Rezumat-licenta

14
1.1 Stadiul actual Voice over Internet Protocol (VoIP) este larg implementată din moment ce rețelele de date și voce reduc costul și efortul administrării acestora. De când VoIP utilizează aceeași infrastructură cu rețelele tradiționale, moștenește toate problemele de securitate ale acestora. Mai mult, VoIP include și propriile probleme de securitate aduse de noile protocoale si componentele de rețea [1].Amenințările împotriva disponibilității sistemului VoIP prin exploatarea problemelor de implementare sunt destul de comune. Unele implementări sunt vulnerabile, la prăbușirea sau închiderea resurselor gazdelor, la primirea unui număr mare de mesaje SIP INVITE sau a unor mesaje malformate sau goale. Întreruperea serviciului VoIP se realizează cu ajutorul unui atac numit DoS. Acest tip de atac include inundarea dispozitivelor bazate pe protocolul SIP în vederea extenuării memoriei RAM și a CPU, trimiterea de mesaje de terminare sau modificare a sesiunilor, impersonarea unor servere sau a unor utilizatori, falsificarea identității utilizatorului. Websocket este un protocol standard pentru transferul datelor între client și server, acesta nu rulează peste HTTP, în schimb este o implementare peste protocolul TCP .O conexiune Websocket permite o comunicare full-duplex între client și server, așadar fiecare parte poate să trimită date către celalalt printr-o conexiune stabilită. Asupra sistemelor care utilizează acest protocol pot fi utilizate atacuri de tip DoS care includ atât atacul slowloris cât și atacuri care includ mesaje de tip JSON în vederea interzicerii utilizatorului de a utiliza serviciul. Slowloris funcționează prin deschiderea conexiunilor multiple către un server web și menținerea acestora deschise cât mai mult posibil. Prin realizarea unui MITM între client și server, cu ajutorul programului wireshark situat în distribuția Kali Linux, se pot captura datele transmise între entități.

Transcript of Rezumat-licenta

Stadiul actualVoice over Internet Protocol (VoIP) este larg implementat din moment ce reelele de date i voce reduc costul i efortul administrrii acestora. De cnd VoIP utilizeaz aceeai infrastructur cu reelele tradiionale, motenete toate problemele de securitate ale acestora. Mai mult, VoIP include i propriile probleme de securitate aduse de noile protocoale si componentele de reea [1].Ameninrile mpotriva disponibilitii sistemului VoIP prin exploatarea problemelor de implementare sunt destul de comune. Unele implementri sunt vulnerabile, la prbuirea sau nchiderea resurselor gazdelor, la primirea unui numr mare de mesaje SIP INVITE sau a unor mesaje malformate sau goale. ntreruperea serviciului VoIP se realizeaz cu ajutorul unui atac numit DoS. Acest tip de atac include inundarea dispozitivelor bazate pe protocolul SIP n vederea extenurii memoriei RAM i a CPU, trimiterea de mesaje de terminare sau modificare a sesiunilor, impersonarea unor servere sau a unor utilizatori, falsificarea identitii utilizatorului.

