Поиск устройств VoIP.
Поиск устройств VoIP.
При подготовке к реализации любой сетевой атаки необходимо предварительно собрать сведения о топологии сети, используемых в ней оборудовании и сервисах. Для этого злоумышленнику нужно выяснить, за какими из IP-адресов сети скрываются компьютеры, а за какими IP-телефоны. Производится сканирование подсети. Обнаружение работающих машин посредством сканирования, с помощью ICMP и борьба с этим – это тема отдельная, поэтому мы не будем в нее углубляться.
Сейчас же будем считать, что злоумышленник выявил работающие в сети узлы. Теперь ему необходимо найти IP-телефоны. Одним из признаков функционирования на хосте того или иного сервиса является наличие открытых сетевых портов. Например, если IP-телефон использует SIP, у него должен быть открыт соответствующий порт 5060, работающий по протоколу UDP. Определение версий операционных систем также именуется Fingerprint. Для определения используемого программного обеспечения применяются специальные утилиты, о которых мы поговорим чуть позже.
Узнав, какое программное обеспечение используется в сети (желательно не только с номером версии, но и с установленными обновлениями), злоумышленник сможет по базам уязвимостей найти, каким угрозам подвержена данная сборка системы, и далее либо найти готовый эксплойт, либо написать свой собственный, реализующий данную уязвимость.
Процесс поиска VoIP-устройств можно автоматизировать. Для этого существует несколько специализированных утилит. Все описанные в этом разделе утилиты входят в состав дистрибутива Kali Linux.
Smapiv позволяет сканировать как отдельный IP-адрес, так и подсеть на предмет включенных SIP-устройств. Например, в качестве примера просканируем сеть 10.0.254.0/24. В этой сети имеются как устройства IP-телефонии, так и другое сетевое оборудование. Вот так выглядят результаты сканирования smap.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
Судя по полученным результатам, перед нами IP-PBX сервер Asterisk. Мы смогли найти сервер и получить информацию о его User-Agent.
Еще один мощный инструмент - это сканер Svmap. Данное средство позволяет выставить тип запроса, использующийся при поиске SIP-устройств. Тип запроса по умолчанию - OPTIONS. В качестве примера можно просканировать подсеть 10.0.54.0/24 на наличие VoIP-устройств.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
Утилита Swar. При поиске VoIP-устройств для определения действующих SIP-extensions может помочь поиск по номерам пользователей. Svwarvi позволяет сканировать полный диапазон IP-адресов.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
Результат сканирования пользовательских номеров в диапазоне от 200 до 300. В результате получаем экстеншены пользователей, зарегистрированные на IP-PBX сервере, а также информацию по наличию аутентификации.
Итак, мы рассмотрели процесс поиска VoIP-устройств и получили некоторые интересные детали конфигурации.
Полученная информация может быть использована в дальнейшем для осуществления различных атак.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Search for VoIP devices.
When preparing to implement any network attack, it is necessary to first collect information about the network topology, the equipment and services used in it. To do this, the attacker needs to find out which of the network's IP addresses are hiding computers and which IP phones. The subnet is being scanned. Detecting working machines by scanning, using ICMP and combating it is a separate topic, so we will not delve into it.
For now, we will assume that the attacker has identified nodes operating on the network. Now he needs to find the IP phones. One of the signs of functioning on the host of a particular service is the presence of open network ports. For example, if an IP phone uses SIP, it must have the corresponding port 5060 open using the UDP protocol. The definition of operating system versions is also called Fingerprint. To determine the software used, special utilities are used, which we'll talk about later.
After finding out which software is used on the network (preferably not only with a version number, but also with installed updates), an attacker can use vulnerability databases to find out what threats this system build is susceptible to, and then either find a ready-made exploit or write his own that implements this vulnerability.
The VoIP device search process can be automated. There are several specialized utilities for this purpose. All utilities described in this section are included in the Kali Linux distribution.
Smapiv allows you to scan both a single IP address and a subnet for enabled SIP devices. For example, let's scan the 10.0.254.0/24 network as an example. This network has both IP telephony devices and other network equipment. This is what the smap scan results look like.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
Judging by the results obtained, we have an Asterisk IP PBX server in front of us. We were able to find the server and get information about its User Agent.
Another powerful tool is the Svmap scanner. This tool allows you to set the query type used when searching for SIP devices. The default request type is OPTIONS. As an example, you can scan the 10.0.54.0/24 subnet for VoIP devices.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
The Swar utility. When searching for VoIP devices, searching by user numbers can help to identify current SIP extensions. Svwarvi allows you to scan the full range of IP addresses.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
The result of scanning user numbers in the range from 200 to 300. As a result, we get user extensions registered on the IP-PBX server, as well as information on the availability of authentication.
So, we looked at the VoIP device search process and got some interesting configuration details.
The information obtained can be used in the future to carry out various attacks.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Suche nach VoIP-Geräten.
Wenn Sie sich auf einen Netzwerkangriff vorbereiten, müssen Sie zuerst Informationen zur Netzwerktopologie, der darin verwendeten Hardware und Services sammeln. Dazu muss ein Angreifer herausfinden, hinter welchen IP-Adressen sich Computer im Netzwerk und hinter welchen IP-Telefonen befinden. Das Subnetz wird gescannt. Die Erkennung laufender Maschinen durch Scannen und ICMP ist ein separates Thema, daher werden wir uns nicht darin vertiefen.
Jetzt gehen wir davon aus, dass der Angreifer Knoten identifiziert hat, die im Netzwerk arbeiten. Jetzt muss er IP-Telefone finden. Eines der Anzeichen dafür, dass ein bestimmter Dienst auf dem Host funktioniert, ist das Vorhandensein offener Netzwerkports. Wenn beispielsweise ein IP-Telefon SIP verwendet, muss es über den entsprechenden Port 5060 mit UDP verfügen. Die Definition von Betriebssystemversionen wird auch als Fingerprint bezeichnet. Es werden spezielle Dienstprogramme verwendet, um die verwendete Software zu bestimmen, über die wir später sprechen werden.
Wenn ein Angreifer erkennt, welche Software im Netzwerk verwendet wird (vorzugsweise nicht nur mit der Versionsnummer, sondern auch mit installierten Updates), kann ein Angreifer anhand der Schwachstellendatenbanken herausfinden, welche Bedrohungen dieser Systembaugruppe ausgesetzt sind, und dann entweder einen fertigen Exploit finden oder einen eigenen schreiben, der die Sicherheitsanfälligkeit implementiert.
Sie können die Suche nach VoIP-Geräten automatisieren. Dafür gibt es mehrere spezialisierte Dienstprogramme. Alle in diesem Abschnitt beschriebenen Dienstprogramme sind in der Kali Linux-Distribution enthalten.
Mit Smapiv können Sie sowohl eine separate IP-Adresse als auch ein Subnetz nach aktivierten SIP-Geräten scannen. Zum Beispiel scannen wir das Netzwerk 10.0.254.0/24 als Beispiel. Dieses Netzwerk verfügt sowohl über IP-Telefoniegeräte als auch über andere Netzwerkgeräte. So sehen die Ergebnisse eines smap-Scans aus.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
Nach den Ergebnissen zu urteilen, haben wir einen Asterisk-IP-PBX-Server vor uns. Wir konnten den Server finden und Informationen über seinen User-Agent erhalten.
Ein weiteres leistungsfähiges Werkzeug ist der Svmap-Scanner. Mit diesem Tool können Sie den Abfragetyp festlegen, der bei der Suche nach SIP-Geräten verwendet wird. Der Standardabfragetyp lautet OPTIONS. Als Beispiel können Sie das Subnetz 10.0.54.0/24 auf VoIP-Geräte scannen.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
Das Swar-Dienstprogramm. Wenn Sie nach VoIP-Geräten suchen, um gültige SIP-Erweiterungen zu ermitteln, kann die Suche nach Benutzernummern hilfreich sein. Mit Svwarvi können Sie den vollständigen Bereich von IP-Adressen scannen.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
Das Ergebnis des Scans von Benutzernummern liegt zwischen 200 und 300. Als Ergebnis erhalten wir die erweiterten Benutzer, die auf dem IP-PBX-Server registriert sind, sowie die Authentifizierungsinformationen.
Also haben wir uns den Prozess der Suche nach VoIP-Geräten angesehen und einige interessante Konfigurationsdetails erhalten.
Die erhaltenen Informationen können später für verschiedene Angriffe verwendet werden.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Rechercher des périphériques VoIP.
Lors de la préparation de toute attaque réseau, vous devez collecter des informations sur la topologie du réseau, le matériel et les services qu'il utilise. Pour ce faire, l'attaquant doit déterminer quelles adresses IP du réseau cachent les Ordinateurs et quelles sont les adresses IP des téléphones. Le sous-réseau est analysé. La détection des machines en cours d'exécution par balayage, avec ICMP et la lutte contre cela est un sujet distinct, donc nous n'y entrerons pas.
Maintenant, nous supposerons que l'attaquant a identifié les nœuds travaillant dans le réseau. Maintenant, il doit trouver les téléphones IP. L'un des signes du fonctionnement sur l'hôte d'un service est la présence de ports réseau ouverts. Par exemple, si un téléphone IP utilise SIP, il doit disposer du port UDP 5060 correspondant. La définition des versions des systèmes d'exploitation est également appelée empreinte digitale. Pour déterminer le logiciel utilisé, des utilitaires spéciaux sont utilisés, dont nous parlerons un peu plus tard.
En découvrant le logiciel utilisé sur le réseau (de préférence non seulement avec le numéro de version, mais également avec les mises à jour installées), un attaquant pourra, à partir des bases de vulnérabilité, trouver les menaces auxquelles cette version du système est exposée, puis trouver un exploit prêt à l'emploi ou écrire son propre exploit implémentant cette vulnérabilité.
Vous pouvez automatiser le processus de recherche des périphériques VoIP. Pour ce faire, il existe plusieurs utilitaires spécialisés. Tous les utilitaires décrits dans cette section sont inclus dans la distribution Kali Linux.
Smapiv vous permet d'analyser à la fois une adresse IP individuelle et un sous-réseau à la recherche de périphériques SIP activés. Par exemple, à titre d'exemple, analysons le réseau 10.0.254.0/24. Ce réseau comprend à la fois des appareils de téléphonie IP et d'autres équipements réseau. Voici à quoi ressemblent les résultats de l'analyse smap.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
A en juger par les résultats obtenus, nous avons devant nous un serveur IP-PBX Asterisk. Nous avons pu trouver le serveur et obtenir des informations sur son User-Agent.
Un autre outil puissant est le scanner Svmap. Cet outil vous permet d'exposer le type de requête utilisé lors de la recherche de périphériques SIP. Le type de requête par défaut est OPTIONS. Par exemple, vous pouvez analyser le sous-réseau 10.0.54.0/24 à la recherche de périphériques VoIP.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
Utilitaire Swar. Lorsque vous recherchez des périphériques VoIP pour identifier les extensions SIP existantes, la recherche par numéro d'utilisateur peut vous aider. Svwarvi vous permet d'analyser une gamme complète d'adresses IP.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
Le résultat de l'analyse des numéros personnalisés est compris entre 200 et 300. En conséquence, nous obtenons l'extension des utilisateurs enregistrés sur le serveur IP-PBX, ainsi que des informations sur la présence de l'authentification.
Nous avons donc examiné le processus de recherche de périphériques VoIP et obtenu des détails de configuration intéressants.
Les informations obtenues peuvent être utilisées à l'avenir pour effectuer diverses attaques.
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
Recherche d'appareils VoIP.
Avant de mener une attaque réseau, il est essentiel de recueillir des renseignements sur la topologie du réseau, l'équipement et les services utilisés. Pour ce faire, l'attaquant doit identifier les adresses IP des ordinateurs et celles des téléphones IP. Une analyse de sous-réseau est alors effectuée. La détection et la neutralisation des machines actives par analyse ICMP constituent un sujet distinct que nous n'aborderons pas ici.
