Pentesting VoIP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti kuhusu udhaifu muhimu, unaoweza kutumiwa kwa faida halisi ya biashara. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya moja kwa moja kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Ili kuanza kujifunza jinsi VoIP inavyofanya kazi angalia:
1xx—Majibu ya Muda
2xx—Majibu Mafanikio
3xx—Majibu ya Uelekeo
4xx—Majibu ya Kushindwa kwa Mteja
5xx—Majibu ya Kushindwa kwa Server
6xx—Majibu ya Kushindwa kwa Ulimwengu
Moja ya hatua za kwanza ambazo Timu Nyekundu inaweza kufanya ni kutafuta nambari za simu zinazopatikana kuwasiliana na kampuni kwa kutumia zana za OSINT, Utafutaji wa Google au kuchambua kurasa za wavuti.
Mara tu unapokuwa na nambari za simu unaweza kutumia huduma za mtandaoni kubaini mtoa huduma:
Kujua kama mtoa huduma anatoa huduma za VoIP unaweza kubaini kama kampuni inatumia VoIP... Aidha, inawezekana kwamba kampuni haijakodisha huduma za VoIP lakini inatumia kadi za PSTN kuunganisha PBX yake ya VoIP kwenye mtandao wa simu za jadi.
Mambo kama majibu ya kiotomatiki ya muziki mara nyingi yanaashiria kwamba VoIP inatumika.
Taarifa nyingine yoyote ya OSINT inayosaidia kubaini programu za VoIP zinazotumika itakuwa na msaada kwa Timu Nyekundu.
nmap
ina uwezo wa kuchanganua huduma za UDP, lakini kwa sababu ya idadi ya huduma za UDP zinazochanganuliwa, ni polepole sana na huenda isiwe sahihi sana na aina hii ya huduma.
svmap
kutoka SIPVicious (sudo apt install sipvicious
): Itagundua huduma za SIP katika mtandao ulioonyeshwa.
svmap
ni rahisi kuzuia kwa sababu inatumia User-Agent friendly-scanner
, lakini unaweza kubadilisha msimbo kutoka /usr/share/sipvicious/sipvicious
na kuubadilisha.
SIPPTS scan
from sippts: SIPPTS scan ni skana ya haraka sana kwa huduma za SIP kupitia UDP, TCP au TLS. Inatumia nyuzi nyingi na inaweza kuskena anuwai kubwa za mitandao. Inaruhusu kuonyesha kwa urahisi anuwai ya bandari, skena TCP na UDP, tumia njia nyingine (kwa default itatumia OPTIONS) na kubaini User-Agent tofauti (na zaidi).
metasploit:
PBX inaweza pia kuwa inatoa huduma zingine za mtandao kama vile:
69/UDP (TFTP): Sasisho za firmware
80 (HTTP) / 443 (HTTPS): Kusimamia kifaa kutoka mtandao
389 (LDAP): Mbadala wa kuhifadhi taarifa za watumiaji
3306 (MySQL): Hifadhidata ya MySQL
5038 (Manager): Inaruhusu kutumia Asterisk kutoka majukwaa mengine
5222 (XMPP): Ujumbe ukitumia Jabber
5432 (PostgreSQL): Hifadhidata ya PostgreSQL
Na zingine...
Inawezekana kupata ni mbinu zipi zinapatikana kutumia katika PBX kwa kutumia SIPPTS enumerate
kutoka sippts
Ni muhimu sana kuchambua vichwa ambavyo seva inatuletea, kulingana na aina ya ujumbe na vichwa tunavyotuma. Kwa SIPPTS send
kutoka sippts tunaweza kutuma ujumbe wa kibinafsi, tukibadilisha vichwa vyote, na kuchambua jibu.
Ni pia inawezekana kupata data ikiwa seva inatumia websockets. Kwa SIPPTS wssend
kutoka sippts tunaweza kutuma ujumbe wa WS wa kibinafsi.
