Подмена номера.
Подмена номера.
Для связи с абонентом в обычной телефонной сети необходимо знать его номер, а в IP-телефонии роль телефонного номера выполняет IP-адрес. Следовательно, возможна ситуация, когда злоумышленник может осуществить звонок с «чужого номера». Для этого нужно перехватить соединение на этапе инициализации и выдать себя за нужного вам абонента. Данная атака строится на подмене значения поля From в заголовке INVITE запроса.
В качестве примера рассмотрим подделку CallerID для программного решения Asterisk. Автор этой статьи предложил использовать подделку CallerID в качестве первоапрельской шутки, но при желании злоумышленник может использовать данную атаку и для менее безобидных целей.
Посредством команды CALLERID() можно изменять поля CallerID, т. е. информацию о вызывающем абоненте.
Для этого необходимо в файл extensions.conf добавить, например, следующее:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
При наборе 11666. абонент, сидящий за 11-м номером, будет лицезреть примерно такую картину на своем телефоне:
From Hell
Number 666
В случае использования злоумышленником данной атаки возможны варианты, когда он сможет осуществить звонки по VoIP от имени других абонентов. Именно поэтому задаче обеспечения аутентификации уделяется внимание во всех VoIP-стандартах.
Еще одним распространенным средством осуществления звонков от чужого имени является использование вредоносного программного обеспечения, такого как «троянские кони». Для систем IP-телефонии эти приложения имеют свою специфику.
Абонентские пункты, реализованные на базе персонального компьютера, менее защищены, чем специальные IP-телефоны. Конечно, это утверждение не всегда верно, так как на персональном компьютере может быть установлено антивирусное программное обеспечение и межсетевые экраны. Но, с другой стороны, на персональном компьютере работает множество приложений, почти каждое из которых содержит в себе уязвимости, иногда очень критичные. Приложение может не иметь никакого отношения к IP-телефонии (например, СУБД), но в случае наличия в нем критической уязвимости злоумышленник
сможет заразить систему трояном, который уже будет осуществлять несанкционированные звонки по VoIP. К тому же очень часто пользователи, особенно за домашними компьютерами, работают под административными учетными записями. Тем самым они повышают риск заражения системы. Иногда пользователи своими руками заражают собственную систему, запуская сомнительное ПО (например, кряков для нелицензионных программ).
В прошивке IP-телефона тоже могут быть уязвимости, но в силу аппаратной реализации на нем не может работать никаких посторонних приложений. Заразить систему пользователю тоже совсем не просто. Кроме того, написание вредоносного кода для аппаратного VoIP требует довольно высокой квалификации взломщика. Поэтому аппаратные IP-телефоны надежнее программных реализаций.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Number substitution.
To communicate with a subscriber in a regular telephone network, you need to know his number, and in IP telephony, the IP address acts as a phone number. Therefore, it is possible that an attacker can make a call from a "foreign number." To do this, you need to intercept the connection at the initialization stage and impersonate the subscriber you need. This attack is based on substitution of the value of the From field in the INVITE request header.
As an example, consider the CallerID forgery for the Asterisk software solution. The author of this article suggested using the fake CallerID as an April Fool's joke, but if desired, an attacker can use this attack for less harmless purposes.
Using the CALLERID() command, you can change the CallerID fields, i.e. caller information.
To do this, add, for example, the following to the extensions.conf file:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
When dialing 11666. the subscriber sitting at the 11th number will see something like this on his phone:
From Hell
Number 666
If an attacker uses this attack, there may be options when he can make VoIP calls on behalf of other subscribers. That is why the task of providing authentication is given attention in all VoIP standards.
Another common means of making calls on someone else's behalf is the use of malicious software such as Trojan horses. For IP telephony systems, these applications have their own specifics.
Subscriber points based on a personal computer are less secure than special IP phones. Of course, this statement is not always true, since antivirus software and firewalls can be installed on a personal computer. But, on the other hand, there are many applications running on a personal computer, almost every one of which contains vulnerabilities, sometimes very critical ones. The application may have nothing to do with IP telephony (for example, a DBMS), but if there is a critical vulnerability in it, an attacker
It will be able to infect the system with a Trojan that will already make unauthorized VoIP calls. In addition, very often users, especially at home computers, work under administrative accounts. Thus, they increase the risk of infection of the system. Sometimes users infect their own system with their own hands by running questionable software (for example, cracking for unlicensed programs).