Supposons pour l'instant que l'attaquant ait identifié les nœuds actifs sur le réseau. Il doit maintenant localiser les téléphones IP. La présence de ports réseau ouverts est un indicateur du fonctionnement d'un service sur l'hôte. Par exemple, si un téléphone IP utilise le protocole SIP, le port 5060, qui fonctionne sur le protocole UDP, doit être ouvert. La détection des versions du système d'exploitation est aussi appelée empreinte numérique. Des utilitaires spécifiques permettent de déterminer les logiciels utilisés ; nous les aborderons ultérieurement.
En connaissant les logiciels utilisés sur le réseau (idéalement non seulement leur version, mais aussi les mises à jour installées), un attaquant peut exploiter les bases de données de vulnérabilités pour identifier les failles auxquelles une configuration système donnée est vulnérable, puis trouver une faille existante ou en développer une lui-même.
La recherche d'appareils VoIP peut être automatisée. Plusieurs utilitaires spécialisés existent à cet effet. Tous les utilitaires décrits dans cette section sont inclus dans la distribution Kali Linux.
Smapiv permet d'analyser une adresse IP individuelle et un sous-réseau à la recherche de périphériques SIP activés. Prenons l'exemple du réseau 10.0.254.0/24. Ce réseau contient des périphériques de téléphonie IP et d'autres équipements réseau. Voici à quoi ressemblent les résultats de l'analyse Smap.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
D'après ces résultats, il s'agit d'un serveur IPBX Asterisk. Nous avons pu localiser le serveur et obtenir son User-Agent.
Le scanneur Svmap est un autre outil puissant. Il permet de définir le type de requête utilisé lors de la recherche de périphériques SIP. Le type de requête par défaut est OPTIONS. Par exemple, vous pouvez analyser le sous-réseau 10.0.54.0/24 à la recherche de périphériques VoIP.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
Utilitaire Swar. Lors de la recherche d'appareils VoIP pour déterminer les extensions SIP valides, la recherche par numéro d'utilisateur peut s'avérer utile. Svwarvi permet d'analyser une gamme complète d'adresses IP.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
Résultat de l'analyse des numéros d'utilisateur entre 200 et 300. Cela permet d'obtenir les extensions d'utilisateur enregistrées sur le serveur IP-PBX, ainsi que les informations d'authentification.
Nous avons donc couvert le processus de découverte des périphériques VoIP et obtenu des détails de configuration intéressants.
Ces renseignements peuvent être utilisés plus tard pour mener diverses attaques.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Buscar dispositivos VoIP.
Al prepararse para cualquier ataque de red, primero debe recopilar información sobre la topología de la red, el hardware y los servicios utilizados en ella. Para hacer esto, el atacante necesita averiguar Cuáles de las direcciones IP de la red se esconden detrás de las computadoras y Cuáles son los teléfonos IP. Se escanea la subred. Detectar máquinas en funcionamiento a través del escaneo, con ICMP y lidiar con eso es un tema separado, por lo que no profundizaremos en él.
Ahora asumiremos que el atacante identificó nodos que trabajan en la red. Ahora necesita encontrar teléfonos IP. Uno de los signos de funcionamiento en el host de un Servicio en particular es la presencia de puertos de red abiertos. Por ejemplo, si un Teléfono IP usa SIP, debe tener abierto el puerto UDP 5060 correspondiente. La definición de las versiones de los sistemas operativos también se conoce como Fingerprint. Para determinar el software utilizado, se utilizan utilidades especiales, de las que hablaremos más adelante.
Al saber qué software se usa en la red (preferiblemente no solo con el número de versión, sino también con las actualizaciones instaladas), el atacante podrá encontrar las amenazas a las que está expuesto este ensamblaje del sistema, y luego encontrar un exploit listo o escribir uno propio que implemente esta vulnerabilidad.
El proceso de búsqueda de dispositivos VoIP se puede automatizar. Hay varias utilidades especializadas para esto. Todas las utilidades descritas en esta sección forman parte de la distribución Kali Linux.
Smapiv le permite escanear tanto una dirección IP individual como una subred en busca de dispositivos SIP habilitados. Por ejemplo, como ejemplo, escanee la red 10.0.254.0/24. Esta red tiene dispositivos de telefonía IP y otros equipos de red. Así es como se ven los resultados de la exploración smap.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
A juzgar por los resultados obtenidos, tenemos un servidor IP-PBX Asterisk. Pudimos encontrar el servidor y obtener información sobre su User-Agent.
