mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-21 18:43:29 +00:00
65 lines
9.9 KiB
Markdown
65 lines
9.9 KiB
Markdown
# Protocoles VoIP de base
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
|
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
## Protocoles de signalisation
|
|
|
|
### SIP (Session Initiation Protocol)
|
|
|
|
C'est la norme de l'industrie, pour plus d'informations, consultez :
|
|
|
|
{% content-ref url="sip-session-initiation-protocol.md" %}
|
|
[sip-session-initiation-protocol.md](sip-session-initiation-protocol.md)
|
|
{% endcontent-ref %}
|
|
|
|
### MGCP (Media Gateway Control Protocol)
|
|
|
|
MGCP (Media Gateway Control Protocol) est un **protocole de signalisation** et de **contrôle d'appel** décrit dans la RFC 3435. Il fonctionne dans une architecture centralisée, qui se compose de trois composants principaux :
|
|
|
|
1. **Agent d'appel ou contrôleur de passerelle multimédia (MGC)** : La passerelle maître dans l'architecture MGCP est responsable de la **gestion et du contrôle des passerelles multimédias**. Il gère les processus de configuration, de modification et de terminaison des appels. Le MGC communique avec les passerelles multimédias en utilisant le protocole MGCP.
|
|
2. **Passerelles multimédias (MG) ou passerelles esclaves** : Ces dispositifs **convertissent les flux multimédias numériques entre différents réseaux**, tels que la téléphonie commutée traditionnelle et les réseaux IP commutés par paquets. Ils sont gérés par le MGC et exécutent les commandes reçues de celui-ci. Les passerelles multimédias peuvent inclure des fonctions telles que la transcoding, la mise en paquets et l'annulation d'écho.
|
|
3. **Passerelles de signalisation (SG)** : Ces passerelles sont responsables de la **conversion des messages de signalisation entre différents réseaux**, permettant une communication transparente entre les systèmes de téléphonie traditionnels (par exemple, SS7) et les réseaux IP (par exemple, SIP ou H.323). Les passerelles de signalisation sont cruciales pour l'interopérabilité et pour garantir que les informations de contrôle d'appel sont correctement communiquées entre les différents réseaux.
|
|
|
|
En résumé, MGCP centralise la logique de contrôle d'appel dans l'agent d'appel, ce qui simplifie la gestion des passerelles multimédias et de signalisation, offrant une meilleure évolutivité, fiabilité et efficacité dans les réseaux de télécommunications.
|
|
|
|
### SCCP (Skinny Client Control Protocol)
|
|
|
|
Le protocole de contrôle client léger (SCCP) est un **protocole de signalisation et de contrôle d'appel propriétaire** appartenant à Cisco Systems. Il est principalement **utilisé** pour la communication entre **Cisco Unified Communications Manager** (anciennement connu sous le nom de CallManager) et les téléphones IP Cisco ou d'autres terminaux vocaux et vidéo Cisco.
|
|
|
|
SCCP est un protocole léger qui simplifie la communication entre le serveur de contrôle d'appel et les terminaux. Il est appelé "Skinny" en raison de sa conception minimaliste et de ses exigences de bande passante réduites par rapport à d'autres protocoles VoIP tels que H.323 ou SIP.
|
|
|
|
Les principaux composants d'un système basé sur SCCP sont :
|
|
|
|
1. **Serveur de contrôle d'appel** : Ce serveur, généralement un Cisco Unified Communications Manager, gère les processus de configuration, de modification et de terminaison des appels, ainsi que d'autres fonctionnalités de téléphonie telles que le renvoi d'appel, le transfert d'appel et la mise en attente d'appel.
|
|
2. **Terminaux SCCP** : Il s'agit de dispositifs tels que des téléphones IP, des unités de vidéoconférence ou d'autres terminaux vocaux et vidéo Cisco qui utilisent SCCP pour communiquer avec le serveur de contrôle d'appel. Ils s'enregistrent auprès du serveur, envoient et reçoivent des messages de signalisation et suivent les instructions fournies par le serveur de contrôle d'appel pour la gestion des appels.
|
|
3. **Passerelles** : Ces dispositifs, tels que des passerelles vocales ou multimédias, sont responsables de la conversion
|
|
### RTP / RTCP / SRTP / ZRTP
|
|
|
|
1. **RTP (Real-time Transport Protocol)**: RTP est un protocole de réseau conçu pour la transmission de données audio et vidéo, ou d'autres médias en temps réel, sur des réseaux IP. Développé par l'**IETF** et défini dans le **RFC 3550**, RTP est couramment utilisé avec des protocoles de signalisation tels que SIP et H.323 pour permettre la communication multimédia. RTP fournit des mécanismes de **synchronisation**, de **séquençage** et de **timestamping** des flux multimédias, aidant à assurer une lecture fluide et en temps opportun des médias.
|
|
2. **RTCP (Real-time Transport Control Protocol)**: RTCP est un protocole compagnon de RTP, utilisé pour surveiller la qualité de service (QoS) et fournir des commentaires sur la transmission de flux multimédias. Défini dans le même **RFC 3550** que RTP, RTCP **échange périodiquement des paquets de contrôle entre les participants à une session RTP**. Il partage des informations telles que la perte de paquets, le jitter et le temps aller-retour, ce qui aide à diagnostiquer et à s'adapter aux conditions du réseau, améliorant ainsi la qualité globale des médias.
|
|
3. **SRTP (Secure Real-time Transport Protocol)**: SRTP est une extension de RTP qui fournit **le chiffrement**, **l'authentification de message** et **la protection contre la relecture** pour les flux multimédias, assurant une transmission sécurisée de données audio et vidéo sensibles. Défini dans le **RFC 3711**, SRTP utilise des algorithmes cryptographiques tels que AES pour le chiffrement et HMAC-SHA1 pour l'authentification de message. SRTP est souvent utilisé en combinaison avec des protocoles de signalisation sécurisés tels que SIP sur TLS pour fournir une sécurité de bout en bout dans la communication multimédia.
|
|
4. **ZRTP (Zimmermann Real-time Transport Protocol)**: ZRTP est un protocole de cryptographie d'accord de clé qui fournit **le chiffrement de bout en bout** pour les flux multimédias RTP. Développé par Phil Zimmermann, le créateur de PGP, ZRTP est décrit dans le **RFC 6189**. Contrairement à SRTP, qui repose sur des protocoles de signalisation pour l'échange de clés, ZRTP est conçu pour fonctionner indépendamment du protocole de signalisation. Il utilise l'échange de clés Diffie-Hellman pour établir un secret partagé entre les parties communicantes, sans nécessiter de confiance préalable ou d'infrastructure de clé publique (PKI). ZRTP comprend également des fonctionnalités telles que les **Short Authentication Strings (SAS)** pour se protéger contre les attaques de l'homme du milieu.
|
|
|
|
Ces protocoles jouent des rôles essentiels dans **la transmission et la sécurisation de la communication multimédia en temps réel sur les réseaux IP**. Alors que RTP et RTCP gèrent la transmission réelle des médias et la surveillance de la qualité, SRTP et ZRTP garantissent que les médias transmis sont protégés contre l'écoute, la manipulation et les attaques de relecture.
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|