WLAN中VoIP的安全隐患分析( 二 )


DWL-G650的网卡和Madwifi驱动程序能建立两个网络逻辑接口 , 其中一个工作在监控模式(ath0) , 另一个工作在操作模式(ath1) , 他们和合法接入点一起工作在channel no.1 , IPW2200b/g 的适配器(eth2)工作在channel no. 9 , 并经由无线网卡配置(ESSID)成一个“默认的合法接入点 。
除了DWL-G650 , 其他设备想要工作在不同的信道就必须驻留成为无线设备 , 这是因为由Madwifi创造的逻辑接口不能工作在不同信道 , 除非它是在监控模式下 。
从上面命令序列中 , 命令“brctl建立了一个以太网网桥 , 能够与其他的以太网互联 。在命令的最后一行 , 描述了对“ath0界面的配置和对aireplay软件的使用 , aireplay软件通过“ath0界面把伪造的结束帧框架强行插入到无线网络中去 , 这会导致用户无法连接到合法的接入点 , 并且降低channel no. 1的信号质量 。
有很多原因导致基站与非法接入点连接 , 并联接到其他合法接入点中去 。比如接入点都是工作在同一个信道内的 , 最主要的原因是 , 大部分接入点的信号功率都是可以相互比较而获得的 , 我们很难有足够的设备来监控合法接入点的信号 。由于在ESSID中有存储着很多的交换过的帧 , 只要把转发信标隐藏于ESSID中 , 就会导致网络的不可用 。一旦合法接入点中的信标转发帧被监测到 , 只需要少量的伪造结束认证帧 , 刚才提到的那些攻击就会成倍的增加 , 即使合法接入点的信号功率要比非法接入点的高时 , 也不例外 。
这时正常的无线用户无法通过channel no. 1连接到网络时 , 就会搜索其他的信道 。如果运气好的话 , 还能搜索到channel no. 9中 , 预先设置好参数的接入点还能使用 。
在非法接入点连接到基站期间 , 合法接入点也在发送信标帧 , 伪造的结束认证帧必须插入到活动的通信信道中去才能达到攻击的效果 。在无线基站之间 , 接入点之间的网桥 , 使得攻击者很容易得检测并发送任何形式得数据包到网络中去 , 窃听者已经完全控制了基站间得VoIP业务流 , 用Linux下得Netfilter/iptables就可以轻松的过滤交换的数据包 。
;
4 DOS(拒绝服务)攻击
拒绝服务攻击同样威胁着VoIP , 一个SIP无用信息就可能导致一项SIP业务(或者是一个用户 , 或者是一个SIP服务器)的失效 , 这些都是显而易见的缺陷 , 如果服务器没有有效的机制来控制(有时只是简单的忽略)这些错误的信息 , 很容易成为被攻击的目标 。
PROTOS Suite Test软件就能监测用户和SIP服务器的操作情况 , 检查每一个PBX (Private Branch Exchange)执行的命令 。PROTOS利用SIP的底部消息 , 主要是INVITE命令 , 找出服务器及相关的SIP用户中的缺陷 。这个监测软件能转发由Ad hoc生成的SIP消息 , 并在其中附加上一些错误的语法 , 错误的语法是系统中的异常因素 , 往往会导致无法接入的情况 。
在捕捉了SIP呼叫中的SIPsetup消息 , 并找到SIP用户之后 , 这个软件就能很容易的寻找系统相应的缺陷并发起攻击 。PROTOS主要针对的缺陷有以下几个:
Express Talk v.1.03: INVITE消息中包含Content-Lengh长度呈负值导致对系统的冲击
CallConductor v. 1.03: 与Express Talk相同
X-Lite 1103:INVITE消息中包含Content-Lengh长度等于或超过1073741823 byte导致明显的大量占用系统资源
如果扫到了描软件电话和PBX的缺陷扫描 , 就能对基站和无线基站进行攻击了 。使用相应的Wifitap软件后 , 你可以在不用和网络直接联接的情况下发起攻击 , 它能让你直接对与基站关联的接入点写入命令 ,
“不要与基站相连接
“不要与其他节点交互

推荐阅读