There may also be vulnerabilities in the firmware of an IP phone, but due to the hardware implementation, no third-party applications can run on it. It is also not easy for the user to infect the system. In addition, writing malicious VoIP hardware code requires a fairly well-qualified hacker. Therefore, hardware IP phones are more reliable than software implementations.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Nummernwechsel.
Um mit einem Anrufer in einem normalen Telefonnetz zu kommunizieren, müssen Sie seine Nummer kennen, und die IP-Adresse wird in der IP-Telefonie als Telefonnummer verwendet. Daher ist es möglich, dass ein Angreifer einen Anruf von einer «fremden Nummer» tätigen kann. Um dies zu tun, müssen Sie die Verbindung während der Initialisierungsphase abfangen und sich als den gewünschten Teilnehmer ausgeben. Dieser Angriff basiert darauf, den Wert des Felds From im INVITE-Header der Abfrage zu ersetzen.
Betrachten wir als Beispiel eine CallerID-Fälschung für die Asterisk-Softwarelösung. Der Autor dieses Artikels hat vorgeschlagen, die CallerID-Fälschung als Aprilscherz zu verwenden, aber wenn gewünscht, kann ein Angreifer diesen Angriff auch für weniger harmlose Zwecke nutzen.
Mit dem Befehl CALLERID() können Sie die CallerID-Felder ändern, d. H. Die Informationen über den Anrufer.
Um dies zu tun, müssen Sie die extensions-Datei.conf zum Beispiel Folgendes hinzufügen:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
Bei der Rekrutierung 11666. der Anrufer, der hinter der Nummer 11 sitzt, wird ungefähr dieses Bild auf seinem Telefon sehen:
From Hell
Number 666
Wenn ein Angreifer diesen Angriff verwendet, kann er VoIP-Anrufe im Namen anderer Teilnehmer tätigen. Aus diesem Grund wird in allen VoIP-Standards auf die Authentifizierung geachtet.
Ein weiteres häufiges Mittel, um Anrufe im Namen eines anderen zu tätigen, ist die Verwendung bösartiger Software wie «trojanische Pferde». Für IP-Telefoniesysteme haben diese Anwendungen ihre eigenen Besonderheiten.
Die auf einem PC realisierten Teilnehmerpunkte sind weniger geschützt als spezielle IP-Telefone. Natürlich stimmt diese Aussage nicht immer, da Antivirensoftware und Firewalls auf dem PC installiert werden können. Aber auf der anderen Seite laufen viele Anwendungen auf dem PC, von denen fast jede Schwachstellen enthält, manchmal sehr kritisch. Die Anwendung hat möglicherweise nichts mit IP-Telefonie zu tun (z. B. ein DBMS), aber wenn eine kritische Sicherheitsanfälligkeit darin vorliegt, ist ein Angreifer
kann das System mit einem Trojaner infizieren, der bereits unbefugte VoIP-Anrufe tätigen wird. Darüber hinaus arbeiten Benutzer, insbesondere hinter Heimcomputern, sehr oft unter administrativen Konten. Dadurch erhöhen sie das Risiko einer Infektion des Systems. Manchmal infizieren Benutzer ihr eigenes System mit ihren eigenen Händen, indem sie fragwürdige Software ausführen (z. B. Cracks für nicht lizenzierte Programme).
Die Firmware des IP-Telefons kann ebenfalls Schwachstellen aufweisen, aber aufgrund der Hardware-Implementierung können keine fremden Anwendungen darauf ausgeführt werden. Es ist auch nicht einfach, das System für den Benutzer zu infizieren. Darüber hinaus erfordert das Schreiben von bösartigem Code für Hardware-VoIP eine ziemlich hohe Crackerqualifikation. Daher sind Hardware-IP-Telefone zuverlässiger als Software-Implementierungen.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Substitution de chambre.
Pour communiquer avec un abonné sur un réseau téléphonique normal, vous devez connaître son numéro et, dans la téléphonie IP, l'adresse IP joue le rôle de numéro de téléphone. Par conséquent, il est possible que l'attaquant puisse effectuer un appel à partir du «numéro de quelqu'un d'autre». Pour ce faire, vous devez intercepter la connexion pendant la phase d'initialisation et vous faire passer pour l'appelant dont vous avez besoin. Cette attaque est basée sur la substitution de la valeur du champ From Dans l'en-tête INVITE de la requête.
