B. Les attaques au niveau de
l'application
Une application VoIP est composée de
téléphone IP, Gateway, Serveur. Chaque élément que
ce soit un système embarqué ou un serveur standard tournant sur
un système d'exploitation, est accessible via le réseau comme
n'importe quel ordinateur.
a) Le téléphone IP
Un pirate peut compromettre un dispositif de
téléphonie sur IP, par exemple un téléphone IP, un
soft phone et d'autres programmes ou matériels clients.
b) Faiblesse dans la configuration des dispositifs de la
VoIP
Plusieurs dispositifs de la VoIP, dans leur configuration par
défaut, peuvent avoir une variété de ports TCP et UDP
ouverts, les services fonctionnant sur ses ports peuvent êtres
vulnérables aux attaques DoS ou buffer overflow.
|