¿Alguien tiene experiencia en probar sistemas de VC basados en RDSI?
¿Qué enfoque tomaste, las herramientas utilizadas? ¿Cómo te acercaste a fuzzing el protocolo?
¿En qué recursos leyó antes de las pruebas?
¿Alguien tiene experiencia en probar sistemas de VC basados en RDSI?
¿Qué enfoque tomaste, las herramientas utilizadas? ¿Cómo te acercaste a fuzzing el protocolo?
¿En qué recursos leyó antes de las pruebas?
He tenido una exposición limitada a esto, pero las principales rutas de ataque que encontré exitosamente en Video y VOIP siempre han sido mal configuradas en las puertas de enlace H.323; puede ser muy difícil configurar H.323 y los protocolos asociados correctamente. Como cada vendedor parece implementar las cosas de manera diferente. Symantec tenía una lista útil de 20 reglas en este documento - vale la pena echarle un vistazo.
Más importante que confundir la implementación, es si la conversación en sí es segura. La mayoría de las implementaciones de VOIP no cifran la conversación. Capture una sesión de llamada con tcpdump o wireshark y ejecute la captura a través de Cain & Capaz de ver si puedes extraer un flujo de audio.
Lea otras preguntas en las etiquetas research