Buscando Vulnerabilidades en Plantas Asterisk

Cada vez son mas frecuentes encontrar en las organizaciones instalaciones de Asterisk, ya sea por ahorrar dinero frente a las soluciones PBX comerciales, o por su flexibilidad, asterisk en poco tiempo se ha encargado de acaparar una gran rebanada del pastel de VoIP; En el siguiente articulo pretende enseñar como buscar vulnerabilidades en PBX ASTERISK, lo lo simple que resulta hacerlo con configuraciones defectuosas y que herramientas podemos usar.

Vulnerabilidades en Plantas Asterisk

La principal función de una planta telefonica es ayudar con la convergencia con las redes de nueva generación (NGN), permitiendo tomar una señal análoga, como lo es la Voz, digitalizarla y transportarla sobre el protocolo IP, teniendo así servicios de Voz sobre IP mas conocido como VoIP.

Muchas personas, empresas particulares y privadas en el mundo buscan estas soluciones debido a que ASTERISK es una distribución libre, de manera que es gratis y es fácil de implementar, con unas buenas políticas de seguridad, es una solución altamente fiable…… pero he aquí el problema, cualquiera dice que sabe instalar y configurar, cuando en realidad solo saben seguir manuales mal hechos en la red… ya ustedes me entienden.

Lo primero que haremos sera tener una maquina configurada con el servicio de ASTERISK instalado, puede ser FreePBX, Trixbox, o Elastix, o lo que recomiendo, instalar Centos S.O y después compilar la aplicación de ASTERISK, Para nuestro tutorial tendremos una maquina virtualizada. Con Elastix (asimilándose mucho a la realidad).

Vulnerabilidades en Plantas Asterisk1

Este seria el caso inicial con el cual nos encontraremos con una PBX sin tener ningún dato de ella. Usaremos el software de SIPVICIOUS el cual podemos descargar de el blog oficial  o del google code:

http://blog.sipvicious.org/ o http://code.google.com/p/sipvicious/ sipvicious es un código escrito en Python, por tanto necesitamos tener instalado este lenguaje en nuestro sistema.

Las herramientas del framework sipvicious que usaremos inicialmente son: svcrack.py, svmap.py, svwar.py

Iniciaremos con el svmap.py del SIPVICIOUS para poder saber cual es la IP en la cual esta corriendo la planta:

[BASH]./svmap.py 192,168,5,1-192,168,5,255[/BASH]

Vulnerabilidades en Plantas Asterisk2

Usando Nmap miramos que otro servicio esta ejecutándose en la maquina:

Vulnerabilidades en Plantas Asterisk3

Como se observa tenemos el puerto 80 abierto revisaremos mediante un browser o navegador que nos ofrece:

Vulnerabilidades en Plantas Asterisk4

como ahora sabemos cual es su IP, también nos gustaría saber el fingerprint de la planta para tener mas detalle o mas información de nuestro objetivo:

[BASH]./svmap.py –finferprint 192,168,5,143[/BASH]

Vulnerabilidades en Plantas Asterisk5

Como ahora estamos totalmente seguros de que tenemos una planta con FreePBX Asterisk, vamos a listar las extensiones previamente configuradas en la planta y posteriormente a tratar de usarlas

[BASH]./svwar.py -D -m INVITE -vvvvv 192.168.5.143[/BASH]

Vulnerabilidades en Plantas Asterisk6

NOTA: Esto no quiere decir que necesariamente sean las unicas extensiones que existan, recomiendo primero chequear nuestras plantas, o descargar un Elastix y correr nuestro laboratorio en tu propia LAN.

Como se observa en la gráfica anterior, las extensiones que se nos muestra requieren autenticar, usaremos la ultima herramienta del SIPVICIOUS, svcrack que funciona como un adivinador (pitonisa), tratando de encontrar la clave de la extension deseada:

Vulnerabilidades en Plantas Asterisk7

En caso de que necesitemos usar algún diccionario:

[BASH]./svcrack.py -u 1001 -d /root/desktop/diccionarioextensioines.txt -vvvvv 192,168,5,143[/BASH]

Vulnerabilidades en Plantas Asterisk8

Usaremos un softphone para validar que efectivamente se registre en la central:

Vulnerabilidades en Plantas Asterisk9

Hasta ahora hemos realizado un test para la aplicación de ASTERISK y hemos visto como se puede vulnerar este sistema con una configuración por defecto y claves debiles, lo recomendable es revisar las pautas de configuración segura de asterisk y evitar al máximo las distribuciones con centrales ya listas para trabajar.

Aqui podemos ver el proceso en video.

Articulo enviado por Daniel Escobar A. @MrDesc Estudiante de Ingeniería de Telecomunicaciones X, semestre de la Universidad de Medellín, Experiencia en Redes alambicas e inalámbricas, VoIP, Test penetration, y análisis Forense.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • Pingback: Bitacoras.com()

  • http://www.pousen.com/ Pousen

    ¿El vídeo todavía no está disponible o hay un fallo del servidor y no se muestra?

  • Mauricio Mateus

    El vídeo aún no esta disponible. Gracias

  • http://juangonzalorestrepo.wordpress.com/ Lucas

    :O Que buen material jaime, a ponerlo en practica gracias :)

  • http://www.dragonjar.org DragoN

    arreglado el video

  • juan esteban

    mmmmm pero no hay un tutorial mas extenso donde se traten temas de bugs en asterisk, elastix, como atacarlos, password por default? que no solo se limite a un ataque de diccionario.. Tambien que al final del documento se asegure el servidor, contraseñas , se apliquen parches, se encripte la voz etc,,,

  • Mr.Desc

    Si lo desea, puedes enviar un correo, y puedo ayudarte con una prueba de concepto mas avanzada.

  • jercs

    Pff que clase de post es este!!
    Me parece haber visto esto en el BarmpSE Medellin tal cual esta posteado.
    Ademas esta pobre de explicaciones mas técnicas.

    • http://www.dragonjar.org DragoN

      jercs, efectivamente daniel escobar, quien compartió el post con nostros fue ponente en el Barcamp SE, seguro de ahi la similitud con lo que viste 😉

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices