Como “hackear” voz e vídeo por IP em tempo real.

VOIP hacker

Videoconferência corporativa ainda pode ser facilmente “hackeada” por “insiders” usando uma ferramenta freeware que permite que crackers possam monitorar chamadas em tempo real e gravá-las em arquivos adequados para publicação no “YouTube”.
Este tipo de feito foi demonstrado um ano atrás, em conferências de segurança, mas a maioria das redes empresariais ainda são vulneráveis a ele, segundo Jason Ostrom, diretor de “Sipera”, que realizou testes de penetração em Redes VOIP de clientes.
Ele diz que vê apenas 5% dessas redes estão devidamente configuradas para bloquear este tipo de ataque, que pode produzir arquivos de áudio e vídeo de conversas inteiras. “Eu quase nunca vi a criptografia ativada”, diz ele.
Ostrom demonstrou o ataque no “Forrester Security Forum”, em Boston na semana passada através de um switch Cisco, dois videofones Polycom e um laptop com uma ferramenta de hacking chamado “UCSniff” instalada, que ele obteve junto a outras ferramentas de código aberto.
Para escutar as chamadas, alguém com acesso a uma tomada de telefone VoIP – incluindo o do lobby da empresa – liga na tomada um laptop com a ferramenta de “hacking”. Usando o endereço de protocolo de resolução (ARP) obtido por spoofing, o dispositivo reúne o diretório VoIP corporativo, dando ao hacker a possibilidade de interceptar qualquer telefone e ouvir suas ligações. Há uma ferramenta dentro do “UCSniff” chamado “ECA”, que simplifica a captura do diretório.
Depois de interceptado, através do laptop, o fluxo de áudio e o vídeo de chamadas específicas pode visto como “stream” é gravado em arquivos separados, um para cada arquivo da conversa, segundo afirmou Ostrom.
A melhor defesa de rede é ativar a criptografia para ambos os meios de comunicação e sinalização, diz ele. O problema não é com a rede ou VoIP e o equipamento de vídeo em si, mas sim com a forma como eles são configurados na rede.
Um participante sugeriu que ferramentas de monitoramento da Camada 2 (Modelo OSI) poderia identificar este ataque, com o que Ostrom concordou. Mas ele também diz que elas não são freqüentemente utilizadas na prática. “Eu não vejo um monte de proteções da Camada 2 para se defender contra isso”, segundo o especialista.
Além disso, em seu teste de penetração, ele considera que 70% das redes testadas estavam vulneráveis a ataques por usarem a rede corporativa como um “Proxy” para fazer chamadas de longa distância.
Edward Amoroso, CSO da “AT&T”, que participou de um painel na conferência com Ostrom, disse que “a AT&T” tem dispositivos públicos voltados para vulnerabilidades com o propósito de atrair os atacantes em “honeypots” que não estão conectados à rede.
A “AT&T” trabalha com agências governamentais para identificar e processar hackers que atuam neste tipo de fraude.
“Isto apresenta um pouco de incerteza para o hacker”, segundo Amoroso. Pois “eles se perguntariam: ‘Isso é real ou não? E acabam ficando relutantes em se valer das vulnerabilidades que eles vêem.”

Fonte: Sipera Systems

Deixe uma resposta