abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
Fra i pionieri nella semplificazione della programmazione, Crouzet Automation dispone di un team di tecnici esperti e offre soluzioni per l'automazione facili da utilizzare, flessibili e ideali per esigenze specifiche e complesse..
www.crouzet-automation.com
LinkedIn: https://www.linkedin.com/company/crouzet-automation
Crouzet Automation è un marchio di InnoVista Sensors™.
InnoVista Sensors™: il vostro partner di fiducia per affrontare le sfide presenti e future del settore industriale.
InnoVista Sensors™ è un'azienda specializzata a livello mondiale in sensori, apparecchi di controllo e attuatori per sistemi d’automazione.
Attraverso i suoi brands Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches e Systron Donner Inertial, InnoVista Sensors™ offre un'ampia gamma di componenti affidabili, efficienti e customizzati, destinati ai mercati: Aeronautica & Difesa, Trasporti e Industria.
Forte dell’esperienza dei suoi team e impegnata in una politica di innovazione sostenuta , InnoVista Sensors™ propone soluzioni di eccellenza ai propri clienti in tutto il mondo.
www.innovistasensors.com
VOISFRIEND è un sistema di comunicazione Full IP che racchiude tutte le funzionalità di IP-PBX per migliorare la produttività e l’efficienza all’interno dell’organizzazione aziendale.
VOISFRIEND è completamente compatibile con lo standard SIP e grazie all’utilizzo di applicazioni di “Unified Communications”, fornisce la massima flessibilità e scalabilità per soddisfare le diverse esigenze aziendali in tema di comunicazione.
Nata nel 2003, Nethesis si è affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilità e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis è oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalità e facili da gestire e all’alta qualità dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Riccardo Galletti
Nella tesi, dopo un’introduzione alle caratteristiche del VoIP, si è analizzata la raccomandazione H.323 e i protocolli su cui fa affidamento, nonché tutte le entità funzionali di una tipica architettura di rete basata su tale standard.
Analogamente, si sono analizzati i protocolli SIP e IAX ed i tipici componenti di una rete che sfruttano questi protocolli per trasmettere la voce a pacchetti, per poi concludere con una visione del sistema 3G – 324M.
Il secondo capitolo è dedicato per intero alle caratteristiche e i vantaggi nell’uso del VoIP PBX Asterisk, alle sue funzionalità, la descrizione e la configurazione base del suo dialplan, l’uso di contesti, estensioni, applicazioni, per concludere con una visione d’insieme circa le schede hardware e tipi di telefoni supportati, e qualche esempio di reti realizzabili sfruttando appunto Asterisk.
Il terzo e ultimo capitolo illustra, attraverso le fasi di installazione, compilazione e configurazione, il semplice test di telefonia e videotelefonia via softphone e telefoni IP realizzato utilizzando Asterisk come centralino.
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
Fra i pionieri nella semplificazione della programmazione, Crouzet Automation dispone di un team di tecnici esperti e offre soluzioni per l'automazione facili da utilizzare, flessibili e ideali per esigenze specifiche e complesse..
www.crouzet-automation.com
LinkedIn: https://www.linkedin.com/company/crouzet-automation
Crouzet Automation è un marchio di InnoVista Sensors™.
InnoVista Sensors™: il vostro partner di fiducia per affrontare le sfide presenti e future del settore industriale.
InnoVista Sensors™ è un'azienda specializzata a livello mondiale in sensori, apparecchi di controllo e attuatori per sistemi d’automazione.
Attraverso i suoi brands Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches e Systron Donner Inertial, InnoVista Sensors™ offre un'ampia gamma di componenti affidabili, efficienti e customizzati, destinati ai mercati: Aeronautica & Difesa, Trasporti e Industria.
Forte dell’esperienza dei suoi team e impegnata in una politica di innovazione sostenuta , InnoVista Sensors™ propone soluzioni di eccellenza ai propri clienti in tutto il mondo.
www.innovistasensors.com
VOISFRIEND è un sistema di comunicazione Full IP che racchiude tutte le funzionalità di IP-PBX per migliorare la produttività e l’efficienza all’interno dell’organizzazione aziendale.
VOISFRIEND è completamente compatibile con lo standard SIP e grazie all’utilizzo di applicazioni di “Unified Communications”, fornisce la massima flessibilità e scalabilità per soddisfare le diverse esigenze aziendali in tema di comunicazione.