Websocket este un protocol standard pentru transferul datelor ntre client i server, acesta nu ruleaz peste HTTP, n schimb este o implementare peste protocolul TCP .O conexiune Websocket permite o comunicare full-duplex ntre client i server, aadar fiecare parte poate s trimit date ctre celalalt printr-o conexiune stabilit. Asupra sistemelor care utilizeaz acest protocol pot fi utilizate atacuri de tip DoS care includ att atacul slowloris ct i atacuri care includ mesaje de tip JSON n vederea interzicerii utilizatorului de a utiliza serviciul. Slowloris funcioneaz prin deschiderea conexiunilor multiple ctre un server web i meninerea acestora deschise ct mai mult posibil. Prin realizarea unui MITM ntre client i server, cu ajutorul programului wireshark situat n distribuia Kali Linux, se pot captura datele transmise ntre entiti.Fundamentare teoreticaProtocolul SIPSession Initiation Protocol (SIP) este un protocol de strat aplicaie care iniiaz, modific i termin o sesiune utilizator interactiv care implic elemente multimedia ca video, voce, chat, jocuri i realitate virtual. Cheia utilizrii acestui protocol este telefonia prin internet, denumit Voice over IP(VoIP). SIP este bazat pe un model de tranzacie de tip Hypertext Transfer Protocol (HTTP) cerere/rspuns. Fiecare tranzacie const dintr-o cerere client care invoc o metoda particular sau o funcie la server si cel puin un rspuns. SIP funcioneaz de obicei peste protocolul User Datagram Protocol (UDP) din motive de performan.Protocolul WebSocketProtocolul Websocket este un protocol de reea care ruleaz pe TCP, este implementat n browserele web i serverele web dar poate fi utilizat i n alte cazuri. Este independent de protocolul HTTP, singurele similariti ar fi utilizarea TCP, a porturilor 80 i 443, i procesul de handshake realizat la iniializarea conexiunii ct i suportul proxy-urilor i a intermediarilor HTTP. Acest protocol nu folosete convenia clasic de cerere-raspuns, o dat ce o conexiune Websocket s-a deschis, clientul i serverul ii trimit date ntre ei n mod asincron. Conexiunea rmne deschis i activ pn cnd o entitate va inchide conexiunea.Protocolul are dou pri: handshake-ul i transferul datelor.Noiuni de securitateO soluie la aceste atacuri este filtrarea Media Access Control (MAC), aceasta se refer la o metod securizat de control a accesului, unde adresele MAC asignate fiecrui dispozitiv sunt utilizate pentru a determina accesul la reea. Astfel, utiliznd aceast modalitate, se permite sau interzice accesul la reea a unor dispozitive specifice prin utilizarea unor liste albe sau negre. Pentru a putea avea acces la reea, dispozitivul trebuie s se afle n lista alb.Tipuri de atacuri pe SIPa. Falsificare ID apelantAcest tip de atac permite atacatorului s impersoneze un utilizator SIP legitim pentru a apela ali utilizatori legitimi

b. Inundare cu semnalizrin acest caz un atacator ncearc s goleasc un server de resurse, cum ar fi memoria RAM, CPU i lrgimea de band, i s interzic utilizatorilor accesul la acel server, prin trimiterea unui numar foarte mare de semnalizri.

c. Om la mijlocAcest tip de atac permite atacatorului sa se puna intre client si server fara ca acestia sa fie contieni de cest lucru i s captureze toate informaiile care se transmit intre ei, prin trimiterea de ARP Reply false catre victime, crend impresia ctre client c el este serverul, iar ctre server c el este clientul.

d. Atacul BYEn cazul acesta atacatorul are posibilitatea de a termina o sesiune n desfurare [22]. Pentru realizarea acestui tip de atac, atacatorul trebuie s realizeze mai nti atacul MITM pentru a putea captura parametrii necesari.

e. Atacul CANCELi ofer posibilitatea atacatorului de a anula o cerere anterioar trimis de un utilizator legitim. La fel ca i n cazul atacului BYE este necesar realizarea atacului Man-in-the-middle pentru capturarea parametrilor necesari

f. Impersonarea unui serveri ofer posibilitatea atacatorului de a pretinde c este un server de redirectare trimind un mesaj de tip 301 Moved Permanently ca rspuns la o cerere de tip INVITE din partea unui utilizator legitim, preciznd n acest mesaj i ctre ce entitate va fi redirectat cererea. Atacatorul trebuie s realizeze mai nti atacul MITM pentru a putea captura parametrii necesari.

g. Atacul 480 Temporarily not availableAtacatorul trimite acest atac pentru a termina procesarea de ctre server a unei cereri INVITE. La fel ca celelalte atacuri este necesar realizarea mai ntai a atacului de tip Man-in-the-middle pentru capturarea parametrilor necesariTipuri de atacuri pe websocketa. ncheierea unei convorbiriPrin capturarea pachetelor de websocket cheie i cu ajutorul atacului de tip MITM se poate crea apoi un mesaj de ncheiere a conversaiei n desfurare ntre un utilizator legitim i dispecer fr utilizarea mesajelor de tip SIP.b. Deconectarea sesiunii mediaLa fel ca i atacul de terminare a unei convorbiri, este necesar realizarea atacului MITM i apoi crearea unui mesaj de terminare a sesiunii media, astfel, dispecerul va fi capabil sa primeasc apeluri dar nu va putea auzi nimic.c. Conectarea sesiunii media cu atacatorulAtacatorul are posibilitatea de a conecta sesiunea media cu el nsui, pstrndu-se n acelai timp sesiunea media dintre dispecer i MEP. Atacatorul va putea asculta informaii importante schimbate ntre dispecer i un utilizator legitim.d. Delogarea dispeceruluin cazul acestui tip de atac, prin capturarea pachetelor de tip WebSocket cu ajutorul atacului MITM, se creeaz un mesaj de deconectare, urmnd ca dispecerul s fie delogat din propria sesiune.e. Logarea dispecerului cu contul altui dispecerDup realizarea atacului de delogare a dispecerului, atacatorul poate conecta sesiunea dispecerului actual cu credentialele altui dispecer reuind provocarea unui denial of service.f. Atacul slowlorisNumele i se potrivete perfect deoarece poate elimina un server web prin consumarea nceat a tuturor conexiunilor serverului. Slowloris realizeaz conexiuni HTTP pariale ctre gazd (cereri HTTP trimise fara \r\n\ \r\n\, linia goal, care indic antetul http, dar conexiunea TCP este legitimSistemul asupra cruia s-a efectuat auditul de securitate

