Pentesting VoIP
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra y reporta vulnerabilidades críticas y explotables con un impacto real en el negocio. Usa nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
Para comenzar a aprender sobre cómo funciona VoIP, revisa:
Basic VoIP Protocols1xx—Respuestas Provisionales
2xx—Respuestas Exitosas
3xx—Respuestas de Redirección
4xx—Respuestas de Fallo del Cliente
5xx—Respuestas de Fallo del Servidor
6xx—Respuestas de Fallo Global
Uno de los primeros pasos que un Red Team podría hacer es buscar números de teléfono disponibles para contactar con la empresa utilizando herramientas OSINT, búsquedas en Google o raspando las páginas web.
Una vez que tengas los números de teléfono, podrías usar servicios en línea para identificar al operador:
Saber si el operador proporciona servicios de VoIP podría ayudarte a identificar si la empresa está utilizando VoIP... Además, es posible que la empresa no haya contratado servicios de VoIP, pero esté utilizando tarjetas PSTN para conectar su propia PBX VoIP a la red de telefonía tradicional.
Cosas como respuestas automáticas de música suelen indicar que se está utilizando VoIP.
Cualquier otra enumeración OSINT que ayude a identificar el software VoIP que se está utilizando será útil para un Red Team.
nmap
es capaz de escanear servicios UDP, pero debido a la cantidad de servicios UDP que se están escaneando, es muy lento y puede no ser muy preciso con este tipo de servicios.
svmap
de SIPVicious (sudo apt install sipvicious
): Localizará servicios SIP en la red indicada.
svmap
es fácil de bloquear porque utiliza el User-Agent friendly-scanner
, pero podrías modificar el código de /usr/share/sipvicious/sipvicious
y cambiarlo.
SIPPTS scan
from sippts: El escáner SIPPTS es un escáner muy rápido para servicios SIP a través de UDP, TCP o TLS. Utiliza multihilo y puede escanear grandes rangos de redes. Permite indicar fácilmente un rango de puertos, escanear tanto TCP como UDP, usar otro método (por defecto usará OPTIONS) y especificar un User-Agent diferente (y más).
metasploit:
El PBX también podría estar exponiendo otros servicios de red como:
69/UDP (TFTP): Actualizaciones de firmware
80 (HTTP) / 443 (HTTPS): Para gestionar el dispositivo desde la web
389 (LDAP): Alternativa para almacenar la información de los usuarios
3306 (MySQL): Base de datos MySQL
5038 (Manager): Permite usar Asterisk desde otras plataformas
5222 (XMPP): Mensajes usando Jabber
5432 (PostgreSQL): Base de datos PostgreSQL
Y otros...
Es posible encontrar qué métodos están disponibles para usar en el PBX utilizando SIPPTS enumerate
de sippts
Es muy importante analizar los encabezados que un servidor nos envía, dependiendo del tipo de mensaje y encabezados que enviamos. Con SIPPTS send
de sippts podemos enviar mensajes personalizados, manipulando todos los encabezados, y analizar la respuesta.
También es posible obtener datos si el servidor utiliza websockets. Con SIPPTS wssend
de sippts podemos enviar mensajes WS personalizados.
Las extensiones en un sistema PBX (Central Privada de Conmutación) se refieren a los identificadores internos únicos asignados a líneas telefónicas, dispositivos o usuarios individuales dentro de una organización o negocio. Las extensiones hacen posible rutar llamadas dentro de la organización de manera eficiente, sin la necesidad de números de teléfono externos individuales para cada usuario o dispositivo.
svwar
de SIPVicious (sudo apt install sipvicious
): svwar
es un escáner de líneas de extensión SIP PBX gratuito. En concepto, funciona de manera similar a los marcadores tradicionales al adivinar un rango de extensiones o una lista dada de extensiones.
SIPPTS exten
de sippts: SIPPTS exten identifica extensiones en un servidor SIP. Sipexten puede verificar grandes rangos de red y puertos.
metasploit: También puedes enumerar extensiones/nombres de usuario con metasploit:
enumiax
(apt install enumiax
): enumIAX es un enumerador de fuerza bruta de nombres de usuario del protocolo Inter Asterisk Exchange. enumIAX puede operar en dos modos distintos: Adivinanza Secuencial de Nombres de Usuario o Ataque de Diccionario.
Habiendo descubierto el PBX y algunos números de extensión/nombres de usuario, un Red Team podría intentar autenticarse a través del método REGISTER
a una extensión utilizando un diccionario de contraseñas comunes para realizar un ataque de fuerza bruta a la autenticación.