Nata nel 2003, Nethesis si è affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilità e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis è oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalità e facili da gestire e all’alta qualità dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Riccardo Galletti
Nella tesi, dopo un’introduzione alle caratteristiche del VoIP, si è analizzata la raccomandazione H.323 e i protocolli su cui fa affidamento, nonché tutte le entità funzionali di una tipica architettura di rete basata su tale standard.
Analogamente, si sono analizzati i protocolli SIP e IAX ed i tipici componenti di una rete che sfruttano questi protocolli per trasmettere la voce a pacchetti, per poi concludere con una visione del sistema 3G – 324M.
Il secondo capitolo è dedicato per intero alle caratteristiche e i vantaggi nell’uso del VoIP PBX Asterisk, alle sue funzionalità, la descrizione e la configurazione base del suo dialplan, l’uso di contesti, estensioni, applicazioni, per concludere con una visione d’insieme circa le schede hardware e tipi di telefoni supportati, e qualche esempio di reti realizzabili sfruttando appunto Asterisk.
Il terzo e ultimo capitolo illustra, attraverso le fasi di installazione, compilazione e configurazione, il semplice test di telefonia e videotelefonia via softphone e telefoni IP realizzato utilizzando Asterisk come centralino.
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazione professionale: gamification e apprendimento continuo
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots: nemici o alleati dei business game? 5 requisiti di un “buon” business game di marketing strategico, potenzialmente integrabile proprio con strumenti di IA, come antidoto alla crescente disabitudine al problem solving e al pensiero critico, al lavoro di gruppo e all'orientamento strategico
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Smau Bologna 2011 Antonio Mauro
1. VoIP: è davvero sicuro?
Ing. Antonio Mauro, PhD
a.mauro@aipsi.org
info@antoniomauro.it
Comitato Tenico Scientifico
2. Antonio Mauro
• Antonio Mauro è un Ingegnere Informatico - Doctor of Science in Computer Engineering
• Ph. D. Information Technology – Electronic Communications and Cybercrime Security Governance - Particular case:
Military Defense and Public Safety and Security
• Docente al Master in Computer Forensics ed Investigazioni Digitali – Univeristà degli Studi di Milano
• Docente al Master in Sicurezza Informatica e Disciplina Giuridica – Univeristà di Modena e Reggio Emilia
• Consulente Tecnico Ufficio pesso il Tribunale di Roma e Perito di Parte
• GCIH, CCSP, INFOSEC Professional certificate (NSA), Network+, CCVP, LoCSI
),
• ANC - Associazione Nazionale Carabinieri
• AFCEA - Associazione delle Comunicazioni e dell'Elettronica per le Forze Armate
• IACP – International Association of Chief of Police
• ICAA – International Crime Analysis Association - Ricercatore e Docente
• CLUSIT - Associazione Italiana per la Sicurezza Informatica
• AIPSI – Associazione Italiana Professionisti Sicurezza Informatica – Comitato Tecnico Scientifico
• AISF – Accademia Internazionale Scienze Forensi - Ricercatore in ambito Digital Forensics e docente
• AICA – Associazione Italiana per l’Informatica ed il Calcolo Automatico
• MANUALE DI INVESTIGAZIONE CRIMINALE - Nuovo Studio Tecna edizioni, Roma, 2008
• CIBERSPAZIO E DIRITTO – Mucchi editore – 2010 – Capitolo sul VoIP Security
• Docente di informatica presso l’Istituto per Sovrintendenti e di Perfezionamento per Ispettori
• Docente in Digital e Network Forensics / Investigation
VoIP: è davvero sicuro info@antoniomauro.it
2
5. Accendo il telefono
I telefoni IP, per funzionare, possono eseguire diverse azioni
preliminari, vulnerabili a diversi attacchi:
✓ottengono l'indirizzo IP da un server DHCP
✓ottengono dal DHCP l'indirizzo di un TFTP server
➡ io sono il server DHCP, ti indirizzo al mio TFTP
✓scaricano il firmware dal TFTP server
➡ io sono il TFTP e ti do il mio firmware/configurazione
✓scaricano la configurazione dal TFTP server
➡ io leggo la configurazione dal server TFTP
✓si autenticano sul server VoIP
➡ sniffo, o mi fingo il PBX e forzo auth plain text
VoIP: è davvero sicuro info@antoniomauro.it
5
6. Man in the middle
Tutti i protocolli/servizi utilizzati sono
particolarmente vulnerabili ad una serie di
attacchi MITM, essendo tutti protocolli che
si basano su broadcast e su UDP non
autenticato.
