Buscando Vulnerabilidades en Plantas Asterisk

Exploiting Buscando Vulnerabilidades en Plantas Asterisk

Cada vez son mas frecuentes encontrar en las organizaciones instalaciones de , ya sea por ahorrar dinero frente a las soluciones PBX comerciales, o por su flexibilidad, en poco tiempo se ha encargado de acaparar una gran rebanada del pastel de VoIP; En el siguiente articulo pretende enseñar como buscar en PBX , lo lo simple que resulta hacerlo con configuraciones defectuosas y que herramientas podemos usar.

Vulnerabilidades en Plantas Asterisk Buscando Vulnerabilidades en Plantas Asterisk

La principal función de una planta telefonica es ayudar con la convergencia con las redes de nueva generación (NGN), permitiendo tomar una señal análoga, como lo es la Voz, digitalizarla y transportarla sobre el protocolo IP, teniendo así servicios de Voz sobre IP mas conocido como VoIP.

Muchas personas, empresas particulares y privadas en el mundo buscan estas soluciones debido a que ASTERISK es una distribución libre, de manera que es gratis y es fácil de implementar, con unas buenas políticas de seguridad, es una solución altamente fiable…… pero he aquí el problema, cualquiera dice que sabe instalar y configurar, cuando en realidad solo saben seguir manuales mal hechos en la red… ya ustedes me entienden.

Lo primero que haremos sera tener una maquina configurada con el servicio de ASTERISK instalado, puede ser FreePBX, Trixbox, o Elastix, o lo que recomiendo, instalar Centos S.O y después compilar la aplicación de ASTERISK, Para nuestro tutorial tendremos una maquina virtualizada. Con Elastix (asimilándose mucho a la realidad).

Vulnerabilidades en Plantas Asterisk1 Buscando Vulnerabilidades en Plantas Asterisk

Este seria el caso inicial con el cual nos encontraremos con una PBX sin tener ningún dato de ella. Usaremos el software de el cual podemos descargar de el blog oficial  o del google code:

http://blog.sipvicious.org/ o http://code.google.com/p/sipvicious/ sipvicious es un código escrito en Python, por tanto necesitamos tener instalado este lenguaje en nuestro sistema.

Las herramientas del framework sipvicious que usaremos inicialmente son: svcrack.py, svmap.py, svwar.py

Iniciaremos con el svmap.py del SIPVICIOUS para poder saber cual es la IP en la cual esta corriendo la planta:

[BASH]./svmap.py 192,168,5,1-192,168,5,255[/BASH]

Vulnerabilidades en Plantas Asterisk2 Buscando Vulnerabilidades en Plantas Asterisk

Usando Nmap miramos que otro servicio esta ejecutándose en la maquina:

Vulnerabilidades en Plantas Asterisk3 Buscando Vulnerabilidades en Plantas Asterisk

Como se observa tenemos el puerto 80 abierto revisaremos mediante un browser o navegador que nos ofrece:

Vulnerabilidades en Plantas Asterisk4 Buscando Vulnerabilidades en Plantas Asterisk

como ahora sabemos cual es su IP, también nos gustaría saber el fingerprint de la planta para tener mas detalle o mas información de nuestro objetivo:

[BASH]./svmap.py –finferprint 192,168,5,143[/BASH]

Vulnerabilidades en Plantas Asterisk5 Buscando Vulnerabilidades en Plantas Asterisk

Como ahora estamos totalmente seguros de que tenemos una planta con FreePBX Asterisk, vamos a listar las extensiones previamente configuradas en la planta y posteriormente a tratar de usarlas

[BASH]./svwar.py -D -m INVITE -vvvvv 192.168.5.143[/BASH]

Vulnerabilidades en Plantas Asterisk6 Buscando Vulnerabilidades en Plantas Asterisk

NOTA: Esto no quiere decir que necesariamente sean las unicas extensiones que existan, recomiendo primero chequear nuestras plantas, o descargar un Elastix y correr nuestro laboratorio en tu propia LAN.

Como se observa en la gráfica anterior, las extensiones que se nos muestra requieren autenticar, usaremos la ultima herramienta del SIPVICIOUS, svcrack que funciona como un adivinador (pitonisa), tratando de encontrar la clave de la extension deseada:

Vulnerabilidades en Plantas Asterisk7 Buscando Vulnerabilidades en Plantas Asterisk

En caso de que necesitemos usar algún diccionario:

[BASH]./svcrack.py -u 1001 -d /root/desktop/diccionarioextensioines.txt -vvvvv 192,168,5,143[/BASH]

Vulnerabilidades en Plantas Asterisk8 Buscando Vulnerabilidades en Plantas Asterisk

Usaremos un softphone para validar que efectivamente se registre en la central:

Vulnerabilidades en Plantas Asterisk9 Buscando Vulnerabilidades en Plantas Asterisk

Hasta ahora hemos realizado un test para la aplicación de ASTERISK y hemos visto como se puede vulnerar este sistema con una configuración por defecto y claves debiles, lo recomendable es revisar las pautas de configuración segura de asterisk y evitar al máximo las distribuciones con centrales ya listas para trabajar.

Aqui podemos ver el proceso en video.

Articulo enviado por Daniel Escobar A. @MrDesc Estudiante de Ingeniería de Telecomunicaciones X, semestre de la Universidad de Medellín, Experiencia en Redes alambicas e inalámbricas, VoIP, Test penetration, y análisis Forense.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • Pingback: Bitacoras.com

  • http://www.pousen.com/ Pousen

    ¿El vídeo todavía no está disponible o hay un fallo del servidor y no se muestra?

  • Mauricio Mateus

    El vídeo aún no esta disponible. Gracias

  • http://juangonzalorestrepo.wordpress.com/ Lucas

    :O Que buen material jaime, a ponerlo en practica gracias :)

  • http://www.dragonjar.org DragoN

    arreglado el video

  • juan esteban

    mmmmm pero no hay un tutorial mas extenso donde se traten temas de bugs en asterisk, elastix, como atacarlos, password por default? que no solo se limite a un ataque de diccionario.. Tambien que al final del documento se asegure el servidor, contraseñas , se apliquen parches, se encripte la voz etc,,,

  • Mr.Desc

    Si lo desea, puedes enviar un correo, y puedo ayudarte con una prueba de concepto mas avanzada.

  • jercs

    Pff que clase de post es este!!
    Me parece haber visto esto en el BarmpSE Medellin tal cual esta posteado.
    Ademas esta pobre de explicaciones mas técnicas.

    • http://www.dragonjar.org DragoN

      jercs, efectivamente daniel escobar, quien compartió el post con nostros fue ponente en el Barcamp SE, seguro de ahi la similitud con lo que viste ;-)