Tenga en cuenta que un nombre de usuario puede ser el mismo que la extensión, pero esta práctica puede variar según el sistema PBX, su configuración y las preferencias de la organización...
Si el nombre de usuario no es el mismo que la extensión, necesitará descubrir el nombre de usuario para realizar el ataque de fuerza bruta.
svcrack
de SIPVicious (sudo apt install sipvicious
): SVCrack le permite descifrar la contraseña para un nombre de usuario/extensión específico en un PBX.
SIPPTS rcrack
de sippts: SIPPTS rcrack es un cracker de contraseñas remoto para servicios SIP. Rcrack puede probar contraseñas para varios usuarios en diferentes IPs y rangos de puertos.
Metasploit:
Si encuentras equipos de VoIP dentro de una red Wifi abierta, podrías capturar toda la información. Además, si estás dentro de una red más cerrada (conectada por Ethernet o Wifi protegido) podrías realizar ataques MitM como ARPspoofing entre la PBX y la puerta de enlace para poder capturar la información.
Entre la información de la red, podrías encontrar credenciales web para gestionar el equipo, extensiones de usuario, nombre de usuario, direcciones IP, incluso contraseñas hash y paquetes RTP que podrías reproducir para escuchar la conversación, y más.
Para obtener esta información podrías usar herramientas como Wireshark, tcpdump... pero una herramienta especialmente creada para capturar conversaciones de VoIP es ucsniff.
Ten en cuenta que si se utiliza TLS en la comunicación SIP no podrás ver la comunicación SIP en claro. Lo mismo sucederá si se utiliza SRTP y ZRTP, los paquetes RTP no estarán en texto claro.
Consulta este ejemplo para entender mejor una comunicación SIP REGISTER para aprender cómo se están enviando las credenciales.
sipdump
y sipcrack
, parte de sipcrack (apt-get install sipcrack
): Estas herramientas pueden extraer de un pcap las autenticaciones digest dentro del protocolo SIP y realizar fuerza bruta sobre ellas.
SIPPTS dump
de sippts: SIPPTS dump puede extraer autenticaciones digest de un archivo pcap.
SIPPTS dcrack
de sippts: SIPPTS dcrack es una herramienta para descifrar las autenticaciones digest obtenidas con el volcado de SIPPTS.
SIPPTS tshark
de sippts: SIPPTS tshark extrae datos del protocolo SIP de un archivo PCAP.
No solo se pueden encontrar credenciales SIP en el tráfico de red, también es posible encontrar códigos DTMF que se utilizan, por ejemplo, para acceder al correo de voz. Es posible enviar estos códigos en mensajes SIP INFO, en audio o dentro de paquetes RTP. Si los códigos están dentro de paquetes RTP, podrías cortar esa parte de la conversación y usar la herramienta multimo para extraerlos:
En Asterisk es posible permitir una conexión desde una dirección IP específica o desde cualquier dirección IP:
Si se especifica una dirección IP, el host no necesitará enviar solicitudes REGISTER de vez en cuando (en el paquete REGISTER se envía el tiempo de vida, generalmente 30 minutos, lo que significa que en otro escenario el teléfono necesitará REGISTER cada 30 minutos). Sin embargo, necesitará tener puertos abiertos que permitan conexiones desde el servidor VoIP para recibir llamadas.
Para definir usuarios, se pueden definir como:
type=user
: El usuario solo puede recibir llamadas como usuario.
type=friend
: Es posible realizar llamadas como par y recibirlas como usuario (utilizado con extensiones).
type=peer
: Es posible enviar y recibir llamadas como par (SIP-trunks).
También es posible establecer confianza con la variable insegura:
insecure=port
: Permite conexiones de pares validadas por IP.
insecure=invite
: No requiere autenticación para mensajes INVITE.
insecure=port,invite
: Ambos.
Cuando se utiliza type=friend
, el valor de la variable host no será utilizado, por lo que si un administrador configura incorrectamente un SIP-trunk utilizando ese valor, cualquiera podrá conectarse a él.
Por ejemplo, esta configuración sería vulnerable:
host=10.10.10.10
insecure=port,invite
type=friend
En Asterisk, un contexto es un contenedor o sección nombrada en el plan de marcado que agrupa extensiones, acciones y reglas relacionadas. El plan de marcado es el componente central de un sistema Asterisk, ya que define cómo se manejan y enrutan las llamadas entrantes y salientes. Los contextos se utilizan para organizar el plan de marcado, gestionar el control de acceso y proporcionar separación entre diferentes partes del sistema.
