Análisis de Vulnerabilidades en VoIP Asteriskphot

Durante años hemos escuchado el auge de la telefonía IP y está ha sido una realidad que va aterrizando a pasos agigantados, las grandes marcas se han dado tarea a hacerlo posible, ¿Pero qué pasa con las empresas o usuarios que no pueden pagar el coste, que han puesto estos gigantes a la tecnología?, Uno de los proyectos Open Source que se abre paso haciendo brechas dentro de estos gigantes es Asterisk.
Asterisk es un proyecto iniciado en el 1999 por Mark Spencer y que al día de hoy es también considerado como una posible alternativa a la migración de Voz sobre IP ya que al ser un framenwork te ofrece la posibilidad de integrar funcionalidades que no están incluidas digamos dentro del paquete.
¿Pero qué tan seguro es implementar un conmutador en Asterisk?


Bueno digamos que ha ido mejorando desde su versión 1.2 que vio la luz en el 2005 hasta la versión actual 13 LTS, a sí cerrando el paso a posibles errores propios de codificación, dejando sólo errores de administradores inexpertos o tan buenos que les gusta dejar agujeros para que otros los encuentren y tal vez sea verdad. Por lo que antes de dar una respuesta daré un sobre vuelo a algunas herramientas que pueden apoyarnos a saber si nuestra implementación es vulnerable o no.

Una de ellas es “SVWAR” contenida en la suite de herramientas de la distribución “Parrot OS”, Es un proyecto creado por la comunidad de “SIPVICIOUS” que consta de todo una suite de herramientas de pentesting pensadas para la telefonía IP, si el lector, le interesa profundizar se le recomienda visitar el blog del proyecto, (SIPVICIOUS http://blog.sipvicious.org/ )
Svwar es un PBX SIP escáner extensión libre. En concepto funciona similar a un wardialers tradicional adivinando una gama de extensiones o una lista dada de extensiones para su futuro craqueo ya sea por medio de diccionario o fuerza bruta.

¿Qué puede hacer Svwar?:
Identificar las extensiones de PBX ya través de servidores proxy SIP
Analizar en busca de grandes rangos de extensiones numéricas
Analizar en busca de extensiones utilizando un archivo que contiene una lista de posibles nombres de extensión

Utilizar diferentes métodos de petición SIP para la digitalización ya que no todos los servidores PBX comportan de la misma

Reanudar exploraciones anteriores

He elegido algunas imágenes de un laboratorio donde podemos observar que sucede al mandar un ataque mediante svwar a un conmutador en Asterisk rama 11 estable, para dicha referencia vea laFigura 1 Análisis de vulnerabilidad mediante la herramienta SVWAR.
Analicemos un poco lo que ha sucedido, en la primer pantalla observamos que recibimos paquetes del tipo INVITE, esto simula que estamos marcando a una serie de extensiones para saber sí existe tal y como se muestra en la Figura 2, posteriormente en la segunda pantalla vemos el ataque y por supuesto el resultado, y sí miramos más detenidamente observaremos que ha captado una extensión valida, ya será cuestión de probar que tan fuerte es su contraseña 

.Figura 2: Señalización del protocolo SIP
En la siguiente sección les mostraré algunas de las opciones que podemos utilizar con SVWAR.

. Modo Target
Svwar requiere que el usuario pase un objetivo, que, o bien puede ser una dirección IP o un destino.
Ejemplo

./svwar 10.2XX.XX.84
Otra forma es especificar el nombre de host:

./svwar siphost.com.mx Guardar la sesión
La opción de guardado permite a los usuarios almacenar las propiedades de la sesión actual de una base de datos. A continuación, puede hacer uso de svreport para gestionar las sesiones y exportar a otros formatos.
Ejemplo
./svwar -s session1 10.2XX.XX.84
Modo resumen
Reanuda una sesión previamente incompleta. Para una lista de las sesiones hacen uso de ” lista svreport.py”. Cuando se guarda una sesión, svwar ahorrará periódicamente el estado actual y también guardar el estado a la salida.
Ejemplo

./svwar –resume session1
 Modo puerto de destino

Por defecto, la mayoría de los dispositivos SIP escuchan en el puerto UDP 5060. Sin embargo, algunos teléfonos SIP pueden escuchar en un puerto alto. Hacer uso de svmap para escanear los puertos que hablan SIP en una dirección de destino. Es posible especificar el puerto no estándar para svwar con la opción “-p”.
Ejemplo
svwar –p8060 10.2XX.XX.84
Modo Compacto

SIP soporta el modo compacto, donde algunas cabeceras se pueden escribir en forma corta. Por defecto está desactivada debido a que algunos dispositivos podrían no soportarla.
Ejemplo

svwar -c 10.2XX.XX.84
Metodo INVITE

Por defecto, SVWAR utiliza el método de REGISTRO. Sin embargo, algunos dispositivos podrían no revelar extensiones existentes a través de este método. Usted puede especificar un método diferente para escanear con OPTION e INVITE. Tenga en cuenta que INVITE puede ser ruidoso y generar un “anillo ” en el otro extremo. Para una lista de método de consultar con las RFC.
Ejemplo

svwar -m INVITE 10.2XX.XX.84
 Forzado de Escaneo

Svwar hace una comprobación de validez antes de que comience la exploración, para asegurarse de que un servidor PBX está escuchando realmente en el objetivo. Esta opción anula la comprobación de validez.
Ejemplo
svwar –force 10.2XX.XX.84
 Extension range mode
Por svwar predeterminado intentará adivinar rangos numéricos entre 100 y 999. Es posible especificar los rangos siguiendo el siguiente formato: inicio – Fin, Inicio2 – Fin2, Inicio.n – Fin.n , …
Ejemplo

svwar -e 1-99,1000-9999,150-200 10.2XX.XX.84
 Utilizando un Diccionario pre definido

Es posible definir un diccionario donde nosotros podemos ingresar posibles extensiones, aquí ocuparemos mucho el sentido común para poder definirlo.
Ejemplo
svwar -d dictionary.txt 10.2XX.XX.84

Como conclusión, cualquier sistema, incluyendo Asterisk llegan a tener agujeros, pero la mayor vulnerabilidad es debido a que el administrador o implementador carece de experiencia o bien no le toma tanta importancia al tema de seguridad y que sí llegará a ser vulnerado el sistema repercutiría ampliamente en el bolsillo de la empresa, ya para finalizar les dejo algunas recomendaciones.
Recomendaciones.

Ya hemos visto que no estamos a expensas de tener un sistema vulnerable, por lo que daré algunas recomendaciones de seguridad.
Evitar el uso del usuario root. Altamente recomendable realizar las tareas de administración dentro de un usuario con un perfil especifico, con ello evitaremos que un usuario descuidado desproteja la cuenta de super usuario.
Sí tu idea es instalar alguna interfaz como FreePBX o Elastix. Una instalación desde repositorios, evita dejar las cuentas y contraseñas por defecto por ejemplo: user: adminpassword: amp111.
Tomate tu tiempo a revisar. Dentro de asterisk, no haya extensiones de pruebas, he visto que tienen algunas versiones contienen al rededor de 2 extensiones habilitadas 100 y la 101 y de contraseña secret, prueba o password.
Evita crear contraseñas fáci Sé en buena medida que cuando tienes un proyecto enorme te sacarán de tus casillas crear contraseñas fuertes, pero sí quieres un sistema confiable, es importante preveer.
Análisis de Vulnerabilidades en VoIP Asteriskphot Análisis de Vulnerabilidades en VoIP Asteriskphot Reviewed by PDFREEBOOK on 13:29 Rating: 5