Extensions katika mfumo wa PBX (Private Branch Exchange) zinarejelea vitambulisho vya ndani vya kipekee vilivyotolewa kwa mistari ya simu, vifaa, au watumiaji ndani ya shirika au biashara. Extensions zinawezesha kuelekeza simu ndani ya shirika kwa ufanisi, bila haja ya nambari za simu za nje kwa kila mtumiaji au kifaa.
svwar
kutoka SIPVicious (sudo apt install sipvicious
): svwar
ni skana ya mistari ya PBX ya SIP isiyolipishwa. Katika dhana inafanya kazi kwa njia inayofanana na wardialers wa jadi kwa kukisia anuwai ya extensions au orodha maalum ya extensions.
SIPPTS exten
kutoka sippts: SIPPTS exten inatambua nyongeza kwenye seva ya SIP. Sipexten inaweza kuangalia mtandao mkubwa na anuwai za bandari.
metasploit: Unaweza pia kuhesabu nyongeza/jina za watumiaji kwa kutumia metasploit:
enumiax
(apt install enumiax
): enumIAX ni mchambuzi wa jina la mtumiaji wa Inter Asterisk Exchange. enumIAX inaweza kufanya kazi katika njia mbili tofauti; Kukisia Jina la Mtumiaji kwa Mfululizo au Shambulio la Kamusi.
Baada ya kugundua PBX na baadhi ya extensions/usernames, Timu Nyekundu inaweza kujaribu kujiandikisha kupitia njia ya REGISTER
kwa extension ikitumia kamusi ya nywila za kawaida ili kujaribu nguvu kuingia.
Kumbuka kwamba jina la mtumiaji linaweza kuwa sawa na extension, lakini tabia hii inaweza kutofautiana kulingana na mfumo wa PBX, usanidi wake, na mapendeleo ya shirika...
Ikiwa jina la mtumiaji si sawa na extension, itabidi ujue jina la mtumiaji ili kulivunja.
svcrack
kutoka SIPVicious (sudo apt install sipvicious
): SVCrack inakuwezesha kuvunja nywila ya jina maalum la mtumiaji/extension kwenye PBX.
SIPPTS rcrack
kutoka sippts: SIPPTS rcrack ni mchanganyiko wa nywila wa mbali kwa huduma za SIP. Rcrack inaweza kujaribu nywila za watumiaji kadhaa katika IP na anuwai za bandari tofauti.
Metasploit:
Ikiwa unapata vifaa vya VoIP ndani ya Open Wifi network, unaweza kunasa taarifa zote. Zaidi ya hayo, ikiwa uko ndani ya mtandao uliofungwa zaidi (uliounganishwa kupitia Ethernet au Wifi iliyo na ulinzi) unaweza kufanya MitM attacks kama ARPspoofing kati ya PBX na gateway ili kunasa taarifa.
Kati ya taarifa za mtandao, unaweza kupata web credentials za kudhibiti vifaa, extensions za watumiaji, jina la mtumiaji, anwani za IP, hata nywila zilizohashishwa na RTP packets ambazo unaweza kuzirejesha ili kusikia mazungumzo, na zaidi.
Ili kupata taarifa hizi unaweza kutumia zana kama Wireshark, tcpdump... lakini zana iliyoundwa mahsusi kunasa mazungumzo ya VoIP ni ucsniff.
Kumbuka kwamba ikiwa TLS inatumika katika mawasiliano ya SIP huwezi kuona mawasiliano ya SIP kwa wazi. Ile ile itatokea ikiwa SRTP na ZRTP inatumika, RTP packets hazitakuwa katika maandiko wazi.
Angalia mfano huu ili kuelewa vyema SIP REGISTER communication ili kujifunza jinsi credentials zinavyotumwa.
sipdump
& sipcrack
, sehemu ya sipcrack (apt-get install sipcrack
): Zana hizi zinaweza kutoa kutoka kwa pcap digest authentications ndani ya protokali ya SIP na bruteforce hizo.
SIPPTS dump
kutoka sippts: SIPPTS dump inaweza kutoa uthibitisho wa digest kutoka kwa faili ya pcap.