Cada contexto se define en el archivo de configuración, típicamente en el archivo extensions.conf
. Los contextos se denotan por corchetes, con el nombre del contexto encerrado dentro de ellos. Por ejemplo:
Dentro del contexto, defines extensiones (patrones de números marcados) y las asocias con una serie de acciones o aplicaciones. Estas acciones determinan cómo se procesa la llamada. Por ejemplo:
Este ejemplo demuestra un contexto simple llamado "my_context" con una extensión "100". Cuando alguien marca 100, la llamada será contestada, se reproducirá un mensaje de bienvenida y luego la llamada será terminada.
Este es otro contexto que permite llamar a cualquier otro número:
Si el administrador define el contexto predeterminado como:
Cualquiera podrá usar el servidor para llamar a cualquier otro número (y el administrador del servidor pagará por la llamada).
Además, por defecto el archivo sip.conf
contiene allowguest=true
, entonces cualquier atacante sin autenticación podrá llamar a cualquier otro número.
SIPPTS invite
de sippts: SIPPTS invite verifica si un servidor PBX nos permite hacer llamadas sin autenticación. Si el servidor SIP tiene una configuración incorrecta, nos permitirá hacer llamadas a números externos. También puede permitirnos transferir la llamada a un segundo número externo.
Por ejemplo, si tu servidor Asterisk tiene una mala configuración de contexto, puede aceptar solicitudes INVITE sin autorización. En este caso, un atacante puede hacer llamadas sin conocer ningún usuario/contraseña.
IVRS significa Sistema de Respuesta de Voz Interactiva, una tecnología de telefonía que permite a los usuarios interactuar con un sistema computarizado a través de entradas de voz o tonos de marcación. IVRS se utiliza para construir sistemas de manejo de llamadas automatizado que ofrecen una variedad de funcionalidades, como proporcionar información, enrutar llamadas y capturar la entrada del usuario.
IVRS en sistemas VoIP típicamente consiste en:
Indicaciones de voz: Mensajes de audio pregrabados que guían a los usuarios a través de las opciones del menú IVR e instrucciones.
DTMF (Dual-Tone Multi-Frequency) señalización: Entradas de tonos de marcación generadas al presionar teclas en el teléfono, que se utilizan para navegar a través de los menús IVR y proporcionar entrada.
Enrutamiento de llamadas: Dirigir llamadas al destino apropiado, como departamentos específicos, agentes o extensiones según la entrada del usuario.
Captura de entrada del usuario: Recopilar información de los llamantes, como números de cuenta, ID de casos o cualquier otro dato relevante.
Integración con sistemas externos: Conectar el sistema IVR a bases de datos u otros sistemas de software para acceder o actualizar información, realizar acciones o activar eventos.
En un sistema VoIP Asterisk, puedes crear un IVR utilizando el plan de marcado (extensions.conf
archivo) y varias aplicaciones como Background()
, Playback()
, Read()
, y más. Estas aplicaciones te ayudan a reproducir indicaciones de voz, capturar la entrada del usuario y controlar el flujo de la llamada.
El anterior es un ejemplo donde se le pide al usuario que presione 1 para llamar a un departamento, 2 para llamar a otro, o la extensión completa si la conoce. La vulnerabilidad es el hecho de que la longitud de la extensión indicada no se verifica, por lo que un usuario podría ingresar el número completo con un tiempo de espera de 5 segundos y se llamará.
Usando una extensión como:
Donde ${EXTEN}
es la extensión que será llamada, cuando se introduzca la ext 101 esto es lo que sucederá:
Sin embargo, si ${EXTEN}
permite introducir más que números (como en versiones anteriores de Asterisk), un atacante podría introducir 101&SIP123123123
para llamar al número de teléfono 123123123. Y este sería el resultado:
Por lo tanto, una llamada a la extensión 101
y 123123123
será enviada y solo la primera que reciba la llamada será establecida... pero si un atacante utiliza una extensión que elude cualquier coincidencia que se esté realizando pero no existe, podría inyectar una llamada solo al número deseado.
La vulnerabilidad SIP Digest Leak es una vulnerabilidad que afecta a un gran número de teléfonos SIP, incluidos tanto teléfonos IP de hardware como de software, así como adaptadores de teléfono (VoIP a analógico). La vulnerabilidad permite la filtración de la respuesta de autenticación Digest, que se calcula a partir de la contraseña. Un ataque de contraseña fuera de línea es entonces posible y puede recuperar la mayoría de las contraseñas basadas en la respuesta al desafío.
