Мы в социальных сетях:

Уязвимости Телефонии

 

 

телефония уязвимостиСвязь - неотъемлемый компонент любой организации. Однако насколько опасно это направление может быть в руках злоумышленников, не задумываются не только офисные сотрудники, но и администраторы, которые обязанны защищать эту систему.

Сегодня поговорим о базовых уязвимостях в ситсемах телефонии. 


Как всегда есть статья у нас на сайте, но так же можете посмотреть видео у нас на канале Rutube

 

 

 

  

Уязвимости аналоговой телефонии

 

Давайте на минутку представим, что у нас в организации аналоговая телефония. В данном случае нас интересует именно способ коммутации сигнала. У нас это не пакетная, а канальная коммутация со старыми добрыми кроссами, аналоговым кабелем. Уязвимость данной системы в том, что в любом месте: магистральный или горизонтальные кроссы, злоумышленник может подключиться и напрямую слушать все звонки, которые проходят внутри организации. Никакого шифрования в большинстве случаев нет и мы буквально слышим 1:1 о чем говорят абоненты телефонной станции.

 

аналоговая телефония уязвимости 

 

 Запись разговоров:

 

Конечно сейчас пишут всегда и везде и в цифровых системах сегодня это сделать даже проще, но все же. Запись разговоров с помощью SP Records, запись разговоров по согласованию судов с помощью оборудования СОРМ, однако это скорее не уязвимость, а техническая возможность. Запись разговоров осущеставляется сегодня во многих организациях. Главным требованием является оповещение абонента о том, что его записывают. 

 

 

Интерактивное меню:

 

Наверно многие из вас, при звонке в любую организацию сталкивались с интерактивным меню. Когда воспроизводится в мини АТС записанное сообщение, которое предлагает вам набрать ту или иную кнопку, чтобы попасть в нужный отдел или к сотруднику фирмы. А что если инженер, который настраивал телефонию не закрыл в этом интерактивном меню возможность набор сервисных кодов? Я думаю вы уже догадались, что это может привести не к самым хорошим последствиям.

 

 телефония интерактивное меню

 

 

 IP телефония:

 

IP телефония - это кардинально новый скачек в развитии средств связи. Касательно офисной телефонии - это огромный функционал, который реализовывается во многих организациях за доступные деньги. Давайте приведем небольшой список интересных функций, которые заказчик получает из коробки:

 

  • Разнообразные формы записи разговоров
  • Сложные формы построения интерактивного меню
  • Почтовый ящик из коробки
  • Очереди
  • Статистика и биллинг звонков
  • Кастомная интеграция с любыми внешними системами
  • передача видео-потока



Однако самым большим преимуществом является среда передачи данных этой системы. IP телефония развернута на базе сетевой инфраструктуры а значит возможности масштабирования IP телефонии безграничны и просты в реализации, тогда как аналоговая связь и близко не может похвастаться такими возможностями. Конечно - это способность вызывает большую востребованность у крупных организаций, с множеством филлиалов в городах и других странах


масштабируемость IP телефонии

 

 

 

 

 Уязвимости IP телефонии:

 

Все вышесказанное про IP телефонию накладывает так же огромную ответственность перед инженерами, которые настраивают систему и обслуживают ее в процессе эксплуатации. Чем больше возможностей у системы и функционала, тем больше лозеек, которыми злоумышленники могут воспользоваться

 

 

 Открытые порты 5060:

 

Плохо, когда используются стандартные открытые порты наружу для подключения удаленных офсных сотрудников или офисов. Обязательно используйте как минимум тунель в котором данный трафик будет перемещаться. Даже базовое сканирование по UDP портам 5060 в любой локации наколупает вам вагон и маленькую тележку жертв которые не думают о безопасности

 

 сканирование UDP порта 5060

 

 

Злоумышленники могут попытаться получить доступ к вашим аккаунтам телефонии брутфорсом: перебором пары номер внутреннего телефона - пароль. В данном случае в качестве защиты нам бы сильно помог включенный на программной IP мини АТС Fail2Ban и привязка абонентов, особенно статичных по IP адресам хотябы. 

 

Хуже дела обстоят, если злоумышленник может организовать MITM атаку. Ведь в большинстве случаев сигнализация вся как на ладоне передается по порту 5060 UDP, а значит опять же злоумышленник может выловить строку Digest authentification и получить доступ к аккаунту пользователя. И поверьте друзья - это делается не так сложно как вам могло бы показаться и хорошо показанно в одном из видео на нашем канале

 

 

снифер UDP 5060

 



Завладев учетными данными вашего аккаунта злоумышленник может делать все что угодно:

 

  • Продать ваш аккаунт в даркнете
  • Звонить по всему миру (особенно если для аккаунта плохо прописанны Dial-plan) за ваш счет
  • Подставлять вас в мошеннических целях

 

Поэтому используйте TLS для сигнализации и SRTP для пепедачи медиаконтента. Ведь если в первом случае, чтобы подслушивать телефонные разговоры нам нужно было идти с телефоном к кроссу, в данном случае все делается из-за компьютера, идти никуда не нужно если вы получили доступ к сети в которой бегает RTP трафик.

 

 

 Доступ к базе данных:

 

Представим ситуацию, когда мошенники завладели доступом к вашему серверу телефонии. Получили доступ к базе данных. И вот они уже могут делать с вашим оборудованием абсолютно все, что заблагорассудится: создавать новых абонентов и правила, стирать из базы определенные события или же наоборот добавлять.

 

Давайте на примере добавив всего лишь несколько строк кода в базу данных на нашу мини атс, например таких

 

добавление в базу данных телефонии

 

Злоумышленник подставит абонента с внутренним номером 202. По сути на скрине ниже слабенький адмнистратор телефонной станции увидит, что абонент 202 звонил частенько по ночам в пентагон

 

 

добавление в базу данных телефонии

 

 Или же друзья давайте представим другую ситуацию, злоумышленник сам звонит через вашу телефонную станцию и периодически самостоятельно или с помощью скрипта затирает данные, чтобы не было видно подозрительной активности по мини атс

 

удаление базы данных телефонии

 

Мы показали вам в этой статье лишь некоторые неблагоприятные развития событий. Следите за своим оборудованием надлежащим образом и не ленитесь заниматься безопасностью системы, ведь это не где то там далеко, как многим кажется а сдесь и сейчас !!! Так же вы можете посмотреть этот материал в нашем видеообзоре на канале 

 

Видеообзор