SIPPTS dcrack
kutoka sippts: SIPPTS dcrack ni chombo cha kuvunja uthibitisho wa muhtasari uliofanywa na SIPPTS dump.
SIPPTS tshark
kutoka sippts: SIPPTS tshark inatoa data ya protokali ya SIP kutoka kwa faili ya PCAP.
Sio tu akreditif za SIP zinaweza kupatikana katika trafiki ya mtandao, pia inawezekana kupata nambari za DTMF ambazo zinatumika kwa mfano kupata voicemail. Inawezekana kutuma nambari hizi katika INFO SIP messages, katika audio au ndani ya RTP packets. Ikiwa nambari ziko ndani ya RTP packets, unaweza kukata sehemu hiyo ya mazungumzo na kutumia zana multimo kuzitoa:
Katika Asterisk inawezekana kuruhusu muunganisho kutoka anwani maalum ya IP au kutoka anwani yoyote ya IP:
Ikiwa anwani ya IP imewekwa, mwenyeji hatahitaji kutuma maombi ya REGISTER kila wakati (katika pakiti ya REGISTER inatumwa muda wa kuishi, kawaida ni dakika 30, ambayo inamaanisha kwamba katika hali nyingine simu itahitaji kuREGISTER kila dakika 30). Hata hivyo, itahitaji kuwa na bandari wazi zinazoruhusu muunganisho kutoka kwa seva ya VoIP ili kupokea simu.
Ili kufafanua watumiaji wanaweza kufafanuliwa kama:
type=user
: Mtumiaji anaweza kupokea simu tu kama mtumiaji.
type=friend
: Inawezekana kufanya simu kama rika na kuzipokea kama mtumiaji (inatumika na nyongeza)
type=peer
: Inawezekana kutuma na kupokea simu kama rika (SIP-trunks)
Pia inawezekana kuanzisha uaminifu na variable isiyo salama:
insecure=port
: Inaruhusu muunganisho wa rika ulioidhinishwa na IP.
insecure=invite
: Haihitaji uthibitisho kwa ujumbe wa INVITE
insecure=port,invite
: Zote mbili
Wakati type=friend
inatumika, thamani ya variable host haitatumika, hivyo ikiwa msimamizi ataweka vibaya SIP-trunk akitumia thamani hiyo, mtu yeyote ataweza kuungana nayo.
Kwa mfano, usanidi huu utakuwa na hatari:
host=10.10.10.10
insecure=port,invite
type=friend
Katika Asterisk, muktadha ni chombo au sehemu yenye jina katika mpango wa kupiga simu ambayo inaunganisha nyongeza, vitendo, na sheria zinazohusiana. Mpango wa kupiga simu ni kipengele muhimu cha mfumo wa Asterisk, kwani unafafanua jinsi simu zinazokuja na zinazotoka zinavyoshughulikiwa na kuelekezwa. Muktadha hutumiwa kuandaa mpango wa kupiga simu, kudhibiti ufikiaji, na kutoa utenganisho kati ya sehemu tofauti za mfumo.
Kila muktadha umewekwa katika faili ya usanidi, kawaida katika faili ya extensions.conf
. Muktadha huonyeshwa kwa mabano ya mraba, huku jina la muktadha likiwa ndani yao. Kwa mfano:
Ndani ya muktadha, unafafanua nyongeza (mifumo ya nambari zinazopigiwa) na kuziunganisha na mfululizo wa vitendo au programu. Vitendo hivi vinamua jinsi simu inavyoshughulikiwa. Kwa mfano:
Hii mfano inaonyesha muktadha rahisi unaoitwa "my_context" na nyongeza "100". Wakati mtu anapopiga 100, simu itajibiwa, ujumbe wa kukaribisha utachezwa, na kisha simu itakatishwa.
Hii ni muktadha mwingine unaoruhusu kupiga nambari nyingine yoyote:
Ikiwa msimamizi anafafanua muktadha wa kawaida kama:
Mtu yeyote ataweza kutumia serveri kuita nambari nyingine yoyote (na msimamizi wa serveri atagharamia simu hiyo).
Zaidi ya hayo, kwa kawaida faili ya sip.conf
ina allowguest=true
, hivyo mtu yeyote mwenye hakuna uthibitisho ataweza kuita nambari nyingine yoyote.
SIPPTS invite
kutoka sippts: SIPPTS invite inakagua kama server ya PBX inaturuhusu kufanya simu bila uthibitisho. Ikiwa server ya SIP ina usanidi usio sahihi, itaturuhusu kufanya simu kwa nambari za nje. Pia inaweza kuturuhusu kuhamasisha simu kwa nambari ya pili ya nje.
Kwa mfano, ikiwa server yako ya Asterisk ina usanidi mbaya wa muktadha, unaweza kukubali ombi la INVITE bila idhini. Katika kesi hii, mshambuliaji anaweza kufanya simu bila kujua mtumiaji/nenosiri lolote.
IVRS inasimama kwa Mfumo wa Majibu ya Kielektroniki, teknolojia ya simu inayowaruhusu watumiaji kuingiliana na mfumo wa kompyuta kupitia sauti au ingizo la ton ya kugusa. IVRS inatumika kujenga mifumo ya kushughulikia simu kiotomatiki ambayo inatoa anuwai ya kazi, kama vile kutoa taarifa, kuelekeza simu, na kukamata ingizo la mtumiaji.
IVRS katika mifumo ya VoIP kwa kawaida inajumuisha:
Maagizo ya sauti: Ujumbe wa sauti ulioandikwa awali unaoongoza watumiaji kupitia chaguzi za menyu za IVR na maelekezo.
DTMF (Dual-Tone Multi-Frequency) ishara: Ingizo la ton ya kugusa linalozalishwa kwa kubonyeza funguo kwenye simu, ambalo linatumika kuhamasisha kupitia menyu za IVR na kutoa ingizo.
Kuelekeza simu: Kuelekeza simu kwa mahali sahihi, kama vile idara maalum, mawakala, au nyongeza kulingana na ingizo la mtumiaji.
Kukamata ingizo la mtumiaji: Kukusanya taarifa kutoka kwa wapiga simu, kama vile nambari za akaunti, vitambulisho vya kesi, au data nyingine yoyote muhimu.
Ushirikiano na mifumo ya nje: Kuunganisha mfumo wa IVR na hifadhidata au mifumo mingine ya programu ili kufikia au kusasisha taarifa, kutekeleza vitendo, au kuanzisha matukio.
Katika mfumo wa VoIP wa Asterisk, unaweza kuunda IVR kwa kutumia mpango wa kupiga (extensions.conf
file) na programu mbalimbali kama Background()
, Playback()
, Read()
, na zaidi. Programu hizi zinakusaidia kucheza maagizo ya sauti, kukamata ingizo la mtumiaji, na kudhibiti mtiririko wa simu.
Mifano iliyopita ni mfano ambapo mtumiaji anaombwa kubonyeza 1 ili kupiga idara, 2 ili kupiga nyingine, au nambari kamili ikiwa anajua. Uthibitisho ni ukweli kwamba urefu wa nambari ulioonyeshwa haujakaguliwa, hivyo mtumiaji anaweza kuingiza muda wa sekunde 5 nambari kamili na itapigwa.
Kutumia nambari kama:
Wakati ${EXTEN}
ni kiendelezi ambacho kitaitwa, wakati ext 101 inapoanzishwa hii ndiyo itakayojitokeza:
Hata hivyo, ikiwa ${EXTEN}
inaruhusu kuingiza zaidi ya nambari (kama katika toleo za zamani za Asterisk), mshambuliaji anaweza kuingiza 101&SIP123123123
kupiga nambari ya simu 123123123. Na hii itakuwa matokeo:
Kwa hivyo, simu kwa kiendelezi 101
na 123123123
itatumwa na ni ile ya kwanza kupata simu ambayo itaanzishwa... lakini ikiwa mshambuliaji atatumia kiendelezi ambacho kinapita mechi yoyote inayofanywa lakini hakipo, anaweza kuingiza simu tu kwa nambari inayotakiwa.
