Sorry, you need to enable JavaScript to visit this website.

téléphonie, interception et contre mesure

téléphonie, interception et contre mesure
2013-01-282013-02-18sériesfr
Cet article fait suite à la série publiée sur la thématique de la sécurité de la téléphonie. Il traite donc toujours de la question des best practice à mettre en œuvre, en abordant cette fois-ci le sujet de l'interception d'appel, et surtout des moyens dont dispose l'administrateur...
Publié le 28 Janvier 2013 par Cedric Baillet dans séries
phone

Cet article fait suite à la série publiée sur la thématique de la sécurité de la téléphonie. Il traite donc toujours de la question des best practices à mettre en œuvre, en abordant cette fois-ci le sujet de l’interception d’appel, et surtout des moyens dont dispose l’administrateur de l’infrastructure de téléphonie pour lutter.

Il sera donc possible de voir dans la vidéo du jour, la classique interception d’un appel en ToIP via une attaque de type « Man In The Middle » qui utilise les mécanismes d’ARP cache poisonning, ainsi qu’une contre mesure existante chez certains éditeurs.

Et maintenant, une petite vidéo pratique pour regarder ces mécanismes au travers d’un prisme pratique.


[FR] téléphonie, interception et contre mesure... par orange_business

La fonction Gratuitous ARP utilisée dans cette vidéo prend différentes formes en fonctions des éditeurs. Elle peut être configurable, présente et active automatiquement, ou encore non disponible…

Par ailleurs, il ne faudra pas oublier que ce n’est pas une garantie absolue contre le risque de MITM de niveau 2. Elle permettra cependant de lutter efficacement contre tous les scripts classiques (Cain & Abel, Ettercap…) pouvant être trouvé sur Internet et dans les articles de presse depuis des années.

A la lumière de cet exemple pratique, j’espère que vous serez convaincu de l’intérêt de la mise en œuvre de ce type de fonction que cela soit sur une infrastructure déjà en production ou en cours de déploiement. C’est gratuit (inclus dans le prix), cela ne prend pas de temps à mettre en œuvre, et surtout cela peut améliorer légèrement la sécurité de l’ensemble.

Cedric

crédit photo : © tinx - Fotolia.com

ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.