Back to back user agent (B2BUA) furnizeaz funcionaliti pentru semnalizrile SIP i este utilizat pentru conectarea cilor de semnalizare a unei varieti de participani din aplicaie.Rich Internet Application (RIA) este un server care furnizeaz pagina web intercativ necesar dispecerului, browserele trec n memoria cache aceast pagin, dupa care serverul este utilizat ca un proxy prin care trec date pe websocket.Gigaspaces XAP este o platform care scaleaz aplicaii dinamice n medii de laten scazut i performane ridicate. Toate serviciile aplicaiilor se petrec pe aceast platform: conversaii, apel, video, conturi, nregistrare media, servicii media client, real-time texting.Voice over IP system audio driver (VSA) suport/furnizeaz fluxurile media.MediaEndpoint (MEP) poate fi orice telefon software sau hardware SIP, fr interfa cu utilizatorul i care suport mai multe dispozitive audio.ImplementareaImplementarea aceste diplome a fost realizat la sediul Frequentis Romnia n Cluj-Napoca.Tipuri de atacuriAtacatorul cu ajutorul unui laptop i al unui cablu de reea cu conector RJ45 se poate insera fizic n reea. Masina utilizat n vederea realizarii atacurilor este distribuia Kali Linux instalat pe o main virtual. Pentru nceput am realizat o scanare a reelei cu ajutorul programului Ettercap n vederea identificrii gazdelor din reea.Atacuri realizate pe SIPPentru identificarea gazdelor care conin dispozitive bazate pe SIP, dup ce am identificat toate gazdele din reea, am utilizat programul svmap.

~#svmap p5060,5062-5090 10.31.2.1/24

a. Falsificare ID apelantPentru realizarea acestui tip de atac am utilizat un client SIP numit Zoiper. Astfel, am preluat, cu ajutorul programului Wireshark, numele utilizatorului legitim din cmpul From al unei cereri INVITE dup ce am realizat un atac MITM. Aceast opiune permite trimiterea unui apel care conine ID-ul utilizatorului legitim ctre victim n vederea obinerii unor informaii importante.b. Inundarea cu semnalizriPentru implementarea acestui tip de atac, am utilizat programul inviteflood. Am trimis in jur de 1.000.000 de cereri INVITE pentru a reui epuizarea resurselor intei.Comanda utilizata este:

~#inviteflood eth0 b2bua 10.31.2.31 10.31.2.31 1000000 a atacator

c. Om la mijlocnainte de a realiza acest atac m-am asigurat c este activat expedierea IP-ului utiliznd comanda cat, iar n cazul n care nu este activat se utilizeaz comanda echo 1 n care 1 semnific activarea expedierii IP-ului, toate acestea sunt realizate astfel:

~#cat /proc/sys/net/ipv4/ip_forward~#echo 1 >> /proc/sys/net/ipv4/ip_forward

Pentru realizarea acestui tip de atac am utilizat programul Ettercap,fiind posibil situarea atacatorului ntre toate gazdele din reeaua respectiv, prin neselectarea a nici o int n cadrul opiunii Targets