Uthibitisho wa SIP Digest Leak ni udhaifu unaoathiri idadi kubwa ya Simu za SIP, ikiwa ni pamoja na simu za IP za vifaa na programu pamoja na vifaa vya simu (VoIP hadi analojia). Udhaifu huu unaruhusu kuvuja kwa jibu la uthibitisho wa Digest, ambalo linahesabiwa kutoka kwa nenosiri. Shambulio la nenosiri la mbali linaweza kufanyika na linaweza kurejesha nenosiri nyingi kulingana na jibu la changamoto.
**Muktadha wa udhaifu kutoka hapa**:
Simu ya IP (mhasiriwa) inasikiliza kwenye bandari yoyote (kwa mfano: 5060), ikikubali simu
Mshambuliaji anatumia INVITE kwa Simu ya IP
Simu ya mhasiriwa inaanza kupiga na mtu anachukua na kutundika (kwa sababu hakuna anayejibu simu upande wa pili)
Wakati simu inatundikwa, simu ya mhasiriwa inatuma BYE kwa mshambuliaji
Mshambuliaji anatoa jibu la 407 ambalo linahitaji uthibitisho na kutoa changamoto ya uthibitisho
Simu ya mhasiriwa inatoa jibu kwa changamoto ya uthibitisho katika BYE ya pili
Mshambuliaji anaweza kisha kutoa shambulio la brute-force kwenye jibu la changamoto kwenye mashine yake ya ndani (au mtandao wa kusambazwa n.k.) na kukisia nenosiri
SIPPTS leak kutoka sippts: SIPPTS leak inatumia udhaifu wa SIP Digest Leak unaoathiri idadi kubwa ya Simu za SIP. Matokeo yanaweza kuhifadhiwa katika muundo wa SipCrack ili kuyashambulia kwa kutumia SIPPTS dcrack au zana ya SipCrack.
Click2Call inaruhusu mtumiaji wa wavuti (ambaye kwa mfano anaweza kuwa na hamu ya bidhaa) kuwasilisha nambari yake ya simu ili apigiwe simu. Kisha biashara itapigiwa simu, na wakati yeye anapochukua simu mtumiaji atakuwa apigiwe simu na kuunganishwa na wakala.
Profaili ya kawaida ya Asterisk kwa hili ni:
Profaili ya awali inaruhusu ANY IP anwani kuungana (ikiwa nenosiri linajulikana).
Ili kuandaa simu, kama ilivyoelezwa hapo awali, hakuna ruhusa ya kusoma inahitajika na tu kuanzisha katika kuandika inahitajika.
Kwa ruhusa hizo, IP yoyote inayojua nenosiri inaweza kuungana na kutoa taarifa nyingi, kama:
Maelezo zaidi au hatua zinaweza kuombwa.
Katika Asterisk inawezekana kutumia amri ChanSpy
kuashiria kiunganishi (s) cha kufuatilia (au yote) ili kusikia mazungumzo yanayotokea. Amri hii inahitaji kupewa kiunganishi.
Kwa mfano, exten => 333,1,ChanSpy('all',qb)
inaonyesha kwamba ikiwa unapiga kiunganishi 333, itakuwa inatazama all
ya viunganishi, kuanza kusikiliza kila wakati mazungumzo mapya yanapoanza (b
) katika hali ya kimya (q
) kwani hatutaki kuingilia kati. Unaweza kuhamia kutoka mazungumzo moja yanayotokea hadi nyingine kwa kubonyeza *
, au kuandika nambari ya kiunganishi.
Pia inawezekana kutumia ExtenSpy
kufuatilia kiunganishi kimoja tu.
Badala ya kusikiliza mazungumzo, inawezekana kuyarekodi katika faili kwa kutumia kiunganishi kama:
Mawasiliano yatahifadhiwa katika /tmp
.