Otra herramienta poderosa es el escáner Svmap. Esta herramienta le permite establecer el tipo de consulta que se utiliza al buscar dispositivos SIP. El tipo de solicitud predeterminado es OPTIONS. Como ejemplo, puede escanear la subred 10.0.54.0 / 24 en busca de dispositivos VoIP.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
Utilidad Swar. Al buscar dispositivos VoIP para identificar extensiones SIP válidas, la búsqueda de números de usuario puede ayudar. Svwarvi le permite escanear un rango completo de direcciones IP.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
El resultado del escaneo de números de usuario varía de 200 a 300. Como resultado, obtenemos extensiones de usuarios registrados en el servidor IP-PBX, así como información sobre la presencia de autenticación.
Así que echamos un vistazo al proceso de búsqueda de dispositivos VoIP y obtuvimos algunos detalles de configuración interesantes.
La información obtenida se puede utilizar en el futuro para llevar a cabo varios ataques.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Procurar dispositivos VoIP.
Ao se preparar para qualquer ataque de rede, você deve primeiro coletar informações sobre a topologia da rede, o hardware e os serviços usados na rede. Para fazer isso, o invasor precisa descobrir por trás de quais endereços IP da rede os computadores estão escondidos e por trás de quais telefones IP. A analisar a sub-rede. Detecção de máquinas em funcionamento através de digitalização, com ICMP e lutar contra isso é um tópico separado, por isso não vamos nos aprofundar nele.
Agora vamos supor que o atacante identificou os nós que trabalham na rede. Agora ele precisa encontrar os telefones IP. Um dos sinais de funcionamento no host de um serviço é a presença de portas de rede abertas. Por exemplo, se um telefone IP usa SIP, ele deve ter a porta 5060 UDP correspondente aberta. A definição de versões de sistemas operacionais também é chamada de Fingerprint. Para determinar o software usado, são usados utilitários especiais, sobre os quais falaremos mais tarde.
Ao saber qual software está sendo usado na rede (de preferência não apenas com o número da versão, mas também com as atualizações instaladas), um invasor pode usar os bancos de dados de vulnerabilidades para descobrir quais ameaças essa compilação do sistema está sujeita e, em seguida, encontrar uma exploração pronta ou escrever sua própria que implementa essa vulnerabilidade.
O processo de busca de dispositivos VoIP pode ser automatizado. Para isso, existem vários utilitários especializados. Todos os utilitários descritos nesta seção estão incluídos na distribuição Kali Linux.
O Smapiv permite verificar tanto o endereço IP individual quanto a sub-rede em busca de dispositivos SIP habilitados. Por exemplo, vamos analisar a rede 10.0.254.0/24 como um exemplo. Esta rede inclui dispositivos de telefonia IP e outros equipamentos de rede. É assim que os resultados do SMAP se parecem.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
A julgar pelos resultados obtidos, estamos diante do servidor ip-PBX Asterisk. Conseguimos localizar o servidor e obter informações sobre o User-Agent.
Outra ferramenta poderosa é o scanner Svmap. Esta ferramenta permite que você defina o tipo de consulta usado na pesquisa de dispositivos SIP. O tipo de solicitação padrão é OPTIONS. Por exemplo, você pode verificar a sub-rede 10.0.54.0/24 para dispositivos VoIP.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
Utilitário Swar. Ao pesquisar dispositivos VoIP para determinar quais extensões SIP são válidas, a pesquisa por números de usuário pode ajudar. Svwarvi permite digitalizar toda a gama de endereços IP.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
O resultado da verificação de números de usuário varia de 200 a 300. Como resultado, recebemos extenuações de usuários registrados no servidor IP-PBX, bem como informações sobre a presença de autenticação.
Então, analisamos o processo de encontrar dispositivos VoIP e obtivemos alguns detalhes de configuração interessantes.
As informações obtidas podem ser usadas posteriormente para vários ataques.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Pesquise dispositivos VoIP.
