Magazine
Résumé
Après trois challenges successivement sur une faille Windows exploitée via le réseau, l'exploitation de failles liées à un navigateur Internet Explorer et enfin des failles dans l'implémentation du javascript d'Acrobat Reader, le projet Honeynet a proposé au début de l'été un challenge assez original : l'analyse d'attaques d'un système de téléphonie sur Internet (ToIP en francais, VoIP en anglais) à partir des logs applicatifs et ensuite à partir d'une capture réseau.
Ce challenge (http://honeynet.org/challenges/2010_4_voip) est d'actualité : un Vénézuélien vient d'être condamné par une cours de justice américaine à 10 ans de prison pour avoir piraté une quinzaine de sociétés de télécommunications et rerouté plus de 10 millions de minutes d'appel téléphonique.
1. Analyse du log
Nous avons donc un fichier de log d'un système de ToIP. Regardons le début de ce fichier :
Source: 210.184.X.Y:1083
Datetime: 2010-05-02 01:43:05.606584
Message:
OPTIONS sip:100@honey.pot.IP.removed SIP/2.0
Via: SIP/2.0/UDP 127.0.0.1:5061;branch=z9hG4bK-2159139916;rport
La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
Déjà abonné ? Se connecter
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant