Поиск и взлом SIP шлюзов

в 9:17, , рубрики: sip, брутфорс, взлом, информационная безопасность, метки: , ,

Со времен введения стандарта SIP (Session Initiation Protocol) разработанногo Хенингом Шулзри и Марком Хэндли в 1996 году, инфраструктура SIP разрослась и опутала весь мир своей сетью. SIP — один из протоколов, лежащих в основе VOIP.
SIP используется для передачи как голоса так и видео. Основные клиенты это физические, юридические лица и корпорации, которые испоьзуют SIP как для звонков по миру так и для внутренней связи. Синхронизация элементов SIP сети происходит на 5060 порту, либо на 5061 с использованием шифрования. SIP хост работает как прокси сервер, он принимает запросы от клиентов, обрабатывает и выполняет соответствующие действия. Для авторизации на SIP сервере используется пара логин/пароль, которые обычно имеют цифровое значение. А сам SIP хост выглядит как IP:5060
Чтобы воспользоватся прелестями этого протокола, вам необходимо обнаружить и хакнуть парочку шлюзов. Для этого вам понадобится пакет SIPVicious и интерпретатор Python. Либо дистрибутив Backrack в котором эти утилиты уже установлены.

Для поиска девайсов с открытым 5060 портом вам понадобится запустить утилиту svmap.py

Svmap умеет:
Определять SIP девайсы и PBX сервера на дефолтных/иных портах.
Сканировать большие диапазоны сетей.
Использовать несколько методов сканирования, а также может заставить зазвонить одновременно все обнаруженные девайсы.
Сканировать рандомные диапазоны адресов.

Пример запуска для сканирования
./svmap 1.1.1.1/24 — сканирует по заданной маске.
./svmap voip-kontora.org — сканирует заданный домайн.
./svmap 1.1.1.50-1.1.1.60 — сканирует заданный диапазон.
./svmap --randomize — сканирует произвольный диапазон который прога выбирает сама.

Итак, определились с диапазоном либо предоставили выбор утилите.

НА экране видим аутпут примерно следующего содержания:

./svmap 10.10.10.10/24

| SIP Device | User Agent |
— | 10.10.10.1:5060 | Asterisk PBX |[/B]

IP: port и название девайса.

Теперь вам нужно подобрать юзернеймы по кторым происходит авторизация на данном девайсе.
Для этого будем использовать утилиту svwar.py
Запускаете её следующим образом:

./svwar.py -e100-999999 10.10.10.1

Утилита методом брутфорса перебирает юзеров, и на выходе вы получаете следующую картину:

| Extension | Authentication |
— | 123 | reqauth |
| 100 | reqauth |
| 250 | noauth |

Где reqauth означает что для авторизации нужен пароль а noauth соответственно означает что пароль для авторизации не нужен — что встречается довольно часто. Но если пассворд все же нужен, то мы воспользуемся утилитой svcrack.py
Как я уже говорил пароль чаще всего имеет цифровое значение. Запустим утилиту:

./svcrack.py 10.10.10.1 -u 123

Флаг -u это юзернейм
На выходе получаем

| Extension | Password |
— | 123 | 999 |

Если пароль имеет буквенное значение, что встречается реже, но все же имеет место быть, мы можем использовать словарик дефолтных паролей. Для этого запустим утилиту с параметром -d

./svcrack.py 10.10.10.1 -u 123 -d wordlist.txt

И если вам повезло то вы уидите нечто в виде

| Extension | Password |
— | 123 | admin |

SIP очень распространен, практически каждая более менее большая компания использует IP телефонию, запустив svmap на ночь, утром вы обнаружите не одну сотню девайсов.

Для звонков через SIP можно испольовать клиент x-lite.

Настраиваем на сбрученный SIP прокси и радуемся жизни

Автор: v1skas


  1. k1riyama:

    Подскажите,пожалуйста,как потом настроить X-lite , на имеющийся результат? Я понимаю , что никому это не надо , но всеже….,готов делится инфой тож. Icq 586538532

  2. bender:

    chuvak, esli port ne 5060, skanit’ ne budet ? kak vistavit’ drugie porti na scan

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js