Pentesting VoIP
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas 20+ ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Para começar a aprender sobre como o VoIP funciona, confira:
Basic VoIP Protocols1xx—Respostas Provisórias
2xx—Respostas Bem-Sucedidas
3xx—Respostas de Redirecionamento
4xx—Respostas de Falha do Cliente
5xx—Respostas de Falha do Servidor
6xx—Respostas de Falha Global
Um dos primeiros passos que uma Red Team pode fazer é procurar números de telefone disponíveis para contatar a empresa usando ferramentas OSINT, pesquisas no Google ou raspagem de páginas da web.
Uma vez que você tenha os números de telefone, você pode usar serviços online para identificar o operador:
Saber se o operador fornece serviços de VoIP pode ajudá-lo a identificar se a empresa está usando VoIP... Além disso, é possível que a empresa não tenha contratado serviços de VoIP, mas esteja usando cartões PSTN para conectar seu próprio PBX VoIP à rede de telefonia tradicional.
Coisas como respostas automáticas de música geralmente indicam que o VoIP está sendo usado.
Qualquer outra enumeração OSINT que ajude a identificar o software VoIP em uso será útil para uma Red Team.
nmap
é capaz de escanear serviços UDP, mas devido ao número de serviços UDP sendo escaneados, é muito lento e pode não ser muito preciso com esse tipo de serviço.
svmap
do SIPVicious (sudo apt install sipvicious
): Localizará serviços SIP na rede indicada.
svmap
é fácil de bloquear porque usa o User-Agent friendly-scanner
, mas você pode modificar o código de /usr/share/sipvicious/sipvicious
e alterá-lo.
SIPPTS scan
from sippts: O SIPPTS scan é um scanner muito rápido para serviços SIP sobre UDP, TCP ou TLS. Ele utiliza multithread e pode escanear grandes faixas de redes. Permite indicar facilmente uma faixa de portas, escanear tanto TCP quanto UDP, usar outro método (por padrão, usará OPTIONS) e especificar um User-Agent diferente (e mais).
metasploit:
O PBX também pode estar expondo outros serviços de rede, como:
69/UDP (TFTP): Atualizações de firmware
80 (HTTP) / 443 (HTTPS): Para gerenciar o dispositivo pela web
389 (LDAP): Alternativa para armazenar as informações dos usuários
3306 (MySQL): Banco de dados MySQL
5038 (Manager): Permite usar Asterisk de outras plataformas
5222 (XMPP): Mensagens usando Jabber
5432 (PostgreSQL): Banco de dados PostgreSQL
E outros...
É possível encontrar quais métodos estão disponíveis para usar no PBX usando SIPPTS enumerate
do sippts
É muito importante analisar os cabeçalhos que um servidor nos envia, dependendo do tipo de mensagem e cabeçalhos que enviamos. Com SIPPTS send
do sippts podemos enviar mensagens personalizadas, manipulando todos os cabeçalhos, e analisar a resposta.
Também é possível obter dados se o servidor usar websockets. Com SIPPTS wssend
do sippts podemos enviar mensagens WS personalizadas.
Extensões em um sistema PBX (Private Branch Exchange) referem-se aos identificadores internos únicos atribuídos a linhas de telefone, dispositivos ou usuários dentro de uma organização ou empresa. As extensões possibilitam rotear chamadas dentro da organização de forma eficiente, sem a necessidade de números de telefone externos individuais para cada usuário ou dispositivo.
svwar
do SIPVicious (sudo apt install sipvicious
): svwar
é um scanner de linha de extensão SIP PBX gratuito. Em conceito, funciona de forma semelhante aos discadores tradicionais, adivinhando uma faixa de extensões ou uma lista específica de extensões.
SIPPTS exten
do sippts: SIPPTS exten identifica extensões em um servidor SIP. Sipexten pode verificar grandes redes e intervalos de portas.
metasploit: Você também pode enumerar extensões/nomes de usuário com metasploit:
enumiax
(apt install enumiax
): enumIAX é um enumerador de força bruta de nome de usuário do protocolo Inter Asterisk Exchange. O enumIAX pode operar em dois modos distintos: Adivinhação Sequencial de Nome de Usuário ou Ataque de Dicionário.
Tendo descoberto o PBX e alguns números de ramal/nome de usuário, uma Red Team poderia tentar autenticar via o método REGISTER
em um ramal usando um dicionário de senhas comuns para realizar a força bruta na autenticação.
Observe que um nome de usuário pode ser o mesmo que o ramal, mas essa prática pode variar dependendo do sistema PBX, sua configuração e as preferências da organização...
Se o nome de usuário não for o mesmo que o ramal, você precisará descobrir o nome de usuário para realizar a força bruta.
svcrack
do SIPVicious (sudo apt install sipvicious
): SVCrack permite que você quebre a senha para um nome de usuário/ramal específico em um PBX.
SIPPTS rcrack
do sippts: SIPPTS rcrack é um cracker de senha remoto para serviços SIP. Rcrack pode testar senhas para vários usuários em diferentes IPs e faixas de portas.
Metasploit:
Se você encontrar equipamentos VoIP dentro de uma rede Wifi aberta, você pode capturar todas as informações. Além disso, se você estiver dentro de uma rede mais fechada (conectada via Ethernet ou Wifi protegido), você pode realizar ataques MitM como ARPspoofing entre o PBX e o gateway para capturar as informações.
Entre as informações da rede, você pode encontrar credenciais da web para gerenciar o equipamento, ramais de usuário, nome de usuário, endereços IP, até mesmo senhas hash e pacotes RTP que você pode reproduzir para ouvir a conversa, e mais.
Para obter essas informações, você pode usar ferramentas como Wireshark, tcpdump... mas uma ferramenta especialmente criada para capturar conversas VoIP é ucsniff.
Note que se TLS for usado na comunicação SIP você não poderá ver a comunicação SIP em claro. O mesmo acontecerá se SRTP e ZRTP forem usados, os pacotes RTP não estarão em texto claro.
Verifique este exemplo para entender melhor uma comunicação SIP REGISTER para aprender como as credenciais estão sendo enviadas.
sipdump
& sipcrack
, parte do sipcrack (apt-get install sipcrack
): Essas ferramentas podem extrair de um pcap as autenticações digest dentro do protocolo SIP e bruteforçar elas.
SIPPTS dump
do sippts: O SIPPTS dump pode extrair autenticações digest de um arquivo pcap.
SIPPTS dcrack
do sippts: SIPPTS dcrack é uma ferramenta para quebrar as autenticações digest obtidas com o dump do SIPPTS.
SIPPTS tshark
do sippts: SIPPTS tshark extrai dados do protocolo SIP de um arquivo PCAP.
Não apenas credenciais SIP podem ser encontradas no tráfego da rede, também é possível encontrar códigos DTMF que são usados, por exemplo, para acessar a caixa de correio de voz. É possível enviar esses códigos em mensagens SIP INFO, em áudio ou dentro de pacotes RTP. Se os códigos estiverem dentro de pacotes RTP, você pode cortar essa parte da conversa e usar a ferramenta multimo para extraí-los:
No Asterisk, é possível permitir uma conexão de um endereço IP específico ou de qualquer endereço IP:
Se um endereço IP for especificado, o host não precisará enviar solicitações REGISTER de vez em quando (no pacote REGISTER é enviado o tempo de vida, geralmente 30min, o que significa que em outro cenário o telefone precisará se REGISTRAR a cada 30min). No entanto, ele precisará ter portas abertas permitindo conexões do servidor VoIP para receber chamadas.
Para definir usuários, eles podem ser definidos como:
type=user
: O usuário pode apenas receber chamadas como usuário.
type=friend
: É possível realizar chamadas como par e recebê-las como usuário (usado com extensões)
type=peer
: É possível enviar e receber chamadas como par (SIP-trunks)
Também é possível estabelecer confiança com a variável insegura:
insecure=port
: Permite conexões de pares validadas por IP.
insecure=invite
: Não requer autenticação para mensagens INVITE
insecure=port,invite
: Ambos
Quando type=friend
é usado, o valor da variável host não será usado, então se um administrador configurar incorretamente um SIP-trunk usando esse valor, qualquer um poderá se conectar a ele.
Por exemplo, esta configuração seria vulnerável:
host=10.10.10.10
insecure=port,invite
type=friend
No Asterisk, um contexto é um contêiner ou seção nomeada no plano de discagem que agrupa extensões, ações e regras relacionadas. O plano de discagem é o componente central de um sistema Asterisk, pois define como as chamadas recebidas e feitas são tratadas e roteadas. Os contextos são usados para organizar o plano de discagem, gerenciar controle de acesso e fornecer separação entre diferentes partes do sistema.
Cada contexto é definido no arquivo de configuração, tipicamente no arquivo extensions.conf
. Os contextos são denotados por colchetes, com o nome do contexto encerrado dentro deles. Por exemplo:
Dentro do contexto, você define extensões (padrões de números discados) e as associa a uma série de ações ou aplicativos. Essas ações determinam como a chamada é processada. Por exemplo:
Este exemplo demonstra um contexto simples chamado "my_context" com uma extensão "100". Quando alguém disca 100, a chamada será atendida, uma mensagem de boas-vindas será reproduzida e, em seguida, a chamada será encerrada.
Este é outro contexto que permite ligar para qualquer outro número:
Se o administrador definir o contexto padrão como:
Qualquer pessoa poderá usar o servidor para ligar para qualquer outro número (e o administrador do servidor pagará pela chamada).
Além disso, por padrão, o arquivo sip.conf
contém allowguest=true
, então qualquer atacante sem autenticação poderá ligar para qualquer outro número.
SIPPTS invite
de sippts: O convite SIPPTS verifica se um servidor PBX nos permite fazer chamadas sem autenticação. Se o servidor SIP tiver uma configuração incorreta, ele nos permitirá fazer chamadas para números externos. Também pode nos permitir transferir a chamada para um segundo número externo.
Por exemplo, se o seu servidor Asterisk tiver uma configuração de contexto ruim, você pode aceitar solicitações INVITE sem autorização. Nesse caso, um atacante pode fazer chamadas sem conhecer nenhum usuário/senha.
IVRS significa Sistema de Resposta de Voz Interativa, uma tecnologia de telefonia que permite que os usuários interajam com um sistema computadorizado por meio de entradas de voz ou toques. O IVRS é usado para construir sistemas de manipulação automatizada de chamadas que oferecem uma variedade de funcionalidades, como fornecer informações, direcionar chamadas e capturar entradas do usuário.
O IVRS em sistemas VoIP geralmente consiste em:
Mensagens de voz: Mensagens de áudio pré-gravadas que orientam os usuários através das opções e instruções do menu IVR.
DTMF (Dual-Tone Multi-Frequency) sinalização: Entradas de toque geradas ao pressionar teclas no telefone, que são usadas para navegar pelos menus IVR e fornecer entradas.
Roteamento de chamadas: Direcionar chamadas para o destino apropriado, como departamentos específicos, agentes ou ramais com base na entrada do usuário.
Captura de entrada do usuário: Coletar informações dos chamadores, como números de conta, IDs de caso ou quaisquer outros dados relevantes.
Integração com sistemas externos: Conectar o sistema IVR a bancos de dados ou outros sistemas de software para acessar ou atualizar informações, realizar ações ou acionar eventos.
Em um sistema VoIP Asterisk, você pode criar um IVR usando o plano de discagem (extensions.conf
arquivo) e vários aplicativos como Background()
, Playback()
, Read()
, e mais. Esses aplicativos ajudam você a reproduzir mensagens de voz, capturar entradas do usuário e controlar o fluxo da chamada.
O anterior é um exemplo onde o usuário é solicitado a pressionar 1 para chamar um departamento, 2 para chamar outro, ou o número completo se souber. A vulnerabilidade é o fato de que o comprimento da extensão indicada não é verificado, então um usuário poderia inserir o número completo com o tempo limite de 5 segundos e ele será chamado.
Usando uma extensão como:
Onde ${EXTEN}
é a extensão que será chamada, quando a ext 101 for introduzida isso é o que aconteceria:
No entanto, se ${EXTEN}
permitir a introdução de mais do que números (como nas versões mais antigas do Asterisk), um atacante poderia introduzir 101&SIP123123123
para chamar o número de telefone 123123123. E este seria o resultado:
Portanto, uma chamada para a extensão 101
e 123123123
será enviada e apenas a primeira que receber a chamada será estabelecida... mas se um atacante usar uma extensão que ignora qualquer correspondência que está sendo realizada, mas não existe, ele poderia injetar uma chamada apenas para o número desejado.
A vulnerabilidade SIP Digest Leak afeta um grande número de telefones SIP, incluindo tanto telefones IP de hardware quanto de software, bem como adaptadores de telefone (VoIP para analógico). A vulnerabilidade permite vazamento da resposta de autenticação Digest, que é calculada a partir da senha. Um ataque de senha offline é então possível e pode recuperar a maioria das senhas com base na resposta ao desafio.
