Pentesting VoIP
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, böylece sıkı çalışmanızı ikna edici raporlara dönüştürün.
VoIP'in nasıl çalıştığını öğrenmeye başlamak için kontrol edin:
Basic VoIP Protocols1xx—Geçici Yanıtlar
2xx—Başarılı Yanıtlar
3xx—Yeniden Yönlendirme Yanıtları
4xx—İstemci Hatası Yanıtları
5xx—Sunucu Hatası Yanıtları
6xx—Küresel Hata Yanıtları
Kırmızı Takımın yapabileceği ilk adımlardan biri, OSINT araçları, Google Aramaları veya web sayfalarını tarayarak şirketle iletişim kurmak için mevcut telefon numaralarını aramaktır.
Telefon numaralarına sahip olduğunuzda, operatörü tanımlamak için çevrimiçi hizmetleri kullanabilirsiniz:
Operatörün VoIP hizmetleri sunup sunmadığını bilmek, şirketin VoIP kullanıp kullanmadığını belirlemenizi sağlar... Ayrıca, şirketin VoIP hizmetleri kiralamamış olabileceği, ancak kendi VoIP PBX'ini geleneksel telefon ağına bağlamak için PSTN kartları kullandığı da mümkündür.
Müzik gibi otomatik yanıtlar, genellikle VoIP kullanıldığını gösterir.
VoIP yazılımını tanımlamaya yardımcı olan diğer herhangi bir OSINT sayımı, Kırmızı Takım için faydalı olacaktır.
nmap
, UDP hizmetlerini tarama yeteneğine sahiptir, ancak taranan UDP hizmetlerinin sayısı nedeniyle çok yavaştır ve bu tür hizmetlerle çok doğru olmayabilir.
svmap
SIPVicious'tan (sudo apt install sipvicious
): Belirtilen ağda SIP hizmetlerini bulacaktır.
svmap
engellemesi kolaydır çünkü User-Agent friendly-scanner
kullanır, ancak /usr/share/sipvicious/sipvicious
dosyasındaki kodu değiştirebilirsiniz.
SIPPTS taraması
from sippts: SIPPTS taraması, UDP, TCP veya TLS üzerinden SIP hizmetleri için çok hızlı bir tarayıcıdır. Çoklu iş parçacığı kullanır ve büyük ağ aralıklarını tarayabilir. Bir port aralığını kolayca belirtmeye, hem TCP hem de UDP'yi taramaya, başka bir yöntemi kullanmaya (varsayılan olarak OPTIONS kullanacaktır) ve farklı bir User-Agent belirtmeye olanak tanır (ve daha fazlası).
metasploit:
PBX ayrıca aşağıdaki gibi diğer ağ hizmetlerini de açığa çıkarıyor olabilir:
69/UDP (TFTP): Firmware güncellemeleri
80 (HTTP) / 443 (HTTPS): Cihazı web üzerinden yönetmek için
389 (LDAP): Kullanıcı bilgilerini depolamak için alternatif
3306 (MySQL): MySQL veritabanı
5038 (Manager): Asterisk'i diğer platformlardan kullanmaya olanak tanır
5222 (XMPP): Jabber kullanarak mesajlar
5432 (PostgreSQL): PostgreSQL veritabanı
Ve diğerleri...
PBX'te kullanılabilir yöntemlerin hangileri olduğunu bulmak mümkündür SIPPTS enumerate
kullanarak sippts
Gönderdiğimiz mesajın türüne ve başlıklara bağlı olarak, bir sunucunun bize geri gönderdiği başlıkları analiz etmek çok önemlidir. sippts ile SIPPTS send
kullanarak, tüm başlıkları manipüle ederek kişiselleştirilmiş mesajlar gönderebilir ve yanıtı analiz edebiliriz.
Sunucu websockets kullanıyorsa veri elde etmek de mümkündür. sippts içindeki SIPPTS wssend
ile kişiselleştirilmiş WS mesajları gönderebiliriz.