Ao se preparar para implementar qualquer ataque de rede, é necessário primeiro coletar informações sobre a topologia da rede, os equipamentos e serviços nela utilizados. Para fazer isso, o invasor precisa descobrir quais endereços IP da rede estão ocultando computadores e quais telefones IP. A sub-rede está sendo verificada. Detectar máquinas em funcionamento digitalizando, usando ICMP e combatendo é um tópico separado, por isso não vamos nos aprofundar nele.
Por enquanto, assumiremos que o invasor identificou nós operando na rede. Agora ele precisa encontrar os telefones IP. Um dos sinais de funcionamento no host de um determinado serviço é a presença de portas de rede abertas. Por exemplo, se um telefone IP usa o SORVO, deve ter a porta correspondente 5060 aberta usando o protocolo UDP. A definição de versões do sistema operacional também é chamada de Impressão Digital. Para determinar o software utilizado, são utilizados utilitários especiais, sobre os quais falaremos mais adiante.
Depois de descobrir qual software é usado na rede (de preferência não apenas com um número de versão, mas também com atualizações instaladas), um invasor pode usar bancos de dados de vulnerabilidades para descobrir a quais ameaças essa compilação do sistema é suscetível e, em seguida, encontrar um exploit pronto ou escrever o seu próprio que implemente essa vulnerabilidade.
O processo de pesquisa de dispositivos VoIP pode ser automatizado. Existem vários utilitários especializados para esse fim. Todos os utilitários descritos nesta seção estão incluídos na distribuição Kali Linux.
O Smapiv permite que você verifique um único endereço IP e uma sub-rede em busca de dispositivos SIP habilitados. Por exemplo, vamos escanear a rede 10.0.254.0/24 como exemplo. Essa rede possui dispositivos de telefonia IP e outros equipamentos de rede. É assim que os resultados da verificação smap se parecem.
root@kali:/pentest/voip / smap# ./ smap-o 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP alcançável, SIP enable
melhor palpite (55% de certeza) impressão digital:
Asterisk PBX (versão desconhecida)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host escaneado, 1 ICMP alcançável, 1 SIP habilitado (100,0%)
A julgar pelos resultados obtidos, temos um servidor PABX IP Asterisk à nossa frente. Conseguimos encontrar o servidor e obter informações sobre seu agente de usuário.
Outra ferramenta poderosa é o scanner Svmap. Esta ferramenta permite que você ajuste o tipo da pergunta usado ao procurar por dispositivos do SORVO. O tipo de solicitação padrão é OPTIONS. Como um exemplo, você pode fazer a varredura da sub-rede 10.0.54.0/24 para dispositivos VoIP.
root@kali: / pentest / voip/sipvicious#. / svmap.py 10.0.54.1-254
/ Dispositivo SIP / agente do Usuário / Impressão Digital |
-------------------------------------------------------------------------
| 10.0.54.11 / Asterisk PBX 1.6.0.26-FONCORE-r78 / desativado |
| 10.0.54.29 / Zoiper rev. 11619 / desativado |
A utilidade Swar. Ao pesquisar dispositivos VoIP, a pesquisa por números de usuários pode ajudar a identificar as extensões SIP atuais. Svwarvi permite digitalizar toda a gama de endereços IP.
root@kali: / pentest / voip/sipvicious#. / svwar.py -E200-300 10.0.54.11-m convidar
/ Extensão / Autenticação |
---------------------------------------
/ 200 / reqauth |
/ 202 / reqauth |
/ 204 / reqauth |
/ 206 / reqauth |
O resultado da digitalização de números de usuários na faixa de 200 a 300. Como resultado, obtemos extensões de usuário registradas no servidor IP-PBX, bem como informações sobre a disponibilidade de autenticação.
Então, analisamos o processo de pesquisa de dispositivos VoIP e obtivemos alguns detalhes interessantes de configuração.
As informações obtidas podem ser usadas futuramente para realizar diversos ataques.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Cerca dispositivi VoIP.