d. Atacul BYEPentru realizarea acestui tip de atac este necesar realizarea atacului MITM pentru a putea captura cu ajutorul la Wireshark mesajele SIP schimbate ntre B2BUA, poliist i MEP. n cazul unei sesiuni active ntre B2BUA i MEP, pentru terminarea sesiunii dinspre MEP, am trimis un mesaj BYE, creat ntr-un fiier numit bye_b2bua.xml, catre B2BUA. Am capturat un mesaj 200 OK, de unde am preluat, tagul de la cmpul From pe care l-am pus n tagul de la cmpul To, tagul de la cmpul To l-am pus n tagul de la cmpul From i cmpul Call ID pe care le-am pus n fiierul respectiv. n cazul aceleiai sesiuni pentru terminarea sesiunii dinspre B2BUA, am trimis un mesaj BYE, creaat ntr-un fiier bye_MEP.xml ctre MEP. La fel am capturat un mesaj 200 OK, de unde am preluat din antet, tagul de la cmpul From i Call ID-ul pe care le-am pus n fiier. n cazul unei sesiuni active dintre B2BUA i poliist pentru terminarea sesiunii dinspre poliist, am trimis un mesaj BYE, creat ntr-un fiier bye_apel_b2bua, ctre B2BUA. i n acest caz am capturat un mesaj 200 OK, de unde am preluat din antet, tagul de la cmpul From, i Call ID-ul pe care le-am pus n fiier. n cazul aceleai sesiuni, pentru terminarea sesiunii dinspre B2BUA, am trimis un mesaj BYE, creat ntr-un fiier bye_apel_softphone ctre poliist. i n acest caz am capturat un mesaj 200 OK, de unde am preluat din antet, tagul de la cmpul From pe care l-am pus n tagul de la cmpul To, tagul de la cmpul To pe care l-am pus n tagul de la cmpul From i cmpul Call ID pe care le-am pus n fiier.

~#sipp 10.31.2.31:5060 sf bye_b2bua.xml l 1~#sipp 10.31.2.33:5066 sf bye_MEP.xml l 1~#sipp 10.31.2.31:5060 sf bye_apel_b2bua l 1~#sipp 10.31.2.38:5065 sf bye_apel_softphone.xml l 1

e. Atacul CANCELLa fel ca i atacul de tip BYE, este nevoie mai nti de realizarea atacului MITM pentru a permite capturarea pachetelor cu ajutorul la wireshark dintre B2BUA i poliist. n cazul desfurrii tranzaciei active ntre poliist i B2BUA pentru terminarea tranzaciei dinspre poliist, am trimis un mesaj CANCEL, creat n fiierul CANCEL_B2BUA.xml, ctre B2BUA. n cazul acesta am capturat cu un mesaj INVITE, de unde am preluat branch-ul de la cmpul Via, tagul de la cmpul From i Call-ID-ul pe care le-am pus in fiier. n cazul aceleiai tranzacii, pentru terminarea acesteia dinspre B2BUA, am trimis un mesaj CANCEL, creat n fiierul CANCEL_SOFTPHONE, ctre poliist. n cazul acesta am capturat un mesaj INVITE, de unde am preluat branch-ul de la cmpul Via, tagul de la cmpul From pe care l vom pune n tagul de la cmpul To i cmpul Call-ID n fiier, iar tagul de la cmpul From din fiier l-am setat aleator.

~#sipp 10.31.2.31:5060 sf CANCEL_B2BUA.xml l 1~#sipp 10.31.2.38:5065 sf CANCEL_SOFTPHONE.xml l 1

f. Impersonarea unui serverPentru realizarea acestui tip de atac am utilizat un mesaj 301 Moved Permanently creat ntr-un fiier numit 301.xml i pe care l-am trimis ctre poliist n timpul unei tranzacii active ntre B2BUA i poliist, tranzacie iniiat de ctre poliist. i acest tip de atac depinde n totalitate de realizarea atacului MITM pentru a putea captura, cu ajutorul programului wireshark, un mesaj INVITE ctre B2BUA. Din acest mesaj am preluat branch-ul de la cmpul Via, tagul de la cmpul From pe care l-am pus n tagul de la cmpul To i cmpul Call ID i le-am pus n fiier. Iar n cmpul contact din fiierul xml trebuie adugate adresa telefonului software SIP (Zoiper) de pe Kali Linux:

Contact: ~#sipp 10.31.2.38:5065 sf 301.xml l 1

h. Atacul 480 Temporarily not availableExist 2 scenarii: n primul scenariu se utilizeaz un mesaj 480 Temporarily not available creat ntr-un fiier numit 480_server_MEP.xml. Cu ajutorul la wireshark am capturat un mesaj 200 OK ntre cei doi, de unde am preluat tagul de la From i Call ID-ul pe care le-am pus n acest fiier. n al doilea scenariu se utilizeaz un alt mesaj 480 Temporarily not available creat ntr-un fiier numit 480_apel.xml. La fel, cu ajutorul la wireshark am capturat un mesaj INVITE, de unde am preluat branch-ul de la cmpul Via, tagul de la cmpul From i cmpul Call ID pe care le-am pus n fiierul creat.