**Escenario de vulnerabilidad desde aquí**:
Un teléfono IP (víctima) está escuchando en cualquier puerto (por ejemplo: 5060), aceptando llamadas telefónicas
El atacante envía un INVITE al teléfono IP
El teléfono de la víctima comienza a sonar y alguien contesta y cuelga (porque nadie responde el teléfono al otro lado)
Cuando se cuelga el teléfono, el teléfono de la víctima envía un BYE al atacante
El atacante emite una respuesta 407 que pide autenticación y emite un desafío de autenticación
El teléfono de la víctima proporciona una respuesta al desafío de autenticación en un segundo BYE
El atacante puede entonces realizar un ataque de fuerza bruta en la respuesta al desafío en su máquina local (o red distribuida, etc.) y adivinar la contraseña
Filtración SIPPTS de sippts: La filtración SIPPTS explota la vulnerabilidad SIP Digest Leak que afecta a un gran número de teléfonos SIP. La salida se puede guardar en formato SipCrack para realizar un ataque de fuerza bruta utilizando SIPPTS dcrack o la herramienta SipCrack.
Click2Call permite a un usuario web (que por ejemplo podría estar interesado en un producto) introducir su número de teléfono para ser llamado. Luego, se llamará a un comercial, y cuando él conteste el teléfono, el usuario será llamado y conectado con el agente.
Un perfil común de Asterisk para esto es:
El perfil anterior permite que CUALQUIER dirección IP se conecte (si se conoce la contraseña).
Para organizar una llamada, como se especificó anteriormente, no se necesitan permisos de lectura y solo se necesita originar en escritura.
Con esos permisos, cualquier IP que conozca la contraseña podría conectarse y extraer demasiada información, como:
Se podría solicitar más información o acciones.
En Asterisk es posible usar el comando ChanSpy
indicando la(s) extensión(es) a monitorear (o todas ellas) para escuchar las conversaciones que están ocurriendo. Este comando debe ser asignado a una extensión.
Por ejemplo, exten => 333,1,ChanSpy('all',qb)
indica que si llamas a la extensión 333, monitoreará todas
las extensiones, comenzará a escuchar cada vez que inicie una nueva conversación (b
) en modo silencioso (q
) ya que no queremos interactuar en ella. Puedes pasar de una conversación a otra presionando *
, o marcando el número de la extensión.
También es posible usar ExtenSpy
para monitorear solo una extensión.
En lugar de escuchar las conversaciones, es posible grabarlas en archivos usando una extensión como:
Las llamadas se guardarán en /tmp
.
También podrías hacer que Asterisk ejecute un script que filtrará la llamada cuando se cierre.
RTCPBleed es un problema de seguridad importante que afecta a los servidores VoIP basados en Asterisk (publicado en 2017). La vulnerabilidad permite que el tráfico RTP (Protocolo de Tiempo Real), que transporta conversaciones VoIP, sea interceptado y redirigido por cualquier persona en Internet. Esto ocurre porque el tráfico RTP elude la autenticación al navegar a través de firewalls NAT (Traducción de Direcciones de Red).
Los proxies RTP intentan abordar las limitaciones de NAT que afectan a los sistemas RTC al hacer proxy de flujos RTP entre dos o más partes. Cuando hay NAT en su lugar, el software del proxy RTP a menudo no puede confiar en la información de IP y puerto RTP recuperada a través de la señalización (por ejemplo, SIP). Por lo tanto, varios proxies RTP han implementado un mecanismo donde tal tupla de IP y puerto se aprende automáticamente. Esto se hace a menudo inspeccionando el tráfico RTP entrante y marcando la IP y el puerto de origen para cualquier tráfico RTP entrante como el que debe ser respondido. Este mecanismo, que puede llamarse "modo de aprendizaje", no utiliza ningún tipo de autenticación. Por lo tanto, los atacantes pueden enviar tráfico RTP al proxy RTP y recibir el tráfico RTP proxied destinado al llamador o al receptor de un flujo RTP en curso. Llamamos a esta vulnerabilidad RTP Bleed porque permite a los atacantes recibir flujos de medios RTP destinados a ser enviados a usuarios legítimos.
Otro comportamiento interesante de los proxies RTP y las pilas RTP es que a veces, incluso si no son vulnerables a RTP Bleed, aceptarán, reenviarán y/o procesarán paquetes RTP de cualquier fuente. Por lo tanto, los atacantes pueden enviar paquetes RTP que pueden permitirles inyectar su medio en lugar del legítimo. Llamamos a este ataque inyección RTP porque permite la inyección de paquetes RTP ilegítimos en flujos RTP existentes. Esta vulnerabilidad puede encontrarse tanto en proxies RTP como en puntos finales.