À titre d'exemple, considérons l'usurpation CallerID pour la solution logicielle Asterisk. L'auteur de cet article a proposé d'utiliser un faux CallerID comme une blague d'avril, mais si vous le souhaitez, l'attaquant peut utiliser cette attaque à des fins moins inoffensives.
La commande CALLERID () vous permet de modifier les champs CallerID, c'est-à-dire les informations de l'appelant.
Pour ce faire, vous devez dans le fichier extensions.conf ajouter, par exemple, ce qui suit:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
Lorsque vous composez 11666. l'abonné assis derrière le numéro 11 verra à peu près cette image sur son téléphone:
From Hell
Number 666
Si un attaquant utilise cette attaque, il est possible qu'il puisse effectuer des appels VoIP pour le compte d'autres abonnés. C'est pourquoi toutes les normes VoIP prennent en compte l'authentification.
Un autre moyen courant de passer des appels au nom de quelqu'un d'autre est l'utilisation de logiciels malveillants tels que les chevaux de Troie. Pour les systèmes de téléphonie IP, ces applications ont leurs propres spécificités.
Les points d'abonnement mis en œuvre sur la base d'un ordinateur personnel sont moins sécurisés que les téléphones IP spéciaux. Bien sûr, cette affirmation n'est pas toujours vraie, car un logiciel antivirus et des pare-feu peuvent être installés sur un ordinateur personnel. Mais, d'un autre côté, un ordinateur personnel exécute de nombreuses applications, dont presque chacune contient des vulnérabilités, parfois très critiques. Il se peut que l'application n'ait rien à voir avec la téléphonie IP (par exemple, un SGBD), mais si elle présente une vulnérabilité critique, l'attaquant peut infecter le système avec un cheval de Troie qui effectuera déjà des appels VoIP non autorisés. En outre, très souvent, les utilisateurs, en particulier derrière les Ordinateurs personnels, travaillent sous des comptes administratifs. Ainsi, ils augmentent le risque d'infection du système. Parfois, les utilisateurs de leurs propres mains infectent leur propre système en exécutant des LOGICIELS douteux (par exemple, des crackers pour des programmes sans licence).
Dans le firmware du téléphone IP, il peut également y avoir des vulnérabilités, mais en raison de la mise en œuvre matérielle, aucune application étrangère ne peut fonctionner. Infecter le système à l'utilisateur n'est pas non plus facile. En outre, l'écriture de code malveillant pour le matériel VoIP nécessite des compétences de piratage assez élevées. Par conséquent, les téléphones IP matériels sont plus fiables que les implémentations logicielles.
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
Remplacement de chambre.
Pour communiquer avec un abonné sur un réseau téléphonique normal, vous devez connaître son numéro et, dans la téléphonie IP, l'adresse IP sert de numéro de téléphone. Par conséquent, il est possible que l'attaquant puisse faire un appel à partir du «numéro de quelqu'un d'autre». Pour ce faire, vous devez intercepter la connexion pendant la phase d'initialisation et vous faire passer pour l'appelant dont vous avez besoin. Cette attaque est basée sur la substitution de la valeur du champ From Dans l'en-tête INVITE de la requête.
À titre d'exemple, considérons l'usurpation CallerID pour la solution logicielle Asterisk. L'auteur de cet article a proposé d'utiliser un faux CallerID comme une blague d'avril, mais si vous le souhaitez, l'attaquant peut utiliser cette attaque à des fins moins inoffensives. La commande CALLERID () vous permet de modifier les champs CallerID, c'est-à-dire les informations de l'appelant. Pour ce faire, vous devez dans le fichier extensions.conf ajouter, par exemple, ce qui suit:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
Lorsque vous composez 11666. l'abonné assis derrière le numéro 11 verra à peu près cette image sur son téléphone:
De l'enfer
Numéro 666
Si un attaquant utilise cette attaque, il est possible qu'il puisse faire des appels VoIP pour le compte d'autres abonnés. C'est pourquoi toutes les normes VoIP tiennent compte de l'authentification.
Une autre façon courante de faire des appels au nom de quelqu'un d'autre est l'utilisation de logiciels malveillants comme les chevaux de Troie. Pour les systèmes de téléphonie IP, ces applications ont leurs propres spécificités.