VoIP: è davvero sicuro info@antoniomauro.it
6
7. Attacco al DHCP
Posso impersonare il server DHCP, ma devo
fornire parametri di rete compatibili con la
topologia per poter interagire con il device.
Tra i parametri che invio vi è l’option 150,
che specifica l’IP del server TFTP dal
quale scaricare firmware e configurazione.
VoIP: è davvero sicuro info@antoniomauro.it
7
8. Il server TFTP
Poter reindirizzare i telefoni su un server
TFTP gestito dall’attaccante permette di
danneggiare irreparabilmente il telefono,
installare una backdoor o configurarlo a
suo piacimento.
VoIP: è davvero sicuro info@antoniomauro.it
8
9. TFTP spoofing
Nel caso non si riesca ad impersonare il
server DHCP è sempre possibile tentare di
impersonare il server TFTP, con tutte le
conseguenze elencate precedentemente.
VoIP: è davvero sicuro info@antoniomauro.it
9
10. Attacco al server TFTP
La configurazione dei telefoni viene spesso
conservata sul server in formato XML.
Conoscendo i nomi dei file è possibile, in
alcuni casi, spacciarsi per il telefono e
richiedere la propria configurazione, che
comprende username e password.
VoIP: è davvero sicuro info@antoniomauro.it
10
11. Autenticazione del telefono
Molto spesso l’autenticazione verso il server
VoIP avviene in chiaro.
Basterà quindi utilizzare uno dei diversi
strumenti in grado di identificare le
credenziali all’interno di un flusso di
traffico, dopo esserci messi in grado di
“sniffare” le connessioni.
VoIP: è davvero sicuro info@antoniomauro.it
11
12. Impersonare il VoIP PBX
E’ possibile tentare di impersonare il server
VoIP, per ricevere eventuali tentativi di
autenticazione dei telefoni, forzando
l’autenticazione in chiaro, al fine di avere le
credenziali di accesso di tutti i telefoni
dell’infrastruttura.
VoIP: è davvero sicuro info@antoniomauro.it
12
13. Il telefono in funzione
Nel caso in cui nessuno degli attacchi sopra
citati possa essere portato a termine, è
sempre possibile lavorare sulle operazioni
di gestione delle chiamate.
VoIP: è davvero sicuro info@antoniomauro.it
13
14. Chiamiamoci!
Completato lo startup il telefono conversa
con il server in merito al proprio stato ed
allo stato delle chiamate (signaling).
Quando si effettua una chiamata tra due
telefoni, conclusa la fase iniziale di
signaling, si instaura un flusso RTP tra gli
end-point o tra ogni SIP
point SIP-UA ed il proprio
server VoIP.
VoIP: è davvero sicuro info@antoniomauro.it
14
15. Traffico in chiaro
Il traffico di signaling e di RTP è spesso in
chiaro. Questo consente di catturare ed
analizzare tutti i dati che transitano
all’interno di quei flussi dati.
VoIP: è davvero sicuro info@antoniomauro.it
15
16. RTP
Il flusso RTP può essere tra ogni telefono ed
il proprio server VoIP o direttamente tra i
due telefoni una volta che il call
call-setup è
stato completato.
Questo è da tenere presente quando si
disegna la rete, per garantire performance
adeguate.
VoIP: è davvero sicuro info@antoniomauro.it
16
18. Ettercap #1
http://ettercap.sourceforge.net/
La suite per gli attacchi Man in the Middle. Multipiattaforma,
da usare in console o in un windows manager, Ettercap
permette di lanciare tutti quegli attacchi a Layer 2 che
permettono di capire quanto la nostra rete switchata sia
vulnerabile se non adeguatamente protetta.
Keywords: arp spoofing, arp poisoning, hijacking, sniffing,
decoding, dns spoofing, dos, flood.
VoIP: è davvero sicuro info@antoniomauro.it
18
20. Wireshark #1
http://www.wireshark.org/
Sniffer multipiattaforma, corredato di molti decoder,
che lo mettono in grado di interpretare il traffico
intercettato.
Wireshark può interpretare tanto i flussi di signaling,
quanto quelli RTP, ed estrarne tutte le informazioni
necessarie per una successiva analisi.
VoIP: è davvero sicuro info@antoniomauro.it
20
22. Vomit
http://vomit.xtdnet.nl/
Voice Over Misconfigured Internet Telephones, a
partire dal file di dump creato da uno sniffer, in
formato tcpdump, vomit crea un file audio contenente
la conversazione VoIP transitata sulla rete monitorata.
Supporta il protocollo MGCP con codec G.711 e
funziona solo con Linux.
./vomit -r elisa.dump | waveplay -S 8000 -B 16 -C 1
r
VoIP: è davvero sicuro info@antoniomauro.it
22
23. Oreka
http://oreka.sourceforge.net/
net/
Distribuito per Windows e Linux, supporta i protocolli
di Cisco CallMananager, Lucent APX8000, Avaya,
S8500, Siemens HiPath, VocalData, Sylantro,
Asterisk SIP channel.
Intercetta e registra le conversazioni basate su flussi
RTP. Semplice, intuitivo, via web e con supporto per
MySQL.
VoIP: è davvero sicuro info@antoniomauro.it
23
24. SipSak #1
http://sipsak.org/
Si tratta del coltellino svizzero del
VoIPAdmin. Permette di interagire con
qualsiasi device SIP inviando traffico
creato ad hoc per interagire con il server e
verificare il suo comportamento in
situazioni create da noi.
VoIP: è davvero sicuro info@antoniomauro.it
24
26. Ohrwurm
http://mazzoo.de/blog/2006/08
08/25#ohrwurm
Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è
testare l'implementazione del protocollo SIP del device
verificato, inviando una enorme quantità di richieste con
diverse combinazioni di parametri, più o meno sensati,
allo scopo di individuare eventuali comportamenti
anomali.
Le anomalie riscontrate spesso si rivelano essere bug di
implementazione.
VoIP: è davvero sicuro info@antoniomauro.it
26
27. Smap
http://www.wormulon.net/index.php?/archives/
php?/archives/1125-smap-released.html
Unendo nmap e SipSak otteniamo uno strumento in
grado di rilevare i device SIP, dedurre di che marca e
modello di device si tratta dal fingerprint e creare una
mappa della rete analizzata. E' inoltre possibile interagire
.
direttamente con il device, fingendosi un apparato SIP,
per ottenere maggiori informazioni
informazioni.
VoIP: è davvero sicuro info@antoniomauro.it
27
28. SiVus
http://www.vopsecurity.
.org/html/tools.html
Si tratta di un SIP security scanner: verifica le
caratteristiche del target dello scan rispetto ad
un database di vulnerabilità conosciute.
VoIP: è davvero sicuro info@antoniomauro.it
28
29. SIPVicious
http://sipvicious.org/blog/
org/blog/
Suite che comprende uno scanner, un
enumeratore ed un password cracker.
Multipiattaforma, anche per MacOSX.
VoIP: è davvero sicuro info@antoniomauro.it
29
30. Cain & Abel
http://www.oxid.it/
VoIP: è davvero sicuro info@antoniomauro.it
30
33. Posso dormire tranquillo?
Io posso dormire
sonni tranquilli
Se qualcuno controlla…
gestisce… verifica...
VoIP: è davvero sicuro info@antoniomauro.it
34. Conclusioni
Il VoIP può essere più sicuro della telefonia
tradizionale. Questo tuttavia si ottiene
attraverso una corretta progettazione,
implementazione e verifica, seguendo
alcune best practice, sia dal punto di vista
tecnico che dal punto di vista della
formazione.
VoIP: è davvero sicuro info@antoniomauro.it
34
35. Consigli pratici?
INFRASTRUTTURA END POINT
§ VLAN segmentation § Digital certificates
§ Layer 2 protection § Authenticated phones
§ Firewall § GARP protection
§ Intrusion detection ALCUNI TIPI DI ATTACCO § TLS protected signaling
§ QoS and thresholds § SRTP media encryption
§ Secure VPN ➡MAC Address spoofing § Centralized management
§ Wireless security
➡DHCP Starvation
➡Denial of service
➡Autenticazione
CALL MANAGEMENT APPLICAZIONI ED
§ Hardened Windows OS ➡Privacy INTEGRAZIONI
§ Digital certificates § Multi-level administration
§ Signed software images ➡Impersonation § Toll fraud protection
§ TLS signaling § Secure management
➡Chiamate fraudolente § Hardened platforms
§ h.323 and SIP signaling
VoIP: è davvero sicuro info@antoniomauro.it
35
36. Domande?
Grazie per l’attenzione!
Ing. Antonio Mauro, PhD
a.mauro@aipsi.org
info@antoniomauro.it
Comitato Tenico Scientifico