PBX (Özel Santral) sistemindeki uzantılar, bir organizasyon veya işletme içindeki bireysel telefon hatlarına, cihazlara veya kullanıcılara atanan benzersiz iç tanımlayıcılardır. Uzantılar, her kullanıcı veya cihaz için bireysel dış telefon numaralarına ihtiyaç duymadan, organizasyon içinde çağrıları verimli bir şekilde yönlendirmeyi mümkün kılar.
svwar
from SIPVicious (sudo apt install sipvicious
): svwar
, ücretsiz bir SIP PBX uzantı hattı tarayıcısıdır. Kavramsal olarak, bir uzantı aralığını veya belirli bir uzantı listesini tahmin ederek geleneksel wardialer'lara benzer şekilde çalışır.
SIPPTS exten
from sippts: SIPPTS exten, bir SIP sunucusundaki uzantıları tanımlar. Sipexten, büyük ağ ve port aralıklarını kontrol edebilir.
metasploit: Metasploit ile uzantıları/kullanıcı adlarını da listeleyebilirsiniz:
enumiax
(apt install enumiax
): enumIAX bir Inter Asterisk Exchange protokolü kullanıcı adı brute-force enumeratörü. enumIAX, iki farklı modda çalışabilir; Sıralı Kullanıcı Adı Tahmini veya Sözlük Saldırısı.
PBX ve bazı uzantılar/kullanıcı adları keşfedildikten sonra, bir Kırmızı Ekip, yaygın şifrelerin bir sözlüğünü kullanarak kimlik doğrulamasını kaba kuvvetle denemek için bir uzantıya REGISTER
yöntemi ile kimlik doğrulaması yapmayı deneyebilir.
Bir kullanıcı adı uzantıyla aynı olabilir, ancak bu uygulama PBX sistemine, yapılandırmasına ve organizasyonun tercihlerine bağlı olarak değişebilir...
Eğer kullanıcı adı uzantıyla aynı değilse, onu kaba kuvvetle denemek için kullanıcı adını bulmanız gerekecek.
svcrack
SIPVicious'tan (sudo apt install sipvicious
): SVCrack, bir PBX'teki belirli bir kullanıcı adı/uzantı için şifreyi kırmanıza olanak tanır.
SIPPTS rcrack
from sippts: SIPPTS rcrack, SIP hizmetleri için uzaktan bir şifre kırıcıdır. Rcrack, farklı IP'lerde ve port aralıklarında birkaç kullanıcı için şifreleri test edebilir.
Metasploit:
Eğer bir Açık Wifi ağı içinde VoIP ekipmanı bulursanız, tüm bilgileri dinleyebilirsiniz. Dahası, daha kapalı bir ağda (Ethernet üzerinden bağlı veya korumalı Wifi) iseniz, PBX ile geçit arasında bilgi dinlemek için MitM saldırıları gerçekleştirebilirsiniz, örneğin ARPspoofing.
Ağ bilgileri arasında, ekipmanı yönetmek için web kimlik bilgileri, kullanıcı uzantıları, kullanıcı adı, IP adresleri, hatta hashlenmiş şifreler ve RTP paketleri bulabilirsiniz; bu paketleri konuşmayı duymak için yeniden üretebilirsiniz ve daha fazlası.
Bu bilgileri elde etmek için Wireshark, tcpdump gibi araçlar kullanabilirsiniz... ancak VoIP konuşmalarını dinlemek için özel olarak oluşturulmuş bir araç ucsniffdir.
SIP iletişiminde TLS kullanılıyorsa, SIP iletişimini açık olarak göremeyeceğinizi unutmayın. SRTP ve ZRTP kullanıldığında da aynı şey olacaktır, RTP paketleri açık metin olarak olmayacaktır.
Kimlik bilgileri nasıl gönderiliyor öğrenmek için SIP REGISTER iletişimini daha iyi anlamak için bu örneği kontrol edin.
sipdump
& sipcrack
, sipcrack'in bir parçası (apt-get install sipcrack
): Bu araçlar, SIP protokolü içindeki digest kimlik doğrulamalarını çıkartabilir ve kaba kuvvet ile kırabilir.
SIPPTS dump
from sippts: SIPPTS dump, bir pcap dosyasından digest kimlik doğrulamalarını çıkarabilir.
SIPPTS dcrack
from sippts: SIPPTS dcrack, SIPPTS dökümünden elde edilen özet kimlik doğrulamalarını kırmak için bir araçtır.
SIPPTS tshark
from sippts: SIPPTS tshark, bir PCAP dosyasından SIP protokol verilerini çıkarır.
Sadece SIP kimlik bilgileri ağ trafiğinde bulunmakla kalmaz, aynı zamanda sesli mesaj erişimi için kullanılan DTMF kodlarını da bulmak mümkündür. Bu kodlar INFO SIP mesajları, ses veya RTP paketleri içinde gönderilebilir. Kodlar RTP paketleri içindeyse, konuşmanın o kısmını kesip multimo aracını kullanarak çıkartabilirsiniz:
Asterisk'te belirli bir IP adresinden veya herhangi bir IP adresinden bir bağlantıya izin vermek mümkündür:
Eğer bir IP adresi belirtilmişse, host her zaman REGISTER istekleri göndermeye ihtiyaç duymayacaktır (REGISTER paketinde genellikle 30 dakika olan yaşam süresi gönderilir, bu da diğer senaryoda telefonun her 30 dakikada bir REGISTER yapması gerektiği anlamına gelir). Ancak, VoIP sunucusundan çağrı almak için bağlantılara izin veren açık portlara sahip olması gerekecektir.
Kullanıcıları tanımlamak için şu şekilde tanımlanabilirler:
type=user
: Kullanıcı yalnızca çağrı alabilir.
type=friend
: Peer olarak çağrı yapmak ve kullanıcı olarak almak mümkündür (uzantılarla kullanılır)
type=peer
: Peer olarak çağrı göndermek ve almak mümkündür (SIP-trunklar)
Ayrıca, insecure değişkeni ile güven oluşturmak da mümkündür:
insecure=port
: IP tarafından doğrulanan peer bağlantılarına izin verir.
insecure=invite
: INVITE mesajları için kimlik doğrulama gerektirmez
insecure=port,invite
: Her ikisi de
type=friend
kullanıldığında, host değişkeninin değeri kullanılmayacaktır, bu nedenle bir admin bu değeri kullanarak bir SIP-trunk'ı yanlış yapılandırırsa, herkes buna bağlanabilecektir.
Örneğin, bu yapılandırma savunmasız olacaktır:
host=10.10.10.10
insecure=port,invite
type=friend
Asterisk'te bir bağlam, ilişkili uzantıları, eylemleri ve kuralları gruplandıran adlandırılmış bir konteyner veya bölümüdür. Arama planı, Asterisk sisteminin temel bileşenidir, çünkü gelen ve giden çağrıların nasıl işlendiğini ve yönlendirildiğini tanımlar. Bağlamlar, arama planını düzenlemek, erişim kontrolünü yönetmek ve sistemin farklı bölümleri arasında ayrım sağlamak için kullanılır.
Her bağlam, genellikle extensions.conf
dosyasında yapılandırma dosyasında tanımlanır. Bağlamlar, köşeli parantezlerle gösterilir ve bağlam adı bunların içinde yer alır. Örneğin:
İçerik bağlamında, uzantıları (çevrilen numaraların kalıpları) tanımlarsınız ve bunları bir dizi eylem veya uygulama ile ilişkilendirirsiniz. Bu eylemler, çağrının nasıl işleneceğini belirler. Örneğin:
Bu örnek, "my_context" adlı basit bir bağlamı ve "100" uzantısını göstermektedir. Birisi 100'ü aradığında, çağrı yanıtlanacak, bir karşılama mesajı çalacak ve ardından çağrı sonlandırılacaktır.
Bu, herhangi bir başka numarayı aramaya izin veren başka bir bağlamdır:
Eğer yönetici varsayılan bağlamı şu şekilde tanımlarsa:
Herkes sunucuyu başka bir numaraya arama yapmak için kullanabilecektir (ve sunucunun yöneticisi arama için ödeme yapacaktır).
Ayrıca, varsayılan olarak sip.conf
dosyası allowguest=true
içerir, bu nedenle herhangi bir saldırgan kimlik doğrulaması olmadan başka bir numaraya arama yapabilecektir.
SIPPTS invite
from sippts: SIPPTS invite, PBX sunucusunun kimlik doğrulaması olmadan arama yapmamıza izin verip vermediğini kontrol eder. Eğer SIP sunucusunun yanlış bir yapılandırması varsa, dış numaralara arama yapmamıza izin verecektir. Ayrıca, aramayı ikinci bir dış numaraya aktarmamıza da izin verebilir.
Örneğin, eğer Asterisk sunucunuzun kötü bir bağlam yapılandırması varsa, yetkilendirme olmadan INVITE isteğini kabul edebilirsiniz. Bu durumda, bir saldırgan herhangi bir kullanıcı/parola bilmeden arama yapabilir.
IVRS, Etkileşimli Sesli Yanıt Sistemi anlamına gelir; kullanıcıların ses veya tuşlama girdileri aracılığıyla bilgisayarlı bir sistemle etkileşimde bulunmalarını sağlayan bir telekomünikasyon teknolojisidir. IVRS, bilgi sağlama, çağrıları yönlendirme ve kullanıcı girdilerini toplama gibi çeşitli işlevler sunan otomatik çağrı yönetimi sistemleri oluşturmak için kullanılır.
VoIP sistemlerindeki IVRS genellikle şunlardan oluşur:
Sesli istemler: Kullanıcıları IVR menü seçenekleri ve talimatları aracılığıyla yönlendiren önceden kaydedilmiş sesli mesajlar.
DTMF (Çift Tonlu Çok Frekanslı) sinyalleme: Telefon tuşlarına basarak üretilen tuşlama girdileri, IVR menülerinde gezinmek ve girdi sağlamak için kullanılır.
Çağrı yönlendirme: Çağrıları kullanıcı girdisine dayalı olarak belirli departmanlara, temsilcilere veya dahili numaralara yönlendirme.
Kullanıcı girişi toplama: Arayanlardan hesap numaraları, vaka kimlikleri veya diğer ilgili veriler gibi bilgileri toplama.
Dış sistemlerle entegrasyon: IVR sistemini veritabanları veya diğer yazılım sistemleriyle bağlayarak bilgiye erişim sağlama, güncelleme yapma, eylemler gerçekleştirme veya olayları tetikleme.
Asterisk VoIP sisteminde, extensions.conf
dosyasını ve Background()
, Playback()
, Read()
gibi çeşitli uygulamaları kullanarak bir IVR oluşturabilirsiniz. Bu uygulamalar, sesli istemleri çalma, kullanıcı girdilerini toplama ve çağrı akışını kontrol etme konusunda yardımcı olur.
Önceki, kullanıcının bir departmanı aramak için 1'e basması, başka birini aramak için 2'ye basması veya biliyorsa tam uzantıyı girmesi istendiği bir örnektir. Açık, belirtilen uzantı uzunluğunun kontrol edilmemesi, bir kullanıcının 5 saniyelik zaman aşımında tam bir numara girmesi ve bunun araması olabileceğidir.
Aşağıdaki gibi bir uzantı kullanarak:
Where ${EXTEN}
is the extension that will be called, when the ext 101 tanıtıldığında this is what would happen:
Ancak, eğer ${EXTEN}
sayıların dışında bir şey girmeye izin veriyorsa (eski Asterisk sürümlerinde olduğu gibi), bir saldırgan 101&SIP123123123
girerek 123123123 telefon numarasını arayabilir. Ve bu sonuç olacaktır:
Bu nedenle, 101
ve 123123123
uzantısına bir çağrı gönderilecek ve yalnızca ilk çağrıyı alan bağlantı kurulacaktır... ancak bir saldırgan, mevcut olan herhangi bir eşleşmeyi atlayan ancak var olmayan bir uzantı kullanırsa, yalnızca istenen numaraya bir çağrı enjekte edebilir.
SIP Digest Leak, hem donanım hem de yazılım IP telefonları ile telefon adaptörlerini (VoIP'tan analog) içeren çok sayıda SIP Telefonunu etkileyen bir zafiyettir. Bu zafiyet, şifreden hesaplanan Digest kimlik doğrulama yanıtının sızmasına izin verir. Bir çevrimdışı şifre saldırısı mümkün hale gelir ve meydan okuma yanıtına dayalı olarak çoğu şifreyi kurtarabilir.
**Zafiyet senaryosu buradan**:
Bir IP Telefon (kurban) herhangi bir portta (örneğin: 5060) dinliyor, telefon çağrılarını kabul ediyor
Saldırgan IP Telefone bir INVITE gönderiyor
Kurban telefon çalmaya başlıyor ve biri açıp kapatıyor (çünkü diğer uçta kimse telefonu yanıtlamıyor)
Telefon kapatıldığında, kurban telefon saldırgana bir BYE gönderiyor
Saldırgan bir 407 yanıtı veriyor ve kimlik doğrulama talep ediyor ve bir kimlik doğrulama meydan okuması yayımlıyor
Kurban telefon, ikinci bir BYE'de kimlik doğrulama meydan okumasına bir yanıt sağlıyor
Saldırgan, yerel makinesinde (veya dağıtılmış ağ vb.) meydan okuma yanıtına karşı bir brute-force saldırısı gerçekleştirebilir ve şifreyi tahmin edebilir
SIPPTS sızıntısı sippts'den: SIPPTS sızıntısı, çok sayıda SIP Telefonunu etkileyen SIP Digest Leak zafiyetini kullanır. Çıktı, SIPPTS dcrack veya SipCrack aracı kullanarak brute force yapmak için SipCrack formatında kaydedilebilir.
Click2Call, bir web kullanıcısının (örneğin bir ürüne ilgi duyan) telefon numarasını tanıtmasına olanak tanır. Ardından bir ticari arama yapılır ve kullanıcı telefonu açtığında, kullanıcı ajanla arama yapılıp bağlanır.
Bunun için yaygın bir Asterisk profili şudur:
Önceki profil HERHANGİ BİR IP adresinin bağlanmasına izin veriyor (şifre biliniyorsa).
Daha önce belirtildiği gibi, bir arama düzenlemek için okuma izinlerine gerek yoktur ve sadece yazma için başlatma gereklidir.
Bu izinlerle, şifreyi bilen herhangi bir IP bağlanabilir ve çok fazla bilgi çıkarabilir, örneğin:
Daha fazla bilgi veya işlem talep edilebilir.
Asterisk'te, gerçekleşen konuşmaları duymak için izlenecek uzantıları (veya hepsini) belirten ChanSpy
komutunu kullanmak mümkündür. Bu komut bir uzantıya atanmalıdır.
Örneğin, exten => 333,1,ChanSpy('all',qb)
ifadesi, eğer uzantı 333'ü aramaya başlarsanız, tüm uzantıları izleyeceğini, yeni bir konuşma başladığında (b
) sessiz modda (q
) dinlemeye başlayacağını belirtir; çünkü buna müdahale etmek istemiyoruz. *
tuşuna basarak veya uzantı numarasını tuşlayarak bir konuşmadan diğerine geçebilirsiniz.
Sadece bir uzantıyı izlemek için ExtenSpy
kullanmak da mümkündür.
Konuşmaları dinlemek yerine, bir uzantı kullanarak dosyalara kaydetmek de mümkündür:
Aramalar /tmp
dizininde kaydedilecektir.