Les points d'abonnement mis en œuvre sur la base d'un ordinateur personnel sont moins sécurisés que les téléphones IP spéciaux. Bien sûr, cette affirmation n'est pas toujours vraie, car un logiciel antivirus et des pare-feu peuvent être installés sur un ordinateur personnel. Mais, d'un autre côté, un ordinateur personnel exécute de nombreuses applications, dont presque chacune contient des vulnérabilités, parfois très critiques. Il se peut que l'application n'ait rien à voir avec la téléphonie IP (par exemple, un SGBD), mais si elle présente une vulnérabilité critique, l'attaquant peut infecter le système avec un cheval de Troie qui effectuera déjà des appels VoIP non autorisés. De plus, très souvent, les utilisateurs, en particulier derrière les ordinateurs personnels, travaillent sous des comptes administratifs. Ainsi, ils augmentent le risque d'infection du système. Parfois, les utilisateurs de leurs propres mains infectent leur propre système en exécutant des LOGICIELS douteux (par exemple, des craquelins pour des programmes sans licence).
Dans le micrologiciel du téléphone IP, il peut également y avoir des vulnérabilités, mais en raison de la mise en œuvre matérielle, aucune application étrangère ne peut fonctionner. Infecter le système à l'utilisateur n'est pas non plus facile. De plus, l'écriture de code malveillant pour le matériel VoIP nécessite des compétences de piratage assez élevées. Par conséquent, les téléphones IP matériels sont plus fiables que les implémentations logicielles.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Cambio de número.
Para comunicarse con un suscriptor en una red telefónica normal, debe conocer su número, y en la telefonía IP, la dirección IP desempeña el papel de un número de Teléfono. Por lo tanto, es posible que un atacante pueda realizar una llamada desde el "número de otra persona". Para hacer esto, debe interceptar la conexión en la etapa de inicialización y hacerse pasar por el suscriptor que necesita. Este ataque se basa en la sustitución del valor del campo From en el encabezado INVITE de la solicitud.
Como ejemplo, considere la falsificación de CallerID para la solución de software Asterisk. El autor de este artículo sugirió usar la falsificación de CallerID como una broma de los inocentes, pero si lo desea, un atacante puede usar este ataque para fines menos inofensivos.
Con el comando CALLERID (), puede cambiar los campos CallerID, es decir, la información de la persona que llama.
Esto es necesario en el archivo extensions.conf añadir, por ejemplo, lo siguiente:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
Al marcar 11666. la persona que llama sentada detrás del número 11 verá una imagen similar en su Teléfono:
From Hell
Number 666
En el caso de que un atacante utilice este ataque, hay opciones en las que puede realizar llamadas VoIP en nombre de otros suscriptores. Esta es la razón por la que todos los estándares VoIP prestan atención a la autenticación.
Otro medio común para realizar llamadas en nombre de otra persona es el uso de software malicioso como "caballos de Troya". Para los sistemas de telefonía IP, estas aplicaciones tienen sus propios detalles.
Los puntos de suscripción implementados sobre la base de una computadora personal están menos protegidos que los teléfonos IP especiales. Por supuesto, esta afirmación no siempre es cierta, ya que una computadora personal puede tener software antivirus y firewalls instalados. Pero, por otro lado, una computadora personal ejecuta muchas aplicaciones, casi todas las cuales contienen vulnerabilidades, a veces muy críticas. Es posible que la aplicación no tenga nada que ver con la telefonía IP (por ejemplo, DBMS), pero si tiene una vulnerabilidad crítica, el atacante
podrá infectar el sistema con un troyano que ya realizará llamadas VoIP no autorizadas. Además, es muy común que los usuarios, especialmente detrás de las computadoras domésticas, trabajen bajo cuentas administrativas. Por lo tanto, aumentan el riesgo de infección del sistema. A veces, los usuarios infectan su propio sistema con SUS propias manos, lanzando software cuestionable (por ejemplo, crack para programas sin licencia).
También puede haber vulnerabilidades en el firmware del Teléfono IP, pero debido a la implementación de hardware, no se pueden ejecutar aplicaciones extrañas en él. Infectar el sistema al usuario tampoco es fácil. Además, escribir código malicioso para VoIP de hardware requiere una habilidad de Cracker bastante alta. Por lo tanto, los teléfonos IP de hardware son más confiables que las implementaciones de software.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Troca de quarto.
Para se comunicar com um assinante em uma rede telefônica normal, você precisa saber seu número e, na telefonia IP, o endereço IP desempenha o papel de número de telefone. Portanto, é possível uma situação em que um atacante pode fazer uma chamada a partir do "número de outra pessoa". Para fazer isso, você precisa interceptar a conexão na fase de inicialização e fingir ser o assinante desejado. Este ataque baseia-se na substituição do valor do campo From no cabeçalho INVITE da consulta.