Quando si prepara a implementare qualsiasi attacco di rete, è necessario prima raccogliere informazioni sulla topologia di rete, sull'hardware e sui servizi utilizzati. Per fare ciò, un utente malintenzionato deve scoprire quali indirizzi IP della rete nascondono i computer e quali telefoni IP. Viene eseguita la scansione della sottorete. Rilevare macchine funzionanti attraverso la scansione, utilizzando ICMP e combatterlo è un argomento separato, quindi non ci approfondiremo.
Ora supponiamo che l'attaccante abbia identificato i nodi in esecuzione nella rete. Ora ha bisogno di trovare i telefoni IP. Uno dei segni di funzionamento sull'host di un particolare servizio è la presenza di porte di rete aperte. Ad esempio, se un telefono IP utilizza SIP, deve avere la porta 5060 appropriata aperta che funziona su UDP. La definizione delle versioni dei sistemi operativi è anche chiamata Fingerprint. Per determinare il software utilizzato, vengono utilizzate utilità speciali, di cui parleremo un po ' più avanti.
Dopo aver appreso quale software viene utilizzato sulla rete (preferibilmente non solo con il numero di versione, ma anche con gli aggiornamenti installati), un utente malintenzionato sarà in grado di scoprire quali minacce è soggetta a questa build di sistema, e quindi trovare un exploit pronto o scrivere il proprio che implementa questa vulnerabilità.
Il processo di ricerca dei dispositivi VoIP può essere automatizzato. Esistono diverse utilità specializzate per questo. Tutte le utilità descritte in questa sezione sono incluse nella distribuzione Kali Linux.
Smapiv ti consente di scansionare sia un singolo indirizzo IP che una sottorete per i dispositivi SIP abilitati. Ad esempio, eseguiamo la scansione della rete 10.0.254.0/24 come esempio. Questa rete dispone sia di dispositivi di telefonia IP che di altre apparecchiature di rete. Ecco come appaiono i risultati della scansione smap.
root@kali: /pentest/voip/smap# ./smap –O 10.0.54.11
smap 0.6.0 hs@123.org http://www.wormulon.net/
10.0.54.11: ICMP reachable, SIP enable
best guess (55% sure) fingerprint:
Asterisk PBX (unknown version)
User-Agent: Asterisk PBX 1.6.0.26-FONCORE-r78
1 host scanned, 1 ICMP reachable, 1 SIP enabled (100.0%)
A giudicare dai risultati ottenuti, siamo di fronte al server IP-PBX Asterisk. Siamo stati in grado di trovare il server e ottenere informazioni sul suo User-Agent.
Un altro potente strumento è lo scanner Svmap. Questo strumento consente di specificare il tipo di query utilizzato durante la ricerca di dispositivi SIP. Il tipo di richiesta predefinito è OPTIONS. Ad esempio, è possibile eseguire la scansione della sottorete 10.0.54.0/24 per i dispositivi VoIP.
root@kali: /pentest/voip/sipvicious # ./svmap.py 10.0.54.1-254
| SIP Device | User Agent | Fingerprint |
-------------------------------------------------------------------------
| 10.0.54.11 | Asterisk PBX 1.6.0.26-FONCORE-r78 | disabled |
| 10.0.54.29 | Zoiper rev.11619 | disabled |
Utilità Swar. Quando si cercano dispositivi VoIP per identificare le estensioni SIP valide, la ricerca per numero utente può aiutare. Svwarvi consente di eseguire la scansione di un intervallo completo di indirizzi IP.
root@kali: /pentest/voip/sipvicious # ./svwar.py –e200-300 10.0.54.11 –m INVITE
| Extension | Authentication |
---------------------------------------
| 200 | reqauth |
| 202 | reqauth |
| 204 | reqauth |
| 206 | reqauth |
Risultato della scansione di numeri personalizzati che vanno da 200 a 300. Di conseguenza, otteniamo le estensioni degli utenti registrati sul server IP-PBX, nonché le informazioni sulla presenza dell'autenticazione.
Quindi, abbiamo esaminato il processo di ricerca dei dispositivi VoIP e abbiamo ottenuto alcuni dettagli di configurazione interessanti.
Le informazioni ottenute possono essere utilizzate in futuro per eseguire vari attacchi.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




