Cуществуют Ли угрозы бекпеки VoIP? Если да, то можно пример

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук

Угрозы безопасности VoIP

Отказ в обслуживании (Denial of Service)

Атаки типа «отказ в обслуживании» (DoS) могут принимать различные формы и могут быть запущены с использованием различных методов. Самым простым примером подобной атаки является наводнения сети огромным количеством определенного типа трафиком

Разрушение сессии (Tearing Down Sessions)

Разрушение сессии является проблемой, но не настолько масштабной и критичной, как атаки типа «отказ в обслуживании». Хакеры могут перехватывать запросы от различных абонентов и запросто отправлять сообщение BYE в ответ (как если бы он пришел от прокси-сервера или другого сетевого элемента). Это позволило бы завершить сессию досрочно и ограничить доступ к услугам.

Фальсификация тела сообщения (Tampering with Message Bodies)

Как только хакер захватил сообщения, тело сообщения и заголовки в протоколе SIP могут быть изменены и использованы злоумышленником в своих целях. Например, хакер может захватить INVITE передающийся от абонента и изменить его заголовок, а именно адрес источника, заменив его своим ​​собственным адресом. Это позволит хакеру подключаться к сети, к которой он не имеет прав доступа, что позволит ему инициировать сессию с другими абонентами, выдавая себя кем-то другим.

Подмена сервера (Impersonating a Server)

Злоумышленники создают множество сайтов, которые выглядят практически идентично с известными популярными Интернет ресурсами. Хакеры используют подобные «сайты-двойники» с целью получения личной информации пользователей, которые не подозревают, что используют не официальный сайт, а копию мошенников. Подобные атаки часто используются применительно к банковской сфере.

После того как пользователь в браузере или настройках оборудования вводит URL необходимого ему сайта, сервер переадресации перенаправляет запрос на сервер злоумышленников. После чего запрашивается логин и пароль на вход на сайт и хакеры получают доступ к личной информации пользователя.

Перехват регистрации (Registration Hijacking)

При захвате SIP сообщений преступник может добыть информацию о пользователе, которая в дальнейшем может быть использована для авторизации и аутентификации злоумышленника в сети и пользования ее сервисами.

Попытка регистрации злоумышленника будет выглядить, как будто бы абонент изменил свое местоположение и шлет новый запрос регистрации (сообщение REGISTER). После удачной регистрации хакера (использующего данные реального пользователя) все данные которые были предназначены абонентскому устройству пользователя будут направляться к злоумышленнику.

Перехват сессии (Session Hijacking)

Атака типа «перехват сессии» работает фактически так же как и «перехват регистрации», однако имеет некоторые особенности. Такая атака применяется в большей степени к web интерфейсам. При авторизации на web интерфейсе вводится логин и пароль, после чего web сервер передает браузеру cookies, которые используются на протяжении всего сеанса связи. Злоумышленник, перехватив пакеты, может использовать cookies, и до того момента, пока не завершится установленная сессия связи, ему не будут нужны авторизационные данные легитимного пользователя в чистом виде для доступа на некий web интерфейс