Security-Experten veröffentlichen VoIP-Hacking-Tools

3. August 2006, 15:09
  • security
  • tools
image

Mit den Tools sollen VoIP-Systeme auf ihre Sicherheit getestet werden – mit den gleichen Tools kann man sie aber auch sabotieren.

Mit den Tools sollen VoIP-Systeme auf ihre Sicherheit getestet werden – mit den gleichen Tools kann man sie aber auch sabotieren.
Anlässlich der "Black Hat"-Security-Konferenz in Las Vegas haben David Endler und Mark Collier gestern die Veröffentlichung einer Sammlung von Tools bekannt gegeben, mit denen verbreitete Schwachstellen in VoIP-Netzwerken ausgenützt werden können. Die Tools sind dazu gedacht, solche VoIP-Installationen auf ihre Sicherheit hin zu überprüfen – werden sie in bösem Willen angewendet, könnte der Betrieb eines solchen Systems damit aber auch empfindlich gestört werden.
Die Tools funktionieren nur bei auf dem SIP-Protokoll basierten VoIP-Installationen. Dieses wird in vorhandenen Netzwerken noch nicht oft eingesetzt, seine Verbreitung nimmt aber rasch zu.
Es gibt in der Sammlung unter anderem Tools, mit denen die Netze gescannt werden können, Tools um einzelne Telefone oder ganze Exchanges durch eine Überflutung mit Anfragen lahmzulegen, Tools um Gespräche zu unterbrechen, einzelne Telefone zum dauernden Neustart zu bringen oder sich die Gespräche anderer – zum Beispiel des Chefs – auf dem eigenen PC anzeigen zu lassen.
David Endler ist Forschungsleiter bei 3Coms Security Abteilung TippingPoint, Mark Collier Cheftechnikerbei SecureLogix. Die beiden haben zusammen das Buch "Hacking VoIP Exposed" veröffentlicht, dass sich mit der Sicherheit von VoIP auseinandersetzt und in dem sie sich auf die genannten Tools beziehen.
Die Bereitstellung dieser Tools zum Download hat an der Black Hat-Konferenz eine Kontroverse ausgelöst. Dass dies problematisch sein könnte, ist auch den Autoren bewusst. "Offensichtlich ist es ein zweischneidiges Schwert, solche Testtools zu veröffentlichen, da man nicht kontrollieren kann, wer darauf Zugriff hat", meinte zum Beispiel Endler. Er und Collier glauben aber, dass es wichtig ist, dass IT-Verantwortliche die Sicherheit ihrer Systeme testen und sie damit verbessern können – das glauben auch wir, weshalb wir hier überhaupt auf die Sache hinweisen. (hans Jörg Maron)

Loading

Mehr zum Thema

image

Cyberangriff auf die Uni Zürich

Die Angreifer scheinen äusserst professionell vorzugehen, erklärt die Zürcher Hochschule. Noch gebe es keine Hinweise, dass Daten verschlüsselt oder abgegriffen worden sind.

publiziert am 3.2.2023
image

So arbeiten Googles interne Hacker

Hoodies, Plasmalampen, digitale Brandstiftung. Daniel Fabian, Leiter von Googles Team Red, zeigt Praktiken seiner Hacker-Gruppe.

publiziert am 2.2.2023
image

Cyberangriff auf Adesso Deutschland

Kriminelle haben Systeme kompromittiert und Daten kopiert. Kundendaten sind laut dem IT-Dienstleister nicht abgeflossen.

publiziert am 2.2.2023
image

Darkweb-Salärstudie: Das sind die Löhne der Cyberkriminellen

Für gefragte Malware-Entwickler gibt es Top-Löhne. Das Durchschnittsgehalt ist aber vergleichsweise bescheiden.

publiziert am 1.2.2023