L'intrusion d'un système VoIP Cisco

Magazine
Marque
MISC
Numéro
71
Mois de parution
janvier 2014
Domaines


Résumé
Quand vous pensez sécurité VoIP, vous voyez surtout la sécurité autour du protocole SIP. Pourtant, dans les environnements Cisco, bien d'autres protocoles sont utilisés et permettent de mettre en évidence certaines lacunes, et non des moindres ! De plus, ici, nous ne parlons plus de VoIP, mais de communications unifiées ce qui implique une interaction avec d'autres systèmes de l'écosystème VoIP.

1. La prise d'empreinte sur une infra VoIP Cisco

Une manière simple d'obtenir le VLAN ID voix ainsi que les adresses IP des serveurs de l'infrastructure passe souvent par le téléphone grâce à la fonction « Paramètre » du menu.

IP_Phone_config_SCCP
IP_Phone_config_SIP

Si cette fonction a été désactivée sur le téléphone, il est toujours possible d'écouter les trames réseau et de les analyser afin de récupérer des informations utiles pour la suite des tests.

Plusieurs cas de figure peuvent être rencontrés. Si le téléphone est alimenté en PoE (Power Over Ethernet), et que comme tout bon pentester que vous êtes, vous ne partez jamais en mission sans votre TAP  [TAP] (les plus fortunés d'entre vous se seront payé un switch USB [USB_SWITCH]), il vous sera donc possible d'écouter le trafic tout en alimentant le téléphone.

TAP_pinout
TAP_realone

Maintenant, si le réseau sur lequel vous êtes connecté est particulièrement accueillant, l'envoi d'un paquet CDP vous permettra d'identifier le VLAN ID correspondant au VLAN voix et...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.

Répondez aux problématiques de sécurité d’accès avec OpenSSH

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a commencé il y a plus de 20 ans chez nos amis d’OpenBSD. La liste de ses fonctionnalités est d’une longueur impressionnante. Nous allons en parcourir ensemble quelques-unes qui, je l’espère, nous permettront d’améliorer tant notre sécurité que notre productivité quotidienne.

Introduction au dossier : Sécurité de l’orchestrateur Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Ce dossier s’intéresse à un système de plus en plus déployé aujourd’hui, à savoir l’orchestrateur Kubernetes. Au-delà de l’effet de mode évident dans son adoption actuelle, l’intérêt croissant pour ce projet nous amène forcément à nous poser une question essentielle : qu’en est-il de sa sécurité ? Devenu un standard de facto pour l’orchestration de conteneurs, Kubernetes, qui signifie gouvernail en grec, présente une architecture complexe et les possibilités de se tromper avec des conséquences importantes pour la sécurité d’un cluster sont nombreuses.