Unaweza pia kufanya Asterisk itekeleze script ambayo itavuja mawasiliano wakati inafungwa.
RTCPBleed ni tatizo kubwa la usalama linaloathiri seva za VoIP zinazotumia Asterisk (iliyotangazwa mwaka 2017). Uthibitisho huu unaruhusu RTP (Real Time Protocol) traffic, ambayo inabeba mazungumzo ya VoIP, kuingiliwa na kuelekezwa na mtu yeyote kwenye Mtandao. Hii inatokea kwa sababu trafiki ya RTP inapita uthibitisho inapokuwa inaviga kupitia moto wa NAT (Network Address Translation).
RTP proxies hujaribu kushughulikia mipaka ya NAT inayohusiana na mifumo ya RTC kwa kuproxy RTP streams kati ya wahusika wawili au zaidi. Wakati NAT ipo, programu ya RTP proxy mara nyingi haiwezi kutegemea taarifa za RTP IP na bandari zinazopatikana kupitia ishara (mfano: SIP). Kwa hivyo, idadi ya RTP proxies zimeanzisha mekanizma ambapo IP na port tuplet inajifunza kiotomatiki. Hii mara nyingi hufanywa kwa kukagua trafiki ya RTP inayokuja na kuashiria IP na bandari ya chanzo kwa trafiki yoyote ya RTP inayokuja kama ile ambayo inapaswa kujibiwa. Mekanizma hii, ambayo inaweza kuitwa "learning mode", haitumii aina yoyote ya uthibitisho. Kwa hivyo washambuliaji wanaweza kutuma trafiki ya RTP kwa RTP proxy na kupokea trafiki ya RTP iliyoprokwa ambayo inapaswa kuwa kwa mpiga simu au mpokeaji wa mtiririko wa RTP unaoendelea. Tunaita udhaifu huu RTP Bleed kwa sababu unaruhusu washambuliaji kupokea RTP media streams ambazo zinapaswa kutumwa kwa watumiaji halali.
Tabia nyingine ya kuvutia ya RTP proxies na RTP stacks ni kwamba wakati mwingine, hata kama hazina udhaifu wa RTP Bleed, zitakubali, kupeleka na/au kushughulikia pakiti za RTP kutoka chanzo chochote. Kwa hivyo washambuliaji wanaweza kutuma pakiti za RTP ambazo zinaweza kuwapa uwezo wa kuingiza media yao badala ya ile halali. Tunaita shambulio hili RTP injection kwa sababu inaruhusu kuingizwa kwa pakiti za RTP zisizo halali katika mtiririko wa RTP uliopo. Uthibitisho huu unaweza kupatikana katika RTP proxies na mwisho.
Asterisk na FreePBX kwa kawaida wamekuwa wakitumia NAT=yes
setting, ambayo inaruhusu trafiki ya RTP kupita uthibitisho, ambayo inaweza kusababisha kutokuwa na sauti au sauti ya upande mmoja kwenye simu.
Kwa maelezo zaidi angalia https://www.rtpbleed.com/
SIPPTS rtpbleed
kutoka sippts: SIPPTS rtpbleed inagundua udhaifu wa RTP Bleed kwa kutuma RTP streams.
SIPPTS rtcpbleed
kutoka sippts: SIPPTS rtcpbleed inagundua udhaifu wa RTP Bleed kwa kutuma RTCP streams.
SIPPTS rtpbleedflood
kutoka sippts: SIPPTS rtpbleedflood inatumia udhaifu wa RTP Bleed kutuma RTP streams.
SIPPTS rtpbleedinject
kutoka sippts: SIPPTS rtpbleedinject inatumia udhaifu wa RTP Bleed kuingiza faili ya sauti (format ya WAV).
Katika Asterisk unaweza kwa namna fulani kuweza kuongeza sheria za nyongeza na kuzipakia upya (kwa mfano kwa kuathiri seva ya meneja wa wavuti iliyo hatarini), inawezekana kupata RCE kwa kutumia amri ya System
.
