Siguiendo con la entrada anterior Auditando sistemas de VoIP con SIPPTS (1/2) voy a explicar el resto de scripts que incorpora la herramienta SIPPTS. Ya explique cómo usar el script SIPDigestLeak en este post Atacando dispositivos VoIP para intentar obtener un hash de autenticación de un dispositivo, y posteriormente realizar fuerza bruta con la ayuda de un diccionario. Por otro lado, tenemos SIPSniff, que es un pequeño sniffer que monitoriza el puerto 5060/udp y que muesta los mensajes que captura. Hay que ejecutarlo como root y tiene 2 modos de funcionamiento. Podemos simplemente pedirle que nos muestre los mensajes que
Sigue leyendoCategoría: Asterisk
Auditando sistemas de VoIP con SIPPTS (1/2)
Han pasado ya 4 años desde que subí la primera versión de SIPPTS a Google Code y la verdad es que nunca he llegado a escribir un post comentando su funcionamiento, así que, unas versiones más tarde, vamos a analizar y poner algunos ejemplos de cómo usar esta herramienta para realizar auditorías de VoIP. Por cierto, no tengo logo en la herramienta porque el diseño y yo no nos llevamos bien, pero si alguien se presta a hacer alguno, será bien recibido 🙂 Actualmente podemos descargar SIPPTS desde Github y su uso es totalmente gratuito. Por supuesto, he de recordar
Sigue leyendoAnalizando la seguridad de tu Asterisk
Si decides montar una centralita Asterisk (o derivado) lo primero que debes hacer es bloquear todos los accesos a la PBX desde Internet. Muchísima gente redirige en su router el puerto 5060/UDP para que todas las conexiones del exterior vayan a su centralita. Y esto es un grave error. Cuando montamos una centralita de VoIP lo más normal hoy en día es contratar un SIP trunk con un operador, a través del cual enrutemos nuestras llamadas salientes; del mismo modo que nos entregue las llamadas entrantes que vayan destinadas a nuestro número geográfico. En un Asterisk vamos a poder configurar
Sigue leyendoJugando con VulnVoIP
El otro día impartí una clase en el Curso de Seguridad Informática y Ciberdefensa de Criptored (http://www.criptored.upm.es/formacion/ciberdefensa/TemarioCursoCiberdefensa3.pdf) por tercer año consecutivo y, esta vez, por hacer la clase un poco más amena, decidí realizar una demo sobre un ataque a un máquina vulnerable. Escogí para ello Vulnvoip que podéis descargar aquí: http://www.rebootuser.com/?page_id=1739 y donde podéis seguir una guía de cómo explotarla aquí: http://www.rebootuser.com/?p=1117 Concretamente la máquina es una FreePBX con una versión de Asterisk bastante antigua y con más agujeros que un queso gruyer. Si echáis un ojo al ‘solucionario’ de rebootuser podéis ver cómo usando SipVicious es muy sencillo enumerar las
Sigue leyendoSending fake auth for device XXX
Si administras un Asterisk con conexión desde Internet seguro que habrás visto en los logs este mensaje muchísimas veces – por cierto, si tu Asterisk NO debe estar accesible desde Internet y ves esto en los logs o en la consola, ve revisando con urgencia la configuración de tu Router/Firewall 🙂 Lo normal es ver algo así en la consola: Bueno, ¿y qué tiene esto de especial o de raro? Pues que la IP que aparece NO es la del atacante, sino la de nuestro servidor Asterisk. Esto la verdad es que deja fuera de juego a mucha gente; primero porque
Sigue leyendo¿Cómo de segura es tu FreePBX?
En el último post añadí los enlaces a la charla que impartí en la última RootedCon así como en la NoConName. También puse los scripts que utilicé para obtener una shell de forma automática uan vez que el panel de control ha sido comprometido. Pero la verdad es que dando una charla ofensiva siempre te queda un mal sabor de boca, así que he creado un pequeño script que verifica los fallos más gordos en la configuración de una FreePBX. Realmente, tal y como comento en la charla, este tipo de plataformas tienen un gran problema de diseño y es
Sigue leyendoFreePBX for Fun & Profit
Hace unos días salió publicado el vídeo de mi charla en la RootedCon 2013, sobre un análisis de seguridad en plataformas basadas en Asterisk del tipo FreePBX, Elastix o Trixbox. Lo podéis ver aquí: Los slides se pueden ver o descargar en Slideshare: Y los dos scripts usados durante la charla: Primer script: Segundo script: Saludos!
Sigue leyendoSIP Monitor
Cuando en un entorno de VoIP gestionas muchos usuarios es muy complicado seguir el log que muestra el CLI para ver exactamente dónde hay un error concreto. Muchas veces debes filtrar algún usuario con determinados problemas, por ejemplo de registro, y la verdad es que se hace bastante engorroso realizar un seguimiento de los paquetes. Por otro lado, también resulta un poco coñazo realizar capturas con Tcpdump para luego descargar en otro equipo con entorno gráfico y analizar posteriormente mediante Wireshark. Para agilizar un poco este proceso he creado un script en Perl muy sencillo que permite aplicar algunos filtros
Sigue leyendoAsterisk – INVITE attack (II)
Hace casi un año (cómo pasa el tiempo) escribí una entrada sobre cómo es posible realizar llamadas a través de un sistema de VoIP sin disponer de ninguna cuenta en el sistema, si se diera el caso de que el servidor no está bien configurado. Si no has leído la entrada, la puedes ver aquí: Asterisk – INVITE attack Tal y como comenté, en la web de Sinologic podemos comprobar si nuestro servidor es vulnerable ante estos ataques, pero para una mejor comprensión, he programado un pequeño script con el que podemos comprobarlo: El script únicamente admite un host a
Sigue leyendoAsterisk SIP cracking
Hay mucha gente que dado un problema en el registro con su Asterisk no duda en pegar el log entero en un foro para ver si alguien le puede ayudar con su problema. Como en el log no se ve ninguna contraseña, se supone que es seguro pegarlo, ya que no aparece en claro. Me refiero a algo así: Antes de ver cómo podemos sacar partido a esta información, que el usuario tan amablemente nos publica en los foros, vamos a ver cómo se hace un registro en un Asterisk. En primer lugar mandamos un paquete de registro al servidor
Sigue leyendo