~#sipp 10.31.2.31:5060 sf 480_server.xml l 1~#sipp 10.31.2.38:5065 sf 480.xml l 1Atacurile realizate pe websocketnaintea realizrii acestor atacuri trebuie realizat o scanare amnunit a reelei n vederea descoperirii gazdelor care comunic prin websocket. tiind c pentru a putea comunica prin websocket este necesar un handshake HTTP ntre entiti, vom cuta gazdele care au porturile de HTTP deschise, porturile 80/8080. Rezultnd n urma scanrii generale a reelei cu ajutorul programului Ettercap c majoritatea adreselor IP se afl n intervalul 10.31.2.1/24, vom realiza o scanare mai amnunit cu ajutorul la nmap.

~#nmap 10.31.2.1/24

Iar n vederea descoperirii gazdelor care comunic prin websocket, am utilizat programul Ettercap. Cu ajutorul cruia am realizat un atac MITM ntre toate gazdele din reea i apoi am vizualizat conexiunile dintre acestea, de unde am observat c gazdele 10.31.2.33 i 10.31.2.32 comunic prin websocket pe portul 8787. Prin crearea unui nou MITM ntre acestea am reusit s capturez un handshake, de unde am realizat adresa ws://10.31.2.32:8787/jsonWebSocket pentru a m putea conecta cu ajutorul unui client de websocket.

a. ncheierea unei convorbiriPentru realizarea acestui atac, am interceptat traficul dintre gazda cu IP-ul 10.31.2.32 (sistemul principal) i dispecerul cu browserul web de pe gazda cu IP-ul 10.31.2.33, apoi din aceste mesaje transmise am cutat un mesaj de acceptare a conversaiei: acceptConversation, de unde am preluat SessionId i ConversationId pentru crearea unui mesaj de terminare a conversaiei, i anume terminateConversation.

b. Deconectarea sesiunii mediaPentru realizarea acestui tip de atac, am interceptat traficul dintre sistemul principal i dispecerul cu browserul web, n vederea gsirii mesajului care conine enableSession, apoi din acesta am preluat sessionId pentru crearea unui mesaj de deconectare a sesiunii, i anume disableMediaSession

c. Conectarea sesiunii media cu atacatorulPentru realizarea acestui tip de atac, am interceptat traficul dintre sistemul principal i dispecerul cu browserul web, n vederea gasirii mesajului care conine enableMediaSession, iar acest mesaj va rmne neschimbat, singura modificare fcut este schimbarea SIP-URI din mediaEndpointURI cu sip:[email protected]:5065.

d. Delogarea dispeceruluiAcest tip de atac se poate realiza prin interceptarea traficului dintre sistemul principal i dispecerul cu browserul web, n vederea identificrii mesajului care conine loginUser, de unde am preluat sessionId pentru crearea unui mesaj de delogare a dispecerului i anume logoutUser.

e. Logarea dispecerului cu contul altui dispecern cazul n care un dispecer s-a delogat, sau atacatorul a reusit sa l delogheze, se va crea o nou sesiune. Prin interceptarea traficului dintre acest i sistemul principal, am identificat mesajul care conine noul sessionId si anume mesajul getClientConfigBlock, iar dup capturarea unui mesaj de logare al altui dispecer, am utilizat nlocuit n acesta sessionId, dupa care am trimis mesajul.

f. SlowlorisPentru reuita acestui atac am utilizat un script numit slowloris [34]. Dup ce l-am copiat de pe website ntr-un fiier creat pe desktop n distribuia Kali Linux pe care l-am denumit Slowloris.pl. La deschiderea terminalului am setat:

# chmod +x Slowloris.pl#./Slowloris.pl

naintea crerii atacului n sine, am testat serverul cu privire la timeout-ul cu care a fost setat.

