Permítanme dar mi mejor opinión, ya que no conozco tanto a RingCentral.
La piratería de sistemas de voz consiste en dos cosas: aprovechar la conversación y / o hacerse cargo de la administración.
Saludo de los viejos tiempos, módems de acceso telefónico y líneas alquiladas, etc. Las líneas físicas son relativamente fáciles de tocar. Los sistemas de multiplexación se conocen bien y su reproducción es muy barata, por lo que incluso las señales combinadas no plantearon ningún tipo de problema importante. Dial in-modems tenía un puñado de errores bien conocidos que permitieron que el hombre en el medio atacara con bastante éxito.
- ¿La seguridad cibernética es buena para proteger nuestras instalaciones y plantas nucleares aquí en los Estados Unidos?
- ¿Norton Antivirus es una buena herramienta para eliminar virus de mi computadora?
- ¿Qué sucede si de alguna manera toda la encriptación que usamos se vuelve decodificable de repente? ¿Cuáles podrían ser los posibles resultados y sus soluciones?
- ¿El restablecimiento de fábrica de su computadora elimina todos sus virus y malware? Si es así, ¿cómo haces esto?
- Cómo saber si mi computadora es un zombi
Gran parte de eso cambió con el inicio de VOIP. Si bien aún es posible desenterrar su conexión a Internet, es mucho más difícil y requiere mucho más hardware para que un centro de duplicación extraiga los datos y luego filtre los paquetes exactos. Además, no es raro que las redes VOIP sigilosas tengan cifrado, lo que requiere una nueva capa de hardware para funcionar.
Llega un momento en que plantar un micrófono es más barato y mucho más efectivo.
Por el lado del administrador, supongo que depende mucho de los usuarios. Todos los sistemas que permiten a los usuarios normales acceder / modificar configuraciones son, por definición, no tan complejos de superar. En ese sentido, es similar a decir facebook. Siempre hay personas con contraseña: [correo electrónico protegido] o 1234, etc. Hay listas de idiomas de palabras conocidas en todos los idiomas principales. Cuanto más activo sea un sistema, menos se molestará al ejecutar scripts que funcionan lentamente a través de esas listas. Aún así, la piratería también se ha vuelto más difícil en comparación con el pasado.
A estas alturas ya deben haberlo cambiado, así que estaría bien si lo menciono ahora. Una vez trabajé como freelance para una gran empresa holandesa de soporte de TI con miles de pequeñas y medianas empresas. En mi primera visita con uno de sus clientes, el tipo de TI aparentemente sin esfuerzo escribió la contraseña para convertirse en administrador de dominio. Como observar es mi hobby, más tarde le pregunté después de felicitarlo lo suficiente con su memoria. Luego derramó los granos: todas las contraseñas se configuraron de la misma manera para simplificar el trabajo del equipo de TI …
Sin embargo, los sistemas actuales basados en la web no tienen este defecto humano de un solo equipo que hace todo, comúnmente es administrado por alguien con algún conocimiento en el sistema.
Entonces, una respuesta breve: si busca al azar algún cliente para hacerse cargo, eso requiere un poco de tiempo y muchas pequeñas computadoras pequeñas y VPN para trabajar a través de las listas. Si desea llegar a un cliente en particular, mejor simplemente solicite un trabajo allí. En mi opinión, el 95% de todos los hacks exitosos tienen ayuda significativa de alguien dentro. Simplifica enormemente la instalación de hardware, acorta masivamente las selecciones de las listas de contraseñas para conocer un poco sobre las personas que lo implementan.
Mejor: ve a buscar un trabajo en el gobierno. Esto tiene la gran ventaja de obtener acceso donde es fácil: por los ISP y los centros de acogida, y: inmunidad contra el enjuiciamiento.