**Cenário de vulnerabilidade a partir daqui**:
Um telefone IP (vítima) está ouvindo em qualquer porta (por exemplo: 5060), aceitando chamadas telefônicas
O atacante envia um INVITE para o telefone IP
O telefone da vítima começa a tocar e alguém atende e desliga (porque ninguém atende o telefone do outro lado)
Quando o telefone é desligado, o telefone da vítima envia um BYE para o atacante
O atacante emite uma resposta 407 que pede autenticação e emite um desafio de autenticação
O telefone da vítima fornece uma resposta ao desafio de autenticação em um segundo BYE
O atacante pode então realizar um ataque de força bruta na resposta ao desafio em sua máquina local (ou rede distribuída etc) e adivinhar a senha
Vazamento SIPPTS de sippts: O vazamento SIPPTS explora a vulnerabilidade SIP Digest Leak que afeta um grande número de telefones SIP. A saída pode ser salva no formato SipCrack para ser forçada usando SIPPTS dcrack ou a ferramenta SipCrack.
Click2Call permite que um usuário da web (que, por exemplo, pode estar interessado em um produto) introduza seu número de telefone para ser chamado. Em seguida, um comercial será chamado, e quando ele atender o telefone, o usuário será chamado e conectado com o agente.
Um perfil comum do Asterisk para isso é:
O perfil anterior está permitindo QUALQUER endereço IP se conectar (se a senha for conhecida).
Para organizar uma chamada, como especificado anteriormente, nenhuma permissão de leitura é necessária e apenas origem em escrita é necessária.
Com essas permissões, qualquer IP que conheça a senha poderia se conectar e extrair informações demais, como:
Mais informações ou ações podem ser solicitadas.
No Asterisk, é possível usar o comando ChanSpy
indicando a(s) extensão(ões) a serem monitoradas (ou todas elas) para ouvir as conversas que estão acontecendo. Este comando precisa ser atribuído a uma extensão.
Por exemplo, exten => 333,1,ChanSpy('all',qb)
indica que se você ligar para a extensão 333, ele irá monitorar todas
as extensões, começar a ouvir sempre que uma nova conversa começar (b
) em modo silencioso (q
) pois não queremos interagir. Você pode alternar de uma conversa para outra pressionando *
, ou marcando o número da extensão.
Também é possível usar ExtenSpy
para monitorar apenas uma extensão.
Em vez de ouvir as conversas, é possível gravá-las em arquivos usando uma extensão como:
As chamadas serão salvas em /tmp
.
Você também pode fazer com que o Asterisk execute um script que irá vazar a chamada quando for encerrada.
RTCPBleed é um problema de segurança significativo que afeta servidores VoIP baseados em Asterisk (publicado em 2017). A vulnerabilidade permite que o tráfego RTP (Protocolo de Tempo Real), que transporta conversas VoIP, seja interceptado e redirecionado por qualquer pessoa na Internet. Isso ocorre porque o tráfego RTP contorna a autenticação ao navegar através de firewalls NAT (Tradução de Endereço de Rede).
Proxies RTP tentam resolver as limitações do NAT que afetam sistemas RTC, fazendo proxy de fluxos RTP entre duas ou mais partes. Quando o NAT está em vigor, o software do proxy RTP muitas vezes não pode confiar nas informações de IP e porta RTP recuperadas através da sinalização (por exemplo, SIP). Portanto, vários proxies RTP implementaram um mecanismo onde tal tupla de IP e porta é aprendida automaticamente. Isso é frequentemente feito inspecionando o tráfego RTP de entrada e marcando o IP e a porta de origem para qualquer tráfego RTP de entrada como aquele que deve ser respondido. Esse mecanismo, que pode ser chamado de "modo de aprendizado", não faz uso de qualquer tipo de autenticação. Portanto, atacantes podem enviar tráfego RTP para o proxy RTP e receber o tráfego RTP proxy que deveria ser destinado ao chamador ou chamado de um fluxo RTP em andamento. Chamamos essa vulnerabilidade de RTP Bleed porque permite que atacantes recebam fluxos de mídia RTP destinados a serem enviados a usuários legítimos.
Outro comportamento interessante dos proxies RTP e pilhas RTP é que, às vezes, mesmo que não sejam vulneráveis ao RTP Bleed, eles aceitarão, encaminharão e/ou processarão pacotes RTP de qualquer fonte. Portanto, atacantes podem enviar pacotes RTP que podem permitir que eles injetem sua mídia em vez da legítima. Chamamos esse ataque de injeção RTP porque permite a injeção de pacotes RTP ilegítimos em fluxos RTP existentes. Essa vulnerabilidade pode ser encontrada tanto em proxies RTP quanto em endpoints.