#./slowloris.pl dns 10.31.2.32 port 8080 test

n funcie de timeout-ul identificat am realizat atacul asupra serverului, cu cat timeout-ul este mai mic, cu att atacul este mai eficient dar se va afecta largimea de band. Astfel, am setat timeout-ul la 1 pentru ca atacul sa fie ct mai eficient

#./slowloris.pl dns 10.31.2.32 port 8080 timeout 1 num 5000 -cacheRezultate experimentaleAtacuri realizate pe SIPFalsificare ID apelantDup capturarea unui schimb de semnalizri ntre B2BUA i poliist, dintr-un mesaj INVITE am preluat ID-ul poliistului din cmpul From al antetului acestui mesaj. Acest ID l-am utilizat pentru a apela dispecerul. Ca i rezultat, n aplicaia dispecerului va aprea apelul de la atacator sub ID-ul poliistuluiInundarea cu semnalizriAcest atac necesit doar cunoaterea intei care urmeaz a fi epuizat de resurse prin trimiterea numeroaselor mesaje de tip INVITE. Astfel am reuit s epuizez CPU-ul gazdei pe care se afl serverul B2BUA timp de aproximativ 45 de minute prin transmiterea a 1000000 de cereri INVITEOm la mijlocn urma scanrii reelei pentru identificarea dispozitivelor bazate pe SIP, am tiut exact ntre ce dispozitive am putut s realizez acest atac, n vederea capturrii semnalizrilor SIP ntre B2BUA i MEP i ntre B2BUA i poliist, prin utilizarea programului Ettercap. Semnalizrile ntre aceste entiti trec prin distribuia Kali Linux a atacatorului, apoi acesta nainteaz semnalizrile ctre destinaia corect.Atacul BYEn cazul celor 4 scenarii, cu acest atac am reuit sa termin sesiuni active ntre B2BUA, MEP i poliist prin utilizarea celor patru fiiere xml create.Atacul CANCELn cazul celor 2 scenarii, cu acest atac am reuit s anulez cererea INVITE trimis de ctre poliist ctre B2BUA, prin utilizarea celor 2 fiiere xml create.Impersonarea unui servern cazul acestui tip de atac, am reuit s redirecionez apelul, trimis de ctre poliist la dispecer, ctre mine. n cazul acesta poliistul nu are cum s tie daca vorbete cu dispecerul sau nu, astfel atacatorul i poate transmite informaii eronate.Atacul 480 temporarily not availableAcest atac conine 2 scenarii, n primul scenariu am reuit s termin sesiunea media activ dintre B2BUA i MEP, iar n al doilea scenariu am reuit s anulez o cerere INVITE trimis de ctre poliist ctre B2BUA.Atacuri realizate pe websocketDupa scanarea amanunit cu ajutorul la nmap am reuit identificarea serverului RIA, acesta aflndu-se pe gazda 10.31.2.32, portul 8080. Cu ajutorul acestor informaii am reuit s realizez atacul slowloris. Iar printr-o vizualizare a conexiunilor cu ajutorul la ettercap, am reuit s identific gazdele care comunic prin websocket. Astfel, dispecerul se afl pe gazda 10.31.2.33 iar serverul principal pe gazda 10.31.2.32.ncheierea unei convorbiriCu ajutorul acestui atac am reuit s termin o convorbire activ dintre poliist i dispecer, prin utilizarea unui mesaj de terminare a convorbirii trimis cu ajutorul unui client de websocket.Deconectarea sesiunii mediaPrin acest atac am reuit s deconectez sesiunea media dintre aplicaia dispecerului i MEP, astfel, dispecerul nu va mai putea prelua apeluri de la utilizatorii legitimi.Conectarea sesiunii media cu atacatorulPrin acest atac am reuit s conectez sesiunea media dintre aplicaia dispecerului i MEP cu un client SIP (Zoiper) de pe maina Kali Linux. Astfel am reuit s interceptez convorbirile dintre dispecer i utilizatorii legitimi.Delogarea dispeceruluiPrin acest atac am reuit s deloghez dispecerul, cu ajutorul unui mesaj de delogare. Acesta nefiind capabil de preluare apeluri pn se va loga la loc n aplicaie.Logarea dispecerului cu contul altui dispecerPrin utilizarea acestui atac, dup realizarea atacului de delogare a dispecerului, sau dup ce acesta s-a delogat singur, am reuit s l loghez n contul altui dispecer, crend confuzie.Atacul slowlorisPrin realizarea acestui atac am reuit s blochez toate conexiunile serverului RIA prin transmiterea a 7000 de cereri incomplete HTTP cu un timeout de o secund, astfel nct dispecerul nu s-a putut conecta n aplicaie pe toata durata atacului.