There is command called Shell
that could be used instead of System
to execute system commands if necessary.
Ikiwa seva inakataza matumizi ya wahusika fulani katika amri ya System
(kama katika Elastix), angalia ikiwa seva ya wavuti inaruhusu kuunda faili kwa namna fulani ndani ya mfumo (kama katika Elastix au trixbox), na itumie ku unda script ya backdoor na kisha tumia System
ili kutekeleza hiyo script.
sip.conf
-> Inashikilia nenosiri la watumiaji wa SIP.
Ikiwa seva ya Asterisk inafanya kazi kama root, unaweza kuathiri root
mtumiaji wa mysql root huenda hana nenosiri lolote.
hii inaweza kutumika kuunda mtumiaji mpya wa mysql kama backdoor
FreePBX
amportal.conf
-> Inashikilia nenosiri la msimamizi wa paneli ya wavuti (FreePBX)
FreePBX.conf
-> Inashikilia nenosiri la mtumiaji FreePBXuser anayetumika kufikia hifadhidata
hii inaweza kutumika kuunda mtumiaji mpya wa mysql kama backdoor
Elastix
Elastix.conf
-> Inashikilia nenosiri kadhaa katika maandiko wazi kama nenosiri la mysql root, nenosiri la IMAPd, nenosiri la msimamizi wa wavuti
Makaratasi kadhaa yatakuwa ya mtumiaji aliyeathiriwa wa asterisk (ikiwa haifanyi kazi kama root). Mtumiaji huyu anaweza kusoma faili za awali na pia anadhibiti usanidi, hivyo anaweza kufanya Asterisk kupakia binaries nyingine zenye backdoor wakati zinatekelezwa.
Inawezekana kuingiza .wav
katika mazungumzo kwa kutumia zana kama rtpinsertsound
(sudo apt install rtpinsertsound
) na rtpmixsound
(sudo apt install rtpmixsound
).
Au unaweza kutumia scripts kutoka http://blog.pepelux.org/2011/09/13/inyectando-trafico-rtp-en-una-conversacion-voip/ ili kuchanganua mazungumzo (rtpscan.pl
), kutuma .wav
kwa mazungumzo (rtpsend.pl
) na kuingiza kelele katika mazungumzo (rtpflood.pl
).
Kuna njia kadhaa za kujaribu kufikia DoS katika seva za VoIP.
SIPPTS flood
kutoka sippts**: SIPPTS flood inatuma ujumbe usio na kikomo kwa lengo.
sippts flood -i 10.10.0.10 -m invite -v
SIPPTS ping
kutoka sippts**: SIPPTS ping inafanya ping ya SIP kuona muda wa majibu ya seva.
sippts ping -i 10.10.0.10
IAXFlooder: DoS itifaki ya IAX inayotumiwa na Asterisk
inviteflood: Zana ya kufanya flooding ya ujumbe wa SIP/SDP INVITE juu ya UDP/IP.
rtpflood: Tuma pakiti kadhaa za RTP zilizo na muundo mzuri. Inahitajika kujua bandari za RTP zinazotumiwa (sniff kwanza).
SIPp: Inaruhusu kuchambua na kuunda trafiki ya SIP. hivyo inaweza kutumika pia kwa DoS.
SIPsak: SIP kisu cha ushirika. Inaweza pia kutumika kufanya mashambulizi ya SIP.
Fuzzers: protos-sip, voiper.
Njia rahisi ya kufunga programu kama Asterisk ni kupakua usambazaji wa OS ambao tayari una hiyo imewekwa, kama: FreePBX, Elastix, Trixbox... Tatizo na hizo ni kwamba mara inapoanza kufanya kazi wasimamizi wa mfumo huenda hawatazidishe tena na vulnerabilities zitagundulika kwa muda.
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti za hatari, zinazoweza kutumika na athari halisi za biashara. Tumia zana zetu 20+ za kawaida kubaini uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha hadhi, na tumia mashambulizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako kuwa ripoti za kushawishi.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)