Asterisk e FreePBX tradicionalmente usaram a configuração NAT=yes
, que permite que o tráfego RTP contorne a autenticação, potencialmente levando a nenhuma áudio ou áudio unidirecional em chamadas.
Para mais informações, consulte https://www.rtpbleed.com/
SIPPTS rtpbleed
de sippts: SIPPTS rtpbleed detecta a vulnerabilidade RTP Bleed enviando fluxos RTP.
SIPPTS rtcpbleed
do sippts: SIPPTS rtcpbleed detecta a vulnerabilidade RTP Bleed enviando fluxos RTCP.
SIPPTS rtpbleedflood
do sippts: SIPPTS rtpbleedflood explora a vulnerabilidade RTP Bleed enviando streams RTP.
SIPPTS rtpbleedinject
do sippts: O SIPPTS rtpbleedinject explora a vulnerabilidade RTP Bleed injetando um arquivo de áudio (formato WAV).
No Asterisk, se você conseguir adicionar regras de extensão e recarregá-las (por exemplo, comprometendo um servidor de gerenciador web vulnerável), é possível obter RCE usando o System
command.
Há um comando chamado Shell
que pode ser usado em vez de System
para executar comandos do sistema, se necessário.
Se o servidor não permitir o uso de certos caracteres no comando System
(como no Elastix), verifique se o servidor web permite criar arquivos de alguma forma dentro do sistema (como no Elastix ou trixbox) e use isso para criar um script de backdoor e, em seguida, use System
para executar esse script.
sip.conf
-> Contém a senha dos usuários SIP.
Se o servidor Asterisk estiver rodando como root, você pode comprometer o root.
O usuário root do mysql pode não ter nenhuma senha.
isso pode ser usado para criar um novo usuário mysql como backdoor.
FreePBX
amportal.conf
-> Contém a senha do administrador do painel web (FreePBX).
FreePBX.conf
-> Contém a senha do usuário FreePBXuser usado para acessar o banco de dados.
isso pode ser usado para criar um novo usuário mysql como backdoor.
Elastix
Elastix.conf
-> Contém várias senhas em texto claro, como a senha root do mysql, senha do IMAPd, senha do administrador web.
Várias pastas pertencerão ao usuário asterisk comprometido (se não estiver rodando como root). Este usuário pode ler os arquivos anteriores e também controla a configuração, então ele pode fazer o Asterisk carregar outros binários com backdoor quando executados.
É possível inserir um .wav
nas conversas usando ferramentas como rtpinsertsound
(sudo apt install rtpinsertsound
) e rtpmixsound
(sudo apt install rtpmixsound
).
Ou você pode usar os scripts de http://blog.pepelux.org/2011/09/13/inyectando-trafico-rtp-en-una-conversacion-voip/ para escanear conversas (rtpscan.pl
), enviar um .wav
para uma conversa (rtpsend.pl
) e inserir ruído em uma conversa (rtpflood.pl
).
Existem várias maneiras de tentar alcançar DoS em servidores VoIP.
SIPPTS flood
de sippts**: O SIPPTS flood envia mensagens ilimitadas para o alvo.
sippts flood -i 10.10.0.10 -m invite -v
SIPPTS ping
de sippts**: O SIPPTS ping faz um ping SIP para ver o tempo de resposta do servidor.
sippts ping -i 10.10.0.10
IAXFlooder: DoS protocolo IAX usado pelo Asterisk.
inviteflood: Uma ferramenta para realizar flooding de mensagens SIP/SDP INVITE sobre UDP/IP.
rtpflood: Envia vários pacotes RTP bem formados. É necessário saber as portas RTP que estão sendo usadas (sniff primeiro).
SIPp: Permite analisar e gerar tráfego SIP, então também pode ser usado para DoS.
SIPsak: Canivete suíço SIP. Também pode ser usado para realizar ataques SIP.
Fuzzers: protos-sip, voiper.
A maneira mais fácil de instalar um software como o Asterisk é baixar uma distribuição de SO que já o tenha instalado, como: FreePBX, Elastix, Trixbox... O problema com esses é que, uma vez que está funcionando, os administradores de sistema podem não atualizá-los novamente e vulnerabilidades serão descobertas com o tempo.
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas 20+ ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem que você escale privilégios e use exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)