售前电话
135-3656-7657
售前电话 : 135-3656-7657
VoIP安全问题主要集中在安全问题上SIP和RTP在协议中,由于无线网络的加入和无线网络安全管理的缺乏,安全问题更加突出。如果是这样的话。VoWiFi如果系统不加强对安全的认证和对数据的保密性,将对系统构成很大的威胁。本文分析了几种潜在的安全威胁和现有的攻击方法:监听(Eavesdropping)和嗅探(Sniffing)VoIP呼叫,中间人(ManintheMiddle)攻击,拒绝服务(DenialofService)攻击,呼叫中断(CallInterruption)并建立错误呼叫等,这些威胁在无线局域网中很常见。
VoIP安全简述VoIP技术使基于类似Internet这种数据网络有可能实现电话业务。与传统的电话业务相比,这种实现模式可以提供更多的集成功能、更高的通信带宽、更稳定的通信质量和更灵活的管理能力,并显著降低成本。
监听和试探监听电话呼叫,然后转发通信的相关部分,这是最明显的一个VoIP一种攻击,它可以通过许多技术漏洞攻击有线网络中间人。例如,使用使用有线网络的中间人。ARP病毒强行攻击SIP服务器导致威胁性的第三方干预,导致通话失败。在无线通信环境中,没有安全机制的保护,VoIP更容易受到攻击。任何人只要有一台电脑,一个合适的无线适配器,再加上一个监听软件,就很容易监听到WiFi网络中的VoIP呼叫。
Etherea监听软件可以在监听数据包中识别出来VoIP呼叫,利用SIP协议,甚至可以从监听中听到RTP语音流从数据包中恢复。Etherea监听软件还可以通过图表查看通信双方的通话记录。
更有甚者,Etherea监听软件还可以从捕获的包中识别不同的内容RTP然后,从不同的包中提取语音内容,恢复双方的对话内容并保存下来。
网络攻击在有线交换网络中,中间人攻击的对象大多是嗅听网络业务,根据802.11LAN分享媒体网络的定义,一旦获得密码,就可以监听一切LAN中间的数据包。一旦这样的一个出现在两个无线主机之间“中间人”很容易攻击业务流程。中间人对业务流程进行攻击。WLAN攻击集中在OSI在模型的第一层和第二层中,攻击第一层往往会干扰现有的无线接入点,通常使用特殊的干扰软件,或者直接使用垃圾业务堵塞接入点信道。这些非法接入点的参数是从合法接入点的参数中获得的。
第二层攻击主要集中在使用大量伪造的结束连接或结束识别帧进行攻击,以删除与合法接入点连接的目标主机。这比简单的信道干扰要有效得多,经验丰富的攻击者经常将第一层和第二层的攻击结合起来,以获得更好的效果。
攻击者的目标通常集中在现有的无线用户和合法接入点之间的传输通道上。如果你想攻击一个目标,你必须在同一台计算机上安装无线适配器,我们可以模拟这个过程,我们使用适配器IPW2200b/g,可与之匹配的无线适配器DWL-G650,它能使IPW2200b/g成为一个接入点,利用这个非法接入点来探测无线接入点的具体参数。驱动程序程序Madwifi将会允许Dwl-G在控制模式下,650无线网卡可以建立实际的无线接口,还可以使无线网卡工作在控制模式下,DWL-G650也可以在不同的模式下同时工作。
当可以估计两个接入点的信号功率时,可以发动攻击。很难控制在合法接入点相应信道中传输的信号。非法节点通常侵入不同的信道,以增加攻击的可能性。可以使用上述方法,对OSI攻击模型中的第一层和第二层,可以大大削弱甚至删除合法接入点的信号。
DWL-G650的网卡和Madwifi驱动程序可以建立两个网络逻辑接口,其中一个在监控模式下工作(ath0),另一个工作在操作模式中(ath1)与合法接入点一起工作channelno.1,IPW2200b/g的适配器(eth2)工作在channelno.9、无线网卡配置(ESSID)成一个“默认”合法接入点。
除了DWL-G650、其他设备要想在不同的信道上工作,必须停留成无线设备,这是因为Madwifi除非在监控模式下,否则创建的逻辑界面不能在不同的信道中工作。
从上述命令序列中,“brctl”建立以太网桥,可与其他以太网互联。在命令的最后一行,描述了对“ath0”界面配置及对aireplay软件的使用,aireplay软件通过“ath0”界面强行将伪造的结束帧框架插入无线网络,导致用户无法连接到合法的接入点,减少channelno.1的信号质量。
有许多原因导致基站与非法接入点连接,并连接到其他合法接入点。例如,接入点在同一信道中工作,主要原因是大多数接入点的信号功率可以相互比较,我们很难有足够的设备来监控合法接入点的信号。因为它在那里ESSID有很多交换帧,只要转发信标隐藏在内ESSID在中间,它将导致网络的不可用性。一旦监测到合法接入点中的信标转发帧,只需要少量伪造结束认证帧,刚才提到的攻击就会翻倍,即使合法接入点的信号功率高于非法接入点,也不例外。