Asterisk'in kapandığında aramayı sızdıracak bir script çalıştırmasını da sağlayabilirsiniz.
RTCPBleed, Asterisk tabanlı VoIP sunucularını etkileyen büyük bir güvenlik sorunudur (2017'de yayımlandı). Bu zafiyet, VoIP konuşmalarını taşıyan RTP (Gerçek Zaman Protokolü) trafiğinin, İnternetteki herkes tarafından dinlenip yönlendirilebilmesine olanak tanır. Bu, RTP trafiğinin NAT (Ağ Adresi Çevirisi) güvenlik duvarlarından geçerken kimlik doğrulamayı atlamasından kaynaklanır.
RTP proxy'leri, iki veya daha fazla taraf arasında RTP akışlarını proxy'leyerek RTC sistemlerini etkileyen NAT sınırlamalarını gidermeye çalışır. NAT mevcut olduğunda, RTP proxy yazılımı genellikle sinyalizasyon (örneğin, SIP) aracılığıyla elde edilen RTP IP ve port bilgilerine güvenemez. Bu nedenle, bazı RTP proxy'leri, böyle bir IP ve port çiftinin otomatik olarak öğrenildiği bir mekanizma uygulamıştır. Bu genellikle gelen RTP trafiğini inceleyerek ve gelen RTP trafiği için kaynak IP ve portunu yanıtlanması gereken olarak işaretleyerek yapılır. "Öğrenme modu" olarak adlandırılabilecek bu mekanizma, herhangi bir tür kimlik doğrulama kullanmaz. Bu nedenle, saldırganlar, RTP proxy'sine RTP trafiği gönderebilir ve devam eden bir RTP akışı için arayan veya aranan kişi için olması gereken proxy'lenmiş RTP trafiğini alabilir. Bu zafiyete RTP Bleed diyoruz çünkü saldırganların meşru kullanıcılara gönderilmesi gereken RTP medya akışlarını almasına olanak tanır.
RTP proxy'lerinin ve RTP yığınlarının bir diğer ilginç davranışı, bazen, RTP Bleed'e karşı savunmasız olsalar bile, herhangi bir kaynaktan gelen RTP paketlerini kabul edip iletebilmeleri ve/veya işlemeleridir. Bu nedenle, saldırganlar, meşru olanın yerine kendi medyalarını enjekte etmelerine olanak tanıyan RTP paketleri gönderebilir. Bu saldırıya RTP enjeksiyonu diyoruz çünkü mevcut RTP akışlarına meşru olmayan RTP paketlerinin enjekte edilmesine olanak tanır. Bu zafiyet hem RTP proxy'lerinde hem de uç noktalarında bulunabilir.
Asterisk ve FreePBX, RTP trafiğinin kimlik doğrulamayı atlamasına olanak tanıyan NAT=yes
ayarını geleneksel olarak kullanmıştır; bu da aramalarda sesin olmamasına veya tek yönlü ses sorununa yol açabilir.
Daha fazla bilgi için https://www.rtpbleed.com/
SIPPTS rtpbleed
from sippts: SIPPTS rtpbleed, RTP akışları göndererek RTP Bleed zafiyetini tespit eder.
SIPPTS rtcpbleed
from sippts: SIPPTS rtcpbleed, RTCP akışları göndererek RTP Bleed zafiyetini tespit eder.
SIPPTS rtpbleedflood
from sippts: SIPPTS rtpbleedflood, RTP akışları göndererek RTP Bleed açığını istismar eder.
SIPPTS rtpbleedinject
from sippts: SIPPTS rtpbleedinject, bir ses dosyasını (WAV formatında) enjekte ederek RTP Bleed zafiyetini istismar eder.
Asterisk'te bir şekilde uzantı kuralları ekleyip bunları yeniden yükleyebilme (örneğin, savunmasız bir web yönetim sunucusunu ele geçirerek) yeteneğine sahip olduğunuzda, System
komutunu kullanarak RCE elde etmek mümkündür.