Como exemplo, considere um falso CallerID para a solução de software Asterisk. O autor deste artigo sugeriu o uso de CallerID falso como uma piada de Primeiro de abril, mas, se desejado, um atacante pode usar este ataque para fins menos inofensivos.
Com o comando CALLERID (), você pode alterar os campos CallerID, ou seja, as informações sobre o chamador.
Para isso, é necessário o arquivo extensions.conf adicionar, por exemplo, o seguinte:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
Com a marcação 11666. o assinante sentado atrás do número 11 verá uma imagem semelhante em seu telefone:
From Hell
Number 666
Se um invasor estiver usando esse ataque, há opções de quando ele poderá fazer chamadas VoIP em nome de outros Assinantes. É por isso que todos os padrões VoIP abordam a questão da autenticação.
Outro meio comum de fazer chamadas em nome de outra pessoa é o uso de software malicioso, como cavalos de Tróia. Para sistemas de telefonia IP, essas aplicações têm suas próprias especificidades.
Pontos de assinantes, implementado com base em um computador pessoal, menos protegidos do que os telefones IP especiais. É claro que essa afirmação nem sempre é verdadeira, já que softwares antivírus e firewalls podem ser instalados em um computador pessoal. Mas, por outro lado, existem muitos aplicativos em execução em um computador pessoal, quase todos os quais contêm vulnerabilidades, às vezes muito críticas. O aplicativo pode não ter nenhuma relação com a telefonia IP( por exemplo, DBMS), mas se houver uma vulnerabilidade crítica, o invasor
pode infectar o sistema com um cavalo de Tróia que já está fazendo chamadas VoIP não autorizadas. Além disso, muitas vezes os usuários, especialmente em computadores domésticos, trabalham com contas administrativas. Isso aumenta o risco de infecção do sistema. Às vezes, os usuários infectam seu próprio sistema com suas próprias mãos, executando software duvidoso (por exemplo, cracks para programas não licenciados).
O firmware de um telefone IP também pode estar vulnerável, mas devido à implementação de hardware, nenhum aplicativo externo pode ser executado nele. Infectar o usuário também não é fácil. Além disso, escrever código malicioso para hardware VoIP requer um atacante bastante qualificado. Portanto, os telefones IP de hardware são mais confiáveis do que as implementações de software.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Substituição de número.
Para se comunicar com um assinante em uma rede telefônica comum, você precisa saber o número dele e, na telefonia IP, o endereço IP atua como um número de telefone. Portanto, é possível que um invasor possa fazer uma chamada de um " número estrangeiro."Para fazer isso, você precisa interceptar a conexão no estágio de inicialização e se passar pelo ASSINANTE que você precisa. Esse ataque é baseado na substituição do valor do campo From no cabeçalho da solicitação INVITE.
Como exemplo, considere a falsificação de CallerID para a solução de software Asterisk. O autor deste artigo sugeriu usar o CallerID FALSO Como uma piada do Dia da mentira, mas se desejar, um invasor pode usar esse ataque para fins menos inofensivos.
Usando o comando CALLERID (), você pode alterar os campos CallerID, ou seja, informações do chamador.
Para fazer isso, adicione, por exemplo, o seguinte às extensões.arquivo conf:
exten => _XX666, 1, Set(CALLERID (nome)=Inferno)
exten => _XX666, n, Set(CALLERID (num)=666)
exten => _XX666, n, Dial(SIP / ${EXTEN:0: 2})
Ao discar 11666. o assinante sentado no número 11 verá algo assim em seu telefone:
Do Inferno
Número 666
Se um invasor usar esse ataque, pode haver opções quando ele pode fazer chamadas VoIP em nome de outros Assinantes. É por isso que a tarefa de fornecer autenticação recebe atenção em todos os padrões VoIP.
Outro meio comum de fazer chamadas em nome de outra pessoa é o uso de Softwares Maliciosos, como cavalos de Tróia. Para sistemas de telefonia IP, esses aplicativos possuem especificidades próprias.
Os pontos de assinante baseados em um computador pessoal são menos seguros do que os telefones IP especiais. É claro que essa afirmação nem sempre é verdadeira, já que softwares antivírus e firewalls podem ser instalados em um computador pessoal. Mas, por outro lado, existem muitos aplicativos em execução em um computador pessoal, quase todos contendo vulnerabilidades, às vezes muito críticas. O aplicativo pode não ter nada a ver com telefonia IP (por exemplo, um DBMS), mas se houver uma vulnerabilidade crítica nele, um invasor
Ele será capaz de infectar o sistema com um Trojan que já fará chamadas VoIP não autorizadas. Além disso, muitas vezes os usuários, especialmente em computadores domésticos, trabalham em contas administrativas. Assim, aumentam o risco de infecção do sistema. Às vezes, os usuários infectam seu próprio sistema com as próprias mãos executando software questionável (por exemplo, cracking para programas não licenciados).
Também pode haver vulnerabilidades no firmware de um telefone IP, mas devido à implementação de hardware, nenhum aplicativo de terceiros pode ser executado nele. Também não é fácil para o usuário infectar o sistema. Além disso, escrever código de hardware VoIP malicioso requer um hacker bastante bem qualificado. Portanto, os telefones IP de hardware são mais confiáveis do que as implementações de software.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Sostituzione del numero.
Per comunicare con un abbonato in una normale rete telefonica, è necessario conoscere il suo numero e nella telefonia IP l'indirizzo IP svolge il ruolo di numero di telefono. Pertanto, è possibile una situazione in cui un utente malintenzionato può effettuare una chiamata dal «numero di qualcun altro». Per fare ciò, intercettare la connessione nella fase di inizializzazione e impersonare l'abbonato di cui hai bisogno. Questo attacco si basa sulla sostituzione del valore del campo From nell'intestazione INVITE della richiesta.
Ad esempio, considera lo spoofing di CallerID per la soluzione software Asterisk. L'autore di questo articolo ha suggerito di utilizzare il falso CallerID come uno scherzo del pesce d'aprile, ma se lo si desidera, l'attaccante può utilizzare questo attacco per scopi meno innocui.
Tramite il comando CALLERID () è possibile modificare i campi CallerID, ovvero le informazioni sul chiamante.
Per questo è necessario il file extensions.conf aggiungere ad esempio il seguente:
exten => _XX666,1,Set(CALLERID(name)=Hell)
exten => _XX666,n,Set(CALLERID(num)=666)
exten => _XX666,n,Dial(SIP/${EXTEN:0:2})
Quando si compone 11666. l'abbonato seduto al numero 11 vedrà approssimativamente questa immagine sul suo telefono:
From Hell
Number 666
Nel caso in cui un utente malintenzionato utilizzi questo attacco, sono possibili opzioni quando può effettuare chiamate VoIP per conto di altri abbonati. Questo è il motivo per cui il compito di garantire l'autenticazione viene prestato attenzione in tutti gli standard VoIP.
Un altro mezzo comune per effettuare chiamate per conto di qualcun altro è l'uso di software dannoso come «cavalli di Troia». Per i sistemi di telefonia IP, queste applicazioni hanno le loro specifiche.
I punti di abbonamento implementati sulla base di un personal computer sono meno protetti rispetto ai telefoni IP speciali. Naturalmente, questa affermazione non è sempre vera, poiché è possibile installare software antivirus e firewall su un personal computer. D'altra parte, ci sono molte applicazioni in esecuzione su un personal computer, quasi ognuna delle quali contiene vulnerabilità, a volte molto critiche. L'applicazione potrebbe non avere alcuna relazione con la telefonia IP (ad esempio un DBMS), ma se presenta una vulnerabilità critica, un utente malintenzionato
sarà in grado di infettare il sistema con un Trojan che effettuerà già chiamate VoIP non autorizzate. Inoltre, molto spesso gli utenti, specialmente sui computer di casa, lavorano con account amministrativi. Pertanto, aumentano il rischio di infezione del sistema. A volte gli utenti infettano il proprio sistema con le proprie mani, eseguendo software discutibile (ad esempio, crack per programmi senza licenza).
Potrebbero esserci anche vulnerabilità nel firmware del telefono IP, ma a causa dell'implementazione hardware, nessuna applicazione estranea può essere eseguita su di esso. Anche infettare il sistema all'utente non è affatto facile. Inoltre, la scrittura di codice dannoso per il VoIP hardware richiede una qualifica di cracker piuttosto elevata. Pertanto, i telefoni IP hardware sono più affidabili delle implementazioni software.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




