Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Pentest: Monitoramento de Ligações VoIP com Wireshark

 


O Wireshark é uma ferramenta de análise de protocolos de rede amplamente utilizada para capturar e inspecionar pacotes de dados em tempo real. Em redes VoIP, o Wireshark pode ser utilizado para monitorar e interceptar ligações, identificando possíveis vulnerabilidades na segurança das comunicações. Este relatório descreve o processo de captura e análise de tráfego VoIP utilizando o Wireshark.

2. Objetivo

O objetivo deste pentest é avaliar a segurança de uma rede VoIP, identificando possíveis vulnerabilidades que permitam a interceptação de ligações. O foco é demonstrar como o Wireshark pode ser utilizado para capturar e analizar pacotes de voz.


3. Ferramentas Utilizadas

Wireshark: Para captura e análise de pacotes de rede.

Softphone VoIP: Aplicativo de telefonia VoIP para simular ligações.

Rede Local: Ambiente controlado para realização dos testes.


4. Metodologia

4.1. Configuração do Ambiente

Instalação do Wireshark:


Baixe e instale o Wireshark no computador que será utilizado para a captura de pacotes.

Certifique-se de que o Wireshark tenha permissão para capturar tráfego na interface de rede.

Configuração do Softphone VoIP:

Instale um softphone VoIP (ex: Zoiper, Linphone) no computador ou dispositivo móvel.

Configure o softphone para se conectar a um servidor VoIP (ex: Asterisk, FreePBX).


4.2. Captura de Pacotes VoIP

Inicie o Wireshark:


Abra o Wireshark e selecione a interface de rede que será monitorada.

Inicie a captura de pacotes.

Realize uma Ligação VoIP:

Utilize o softphone para realizar uma ligação para outro dispositivo ou número VoIP.

Mantenha a ligação ativa por alguns minutos para capturar tráfego suficiente.

Pare a Captura:


Após a ligação, pare a captura de pacotes no Wireshark.


4.3. Análise de Pacotes VoIP

Filtre o Tráfego VoIP:


No Wireshark, utilize o filtro sip para exibir apenas pacotes relacionados ao protocolo SIP (Session Initiation Protocol).


Utilize o fltro rtp para exibir pacotes de áudio RTP (Real-time Transport Protocol).

Identifique a Ligação:

Localize os pacotes SIP que correspondem ao início e término da ligação.

Identifique os pacotes RTP que contêm o áudio da ligação.

Extraia o Áudio:

No Wireshark, vá em Telephony > VoIP Calls.

Selecione a ligação desejada e clique em Play Streams para reproduzir o áudio capturado.

5. Resultados Obtidos

5.1. Captura de Pacotes VoIP

Pacotes SIP Capturados: 120 pacotes.


Pacotes RTP Capturados: 450 pacotes.


5.2. Análise de Pacotes

Protocolo SIP: Identificados os pacotes de início (INVITE) e término (BYE) da ligação.


Protocolo RTP: Capturados pacotes de áudio, que foram reproduzidos com sucesso no Wireshark.


5.3. Vulnerabilidades Identificadas

Falta de Criptografia: O áudio da ligação foi transmitido sem criptografia, permitindo a interceptação.


Uso de Protocolos Inseguros: O protocolo RTP não oferece criptografia por padrão, tornando o tráfego vulnerável a ataques de interceptação.


6. Vulnerabilidades Identificadas

6.1. Falta de Criptografia

O áudio da ligação foi transmitido sem criptografia, permitindo a interceptação por um atacante.


6.2. Uso de Protocolos Inseguros

O protocolo RTP não oferece criptografia por padrão, tornando o tráfego vulnerável a ataques de interceptação.

6.3. Ausência de Autenticação Forte

O protocolo SIP não utiliza autenticação forte, permitindo que um atacante se faça passar por um usuário legítimo.


7. Recomendações de Mitigação

7.1. Implementação de Criptografia

Utilizar protocolos seguros como SRTP (Secure RTP) para criptografar o áudio das ligações.

Implementar TLS (Transport Layer Security) para criptografar o tráfego SIP.

7.2. Atualização de Tecnologia

Substituir protocolos inseguros por versões mais seguras.

Utilizar softphones e servidores VoIP que suportem criptografia e autenticação forte.

7.3. Monitoramento e Auditoria

Implementar um sistema de monitoramento para detectar e bloquear tentativas de interceptação.

Realizar auditorias regulares de segurança nas redes VoIP.


8. Conclusão

Este pentest demonstrou que a rede VoIP testada é vulnerável a ataques de interceptação devido à falta de criptografia e ao uso de protocolos inseguros. O Wireshark foi utilizado com sucesso para capturar e reproduzir o áudio de uma ligação VoIP, destacando a importância de implementar medidas de segurança para proteger as comunicações.


Copyright © 2025 (@zxyurikauan). Todos os direitos reservados 


Comentários

Postagens mais visitadas