Asterisk y FreePBX han utilizado tradicionalmente la configuración NAT=yes
, que permite que el tráfico RTP eluda la autenticación, lo que puede llevar a que no haya audio o audio unidireccional en las llamadas.
Para más información, consulta https://www.rtpbleed.com/
SIPPTS rtpbleed
de sippts: SIPPTS rtpbleed detecta la vulnerabilidad RTP Bleed enviando flujos RTP.
SIPPTS rtcpbleed
de sippts: SIPPTS rtcpbleed detecta la vulnerabilidad RTP Bleed enviando flujos RTCP.
SIPPTS rtpbleedflood
de sippts: SIPPTS rtpbleedflood explota la vulnerabilidad RTP Bleed enviando flujos RTP.
SIPPTS rtpbleedinject
de sippts: SIPPTS rtpbleedinject explota la vulnerabilidad RTP Bleed inyectando un archivo de audio (formato WAV).
En Asterisk, de alguna manera logras agregar reglas de extensión y recargarlas (por ejemplo, comprometiendo un servidor de administrador web vulnerable), es posible obtener RCE utilizando el System
command.
Hay un comando llamado Shell
que podría usarse en lugar de System
para ejecutar comandos del sistema si es necesario.
Si el servidor no permite el uso de ciertos caracteres en el comando System
(como en Elastix), verifica si el servidor web permite crear archivos de alguna manera dentro del sistema (como en Elastix o trixbox), y úsalo para crear un script de puerta trasera y luego usa System
para ejecutar ese script.
sip.conf
-> Contiene la contraseña de los usuarios SIP.
Si el servidor Asterisk se está ejecutando como root, podrías comprometer root.
El usuario root de mysql podría no tener ninguna contraseña.
esto podría usarse para crear un nuevo usuario mysql como puerta trasera.
FreePBX
amportal.conf
-> Contiene la contraseña del administrador del panel web (FreePBX).
FreePBX.conf
-> Contiene la contraseña del usuario FreePBXuser utilizado para acceder a la base de datos.
esto podría usarse para crear un nuevo usuario mysql como puerta trasera.
Elastix
Elastix.conf
-> Contiene varias contraseñas en texto claro como la contraseña de root de mysql, contraseña de IMAPd, contraseña de administrador web.
Varios folders pertenecerán al usuario asterisk comprometido (si no se está ejecutando como root). Este usuario puede leer los archivos anteriores y también controla la configuración, por lo que podría hacer que Asterisk cargue otros binarios con puerta trasera cuando se ejecuten.
Es posible insertar un .wav
en las conversaciones utilizando herramientas como rtpinsertsound
(sudo apt install rtpinsertsound
) y rtpmixsound
(sudo apt install rtpmixsound
).
O podrías usar los scripts de http://blog.pepelux.org/2011/09/13/inyectando-trafico-rtp-en-una-conversacion-voip/ para escanear conversaciones (rtpscan.pl
), enviar un .wav
a una conversación (rtpsend.pl
) e insertar ruido en una conversación (rtpflood.pl
).
Hay varias formas de intentar lograr DoS en servidores VoIP.
SIPPTS flood
de sippts**: SIPPTS flood envía mensajes ilimitados al objetivo.
sippts flood -i 10.10.0.10 -m invite -v
SIPPTS ping
de sippts**: SIPPTS ping realiza un ping SIP para ver el tiempo de respuesta del servidor.
sippts ping -i 10.10.0.10
IAXFlooder: DoS protocolo IAX utilizado por Asterisk.
inviteflood: Una herramienta para realizar inundaciones de mensajes SIP/SDP INVITE sobre UDP/IP.
rtpflood: Envía varios paquetes RTP bien formados. Es necesario conocer los puertos RTP que se están utilizando (esnifar primero).
SIPp: Permite analizar y generar tráfico SIP, por lo que también se puede usar para DoS.
SIPsak: Cuchillo suizo SIP. También se puede usar para realizar ataques SIP.
Fuzzers: protos-sip, voiper.
La forma más fácil de instalar un software como Asterisk es descargar una distribución de SO que ya lo tenga instalado, como: FreePBX, Elastix, Trixbox... El problema con estos es que una vez que está funcionando, los administradores del sistema podrían no actualizarlos nuevamente y las vulnerabilidades se descubrirán con el tiempo.
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra y reporta vulnerabilidades críticas y explotables con un impacto real en el negocio. Usa nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)