There is command called Shell
that could be used instead of System
to execute system commands if necessary.
Eğer sunucu System
komutunda belirli karakterlerin kullanılmasına izin vermiyorsa (Elastix'te olduğu gibi), web sunucusunun sistemde dosya oluşturmasına izin verip vermediğini kontrol edin (Elastix veya trixbox'ta olduğu gibi) ve bunu bir arka kapı scripti oluşturmak için kullanın, ardından System
ile bu scripti çalıştırın.
sip.conf
-> SIP kullanıcılarının şifresini içerir.
Eğer Asterisk sunucusu root olarak çalışıyorsa, root'u tehlikeye atabilirsiniz.
mysql root kullanıcısının hiç şifresi olmayabilir.
bu, bir arka kapı olarak yeni bir mysql kullanıcısı oluşturmak için kullanılabilir.
FreePBX
amportal.conf
-> Web paneli yöneticisinin şifresini içerir (FreePBX).
FreePBX.conf
-> Veritabanına erişmek için kullanılan FreePBXuser kullanıcısının şifresini içerir.
bu, bir arka kapı olarak yeni bir mysql kullanıcısı oluşturmak için kullanılabilir.
Elastix
Elastix.conf
-> mysql root şifresi, IMAPd şifresi, web admin şifresi gibi birkaç şifreyi düz metin olarak içerir.
Birçok klasör, tehlikeye atılmış asterisk kullanıcısına ait olacaktır (root olarak çalışmıyorsa). Bu kullanıcı önceki dosyaları okuyabilir ve ayrıca yapılandırmayı kontrol edebilir, böylece Asterisk'in çalıştırıldığında başka arka kapılı ikili dosyaları yüklemesini sağlayabilir.
.wav
dosyasını rtpinsertsound
(sudo apt install rtpinsertsound
) ve rtpmixsound
(sudo apt install rtpmixsound
) gibi araçlar kullanarak konuşmalara eklemek mümkündür.
Ya da http://blog.pepelux.org/2011/09/13/inyectando-trafico-rtp-en-una-conversacion-voip/ adresindeki scriptleri kullanarak konuşmaları tarayabilir (rtpscan.pl
), bir konuşmaya .wav
gönderebilir (rtpsend.pl
) ve bir konuşmaya gürültü ekleyebilirsiniz (rtpflood.pl
).
VoIP sunucularında DoS elde etmenin birkaç yolu vardır.
SIPPTS flood
sippts**'den: SIPPTS flood, hedefe sınırsız mesaj gönderir.
sippts flood -i 10.10.0.10 -m invite -v
SIPPTS ping
sippts**'den: SIPPTS ping, sunucunun yanıt süresini görmek için bir SIP ping yapar.
sippts ping -i 10.10.0.10
IAXFlooder: Asterisk tarafından kullanılan DoS IAX protokolü.
inviteflood: UDP/IP üzerinden SIP/SDP INVITE mesajı seli gerçekleştiren bir araç.
rtpflood: Birçok düzgün biçimlendirilmiş RTP paketi gönderir. Kullanılan RTP portlarını bilmek gerekir (önce sniff yapın).
SIPp: SIP trafiğini analiz etme ve oluşturma imkanı sağlar, bu nedenle DoS için de kullanılabilir.
SIPsak: SIP çok amaçlı alet. SIP saldırıları gerçekleştirmek için de kullanılabilir.
Fuzzers: protos-sip, voiper.
Asterisk gibi bir yazılımı kurmanın en kolay yolu, zaten kurulu olan bir OS dağıtımını indirmektir, örneğin: FreePBX, Elastix, Trixbox... Sorun şu ki, bir kez çalışmaya başladığında sistem yöneticileri bir daha güncellemeyebilir ve güvenlik açıkları zamanla keşfedilecektir.
Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin
Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için 20'den fazla özel aracımızı kullanarak, sıkı çalışmanızı ikna edici raporlara dönüştürün.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)