传统的PSTN( Public Switched Telephone Network,公共交换电话网)已经被更先进、更高效的VoIP( Voice over Internet Protocol)网络所取代。VoIP也迅速在企业和家庭环境中占据了一席之地,与PSTN相比,使用VoIP网络有许多优点。但在此期间,安全风险也有所增加,在企业环境中保护VoIP网络安全是不可忽视的。VoIP利用互联网基础设施建立语音连接,数据也在同一网络上传输,这似乎是VoIP的一大优势,因为没有必要为VoIP部署单独的网络,与此同时VoIP也容易受到常见的TCP/IP攻击向量的攻击(因为网络是相同的)。
信息收集是黑客攻击或渗透测试的首要步骤,您需要找到您想要利用的网络/服务器/系统的详细图片,在利用VoIP网络之前也会采取同样的步骤。本教程讨论实现此目标的过程、以及所用到的工具和技术。
创建实验室环境对于实践攻击方法至关重要,您应该创建一个VoIP网络来练习扫描和其他攻击。
这里有两种类型的手机:
基于硬件的是具有物理外观的,而基于软件的手机可以安装在你的电脑上(Windows, Linux, MAC, Android, iOS等系统)。在这个实验室环境中,来自不同厂商的两个基于软件的手机被配置在两台不同的机器上:
除了电话,VoIP服务器也已安装和配置。Trixbox是一款基于Asterisk的PBX软件,安装在一台虚拟机上,Digium(母公司)不再更新该软件的社区版本,但是,最后一个版本可以从SourceForge下载。
另一款可以作为VoIP服务器的软件是 FreePBX ,它是一个提供Asterisk PBX GUI的开源项目。
在VirtualBox中创建一个新机器(您可以使用任何其他VM),输入名称并选择Linux作为机器类型(因为PBX是基于Linux OS)。
为服务器分配内存,512MB就OK了。创建一个新的虚拟硬盘驱动器,并选择VDI:
动态分配驱动空间并完成配置,点击Setting->Storage->Empty->选择虚拟 CD/DVD 文件选择下载ISO镜像:
启动机器,按enter键进入安装过程,选择键盘布局:
输入一个强密码,确保该密码是root账户的密码,该帐户将具有所有权限。安装过程将花费一些时间:
安装完成后删除ISO镜像文件,在网络设置中选择桥接模式,使机器连接到网络:
启动服务:
在浏览器中找到给定的IP地址,您将被重定向到服务器的GUI,用户切换至admin(从右上角),使用默认凭证(用户名:maint |密码:password):
首页是服务器的想关信息,您可以看到服务器的性能。核心目标是创建用户扩展,以便其他机器可以连接到服务器。点击PBX→PBX setting →Extensions(basic)→Add new Extension:
选择“ Generic SIP Device”并单击submit。输入分机号码(视拨号计划而定),显示名称是一个出现在屏幕的名字。“Secret”是任何特定扩展的密码,请务必输入强密码:
单击submit添加扩展。“ Apply configuration setting”命令服务器应用所做的更改。
从网上下载并安装softphone,创建一个新账户并选择SIP:
用户名: extension@voipserver (200@192.168.0.100)
密码:secret
单击next添加新账户。新配置的softphone可以与服务器通信,在另外一个softphone上添加扩展,并配置它。
创建一个VoIP网络;使用不同的拨号计划添加不同的扩展来实践扫描和枚举过程。
在足迹探秘中,我们利用公开的数据获取预期的信息。大多数组织对网络上的关键数据不太重视,攻击者可能得到并使用这些数据。VoIP服务器带有一个web接口,因此应该有一个运行VoIP的web服务器;同时,服务器容易受到sql注入攻击,也可能遭受拒绝服务(DOS)攻击,使目标用户无法使用资源。
在扫描和枚举过程中可以寻找以下信息:
如何得到并收集上述信息:
求职门户网站也揭露了许多重要信息:
例如:
要求:
SIP (OpenSIPS或FreeSWITCH) 3-5年,以VoIP 3-5年支持SIP G.711在语音通信基础设施(TDM和VoIP)中 的大量经验,包括Avaya 96xx手机、SIP电话和配件、Acme、Spiera、audiocode SBCs。
上面的两个示例都揭示了关于组织正在使用的服务器和最终用户设备的信息。它还揭示了组织将来可能使用或打算使用的可能的模型或系列。
Google是黑客常用的工具,使用好Google的搜索语法,将有助于找到VoIP网络和设备的相关信息:
这里你可以看到公开的、有价值的信息:
一个简单的WHOIS搜索和DNS分析也揭示了目标组织的许多重要信息。在下面的例子中,MALTEGO被用来分析域名的DNS:
目标是查找DNS名称,如voip.abc.com、CallManager .abc.com等。在本例中,找到了邮件服务器、web服务器和Cisco 通信管理器。这些信息足够绘制目标网络并深入到网络内部。
使用shodan搜索的小例子,暴露了33k的服务器运行着VoIP
在shodan上创建一个帐户并搜索特定目标的网络。让我们分析一下通过Shodan发现的服务器:
UDP端口号5060表示SIP服务(VoIP);搜索信息提供外部IP和内部IP(突出显示)。现在攻击者必须扫描内部网络才能找到更多的信息。
足迹探秘之后,你必须有足够的信息来扫描内部环境。我们将从对整个网络使用Nmap扫描开始(因为我们目前没有别的方法),一旦我们得到了一些信息,我们将改进我们的搜索。
把关注点放在UDP/TCP端口5050和5061上,因为SIP设备使用这些端口,思科手机通常会在UDP/TCP端口2000和2001上响应。
扫描结果展示了活跃的操作系统、开放的端口号和运行在每个端口上的服务。192.168.0.100这台机器似乎很有意思,因为它运行着下列服务:
其它有趣的结果:
Nmap scan report for 192.168.0.118
Host is up (0.11s latency).
Not shown: 987 closed ports
PORT STATE SERVICE
135/tcpopen msrpc
139/tcpopen netbios-ssn
445/tcpopen microsoft-ds
554/tcpopen rtsp
2869/tcp openicslap
5060/tcp open sip
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2018-7-27 21:41
被cherrir编辑
,原因: