans
l'environnement des données.

Sécurisation de la voix sur protocole Internet (VoIP): assurer la sécurité de votre


réseau De plus, au-delà des termes utilisés, les noms d'attaques relèvent de l'un des
bas:
• Structuré
• Non structuré
• Interne
• Externe
Certains des types d'attaques contre un système VoIP incluent des éléments tels que:
• Attaques de reconnaissance
• Attaques d’accès
• Attaques DoS
• Attaques de manipulation de données

Chacune des quatre catégories susmentionnées est un problème qui couvre d'autres
formes de problèmes de service. Le système VoIP doit être conçu et testé pour se
protéger contre ces types d'attaques comme indiqué dans le tableau 1.6 .

Attaques de reconnaissance illustrées à la figure 1.14 [notez les cinq exemples de


points suivants:
lected (les flèches pointent vers le point d'exemple) pour effectuer la reconnaissance],
comme le nom implique, sont une forme de collecte de renseignements. En règle
générale, les réseaux sont sondés à différents points pour déterminer les éventuelles
ouvertures et vulnérabilités.

Quelques méthodes utilisé pour effectuer une attaque de reconnaissance comprennent


la marche d'appel et le balayage du port. Appeler la marche est un terme utilisé dans
les attaques de reconnaissance où l'attaquant initie beaucoup d'appels vers un bloc de
numéros de téléphone (disons 100 numéros) dans l'espoir d'obtenir une certaine
identification des ressources utilisées pour répondre à ces appels.
Termes courants utilisés dans les systèmes de données et VoIP

Rappelez-vous le terme «numérotation de guerre» utilisé dans le film intitulé


WarGames où un modem a été utilisé pour composer séquentiellement un bloc de
numéros (10000) pour découvrir tout modems qui répondraient et créeraient ensuite
une liste cible. L'appel à pied est un plus récent version du programme de
numérotation de guerre. La première action entreprise par un attaquant lorsque tenter
de pénétrer dans un réseau consiste à effectuer une attaque de reconnaissance comme
un appel sonde de marche. Une sonde réussie déterminerait comment l'équipement du
réseau, les utilisateurs et les services fonctionnent comme un moyen d'être exploité ou
perturbé.

Cette information pourrait alors être utilisé pour lancer une attaque structurée contre le
réseau. Cela pourrait alors conduisent à un ou plusieurs des éléments suivants:
• Attaque de dictionnaire
• Voler la présence d'un utilisateur SIP
• Inondation d'un seul utilisateur (inondation UDP ou nombre d'appels inondation)
• Inondation multi-utilisateur (inondation UDP ou nombre d'appels inondation)
• Appel à pied
• Lecture d’un message SPAM au format audio Sécuriser Voice sur protocole Internet
(VoIP): assurer la sécurité de votre réseau

Certains des outils de reconnaissance couramment utilisés sont donnés comme suit:
• NMAP
• Nessus
• Scanner de port (scanner de port avancé)
• Stroboscope
• QUI EST
• Ping
• Nslookup
• Trace

Les attaques d'accès incluent les craqueurs de mots de passe comme moyen d'accéder
soit par MIM ou par une forme d'attaque de reconnaissance. Le tableau 1.7 répertorie
un échantillon des crackers de mots de passe utilisés par les malfaiteurs. On ne peut
sous-estimer les outils qui sont facilement disponibles sur le Web.

Une chose qui doit également être prise en compte est le fait que l'ingénierie sociale
peut annuler tous les avantages d'un plan de sécurité VoIP. Quelles que soient les
techniques utilisé, une attaque d'ingénierie sociale (une autre forme d'accès) effacera
pratiquement tous les avantages de:
• Authentification de l'utilisateur final
• Connexions VPN
• Pare-feu et pare-feu compatibles VoIP
• Surveillance du réseau
Les articles de journaux concernant les attaques d'ingénierie sociale abondent. C'est
naturel pour qu'un employé se sente quelque peu intimidé lorsqu'une personne se
faisant passer pour une personne âgée le dirigeant appelle et dit avoir perdu son mot de
passe ou sa connexion. Soit ils se voient accorder l'accès par l'employé qui la
recherche ou un accès par défaut leur est accordé.

Il s'agit d'une attaque d'accès dans laquelle le pirate obtient un accès non autorisé,
comme indiqué dans Graphique 1.15 . Notez la flèche pointant vers l'endroit où se
produit l'accès non autorisé.

Autres vulnérabilités

Plusieurs protocoles présentaient des risques supplémentaires car les malfaiteurs


recherchent toujours et sonder le réseau. En conséquence, les protocoles indiqués
dansLe tableau 1.8 peut être considéré ered les risques supplémentaires et les points
vulnérables dans un réseau VoIP.