Come spiegato da un precedente
Il problema della sicurezza del VoIP è tornato alla ribalta quando qualche giorno fa un gruppo di ricercatori universitari ha
L’applicativo è molto semplice da utilizzare e funziona solo contro server che sfruttano il protocollo SIP: per prima cosa ci si connette ad un server IRC (quelli per le chat, per intenderci) e si crea una nuova stanza. Dopodichè, usando il file JAR scaricato, si installa il software sul computer che si vuole utilizzare per l’attacco e si fornisce il nome del server e della stanza alla quale si è connessi. A questo punto si può iniziare l’attacco semplicemente inviando i seguenti comandi in chat:
- spit: invia un file audio all’indirizzo SIP specificato;
- dos: invia successivamente inviti SIP ad un determinato indirizzo per un determinato periodo di tempo;
- scan: recupera la lista di possibili nomi utente e invia ad ognuno un SIP INVITE;
- crack: se si conosce un nome utente, tale comando cerca di recuperare la password;
- register: se si conoscono il nome utente e la password, tale comando invia un SIP REGISTER.
Installando il programma su più computer si possono inviare tali comandi contemporaneamente da tutte le macchine connesse alla chat, ottenendo di fatto un attacco DDOS (Distribuited Denial Of Service).
Ovviamente, il fine dei ricercatori è di trovare una soluzione per rendere il VoIP più sicuro; la prima domanda che però viene in mente è: tra tutti coloro che hanno scaricato o che scaricheranno tale software, non ci sarà qualcuno che lo utilizzerà per altri scopi? Ad esempio, per effettuare attacchi veri e non con fini di ricerca? La risposta è: "sicuramente si!". Ma, parafrasando uno spot televisivo degli anni ’90, mi viene da dire che per difendersi da qualcosa prima bisogna conoscere le sue armi!
Non rendere noto ai difensori questo tipo di software non fa altro che avvantaggiare i malintenzionati: loro, infatti, sanno già come attaccare. Per questo motivo ho pensato di descrivere, nei post che seguiranno, i vari metodi e software che possono essere utilizzati dai cracker per assaltare le reti VoIP. Che ne dite? Potrebbe essere utile, no?