Hacktool versimpelt afluisteren intern VoIP / sRTP

Allereerst gelijk maar even de kou uit de lucht halen. Er staat “intern”, dus men moet al binnen zijn of op een wifi netwerk binnen zijn om deze tool effectief in te kunnen zetten. Of en in hoeverre VLAN’s hier de gewenste bescherming geven weet ik niet met zekerheid te zeggen. Feit is dat de huidige generatie VoIP centrales intern vaak ongecomprimeerd SIP communiceren. Veelgebruikte tracingtools bij Voip vraagstukken zoals Wireshark hebben daarom geen enkele moeite om het gesprek te ontfutselen uit de vele data die over een netwerk gaat. De hacktool(s) doen op ARP niveau een men-in-the-middle-attack. Als het ware nemen ze de identiteit van een telefoon over waardoor vervolgens gesprekken op het netwerk afluisteren en natuurlijk ook doorsturen naar de eigenlijke telefoon zodat men er niets van merkt. Soortgelijke hackstrategieën komen we ook tegen bij het hacken van draadloze netwerken die overigens “zomaar” uit de lucht gegrepen kunnen worden.

In alle gevallen, wat doe je er tegen?

  • Vroeger, in het analoge tijdperk, was het bekende tentje waarin “een mannetje” op de koperkabel buiten de deur meeluisterde net zoiets . Toen konden we niet zo veel doen behalve verdachte bewegingen opmerken en actie ondernemen.
  • Nu in het digitale tijdperk moet “een mannetje” al meer moeite doen, namelijk binnen op een netwerkkabel of een gehackt Wifi netwerk meeluisteren. Wel kunnen we er nu wat aan doen, vanaf Swyxware versie 8 wordt juist daarom sRTP encryptie ondersteunt.

Verder probeer ik altijd nuchter en realistisch  te blijven, als de echte professionele hacker aan de slag gaat, vroeger of nu… Dus blijft het zaak om (digitale) verdachte bewegingen op te merken en actie te ondernemen.

1 antwoord

Plaats een Reactie

Meepraten?
Draag gerust bij!

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *