SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Vulnerabilidades Maquina Elastix BusyTone by Jennifer Murillo Areiza a.k.a r3ss1d3nt Para Resolver el Reto iré organizando la información obtenida en las siguiente Fases. 1. Recopilación de Información . 2. Enumeración 3. Explotación 1. Recopilación de Información Para identificar la maquina que tiene el Asterisk configurado utilizare la herramienta NMAP. El rango de direcciones de mi red es 172.16.50.0/24. Pasare nmap por la red para identificar la máquina de Elastix. En esta fase es importante correr diferentes herramientas para asegurarnos que encontramos la maquina que realmente se quiere auditar, entre ellas las recomendadas son ZenMap, Cain & Abel, LanMap etc. El resultado de NMAP es el siguiente. 
Asumo que la maquina tiene la ip 172.16.50.247 porque es una máquina que no es conocida en mi red. Lo siguiente será hacerle un análisis mas exhaustivo a la ip para ver que mas podemos encontrar. Para esto le diremos a NMAP que escanee un rango de puertos incluyendo los no conocidos para obtener mejores resultados.
Mirando el resultado que arroja NMAP con el analisis mas exhaustivo, comprobamos que efectivamente es la maquina que corre Asterisk por que se muestra que se corren servicios como HYLAFAX, un servicio desconocido en el puerto 5038 "Generalmente es el puerto del AMI (Asterisk Manager Interface)" y haciendo pruebas a los puertos nos encontramos con la administración grafica de la planta en el puerto 443 :D.
2. Enumeración Teniendo Ya Información para iniciar la auditoria el objetivo del Reto será: 
 Enumerar Versiones De Asterisk y Gestión Grafica 
 Enumerar Extensiones en El sistema. 
Para encontrar la versión del Asterisk y su software de gestión asociados utilizare una herramienta llamada sipvicious. Es una herramienta bastante rápida para auditar Centrales IP . Con esta herramienta podemos 
 Realiza búsquedas de Servidores PBX y Dispositivos SIP en la red 
 Ver Extensiones Activas 
 Realizar Ataques de Fuerza Bruta a los Password de las extensiones 
 Generar Informes a diferentes formatos. 
Para el caso vamos a utilizar la las 3 primeras opciones y el manejo de la herramienta es muy fácil así que no hay pierde. Para Realizar búsquedas de servidores utilizamos el script llamado svmap.py con la siguiente sintaxis. ./svmap.py Red -p "Rango de Puertos". Generalmente las plantas y dispositivos SIP se encuentran en los puertos 5060 a 5070. 
y el resultado que arroja son todos los dispositivos SIP que encuentra en ese rango de Puertos, En el ejemplo Encuentra la planta que la ip 172.16.50.247 como lo había encontrado en la primera fase, tambien encuentra que tienen una versión de FreePBX 2.8.1 y además encuentra un Linksys PAP2 de prueba que tengo en la red. Para encontrar el Fingerprint utilizamos la opción "--fp" al final del comando y obtenemos este resultado.
Enumeración de Extensiones Para la enumeración de extensiones utilizaremos de nuevo la herramienta SIPVICIOUS. El script que corresponde utilizar se llama svwar.py y la sintaxis del comando es ./svwar.py IPSERVIDOR -eRango de extesiones -m INIVITE
Con esta herramienta Encontramos extensiones entre la 2000 a 2002. 1000 a 1002 y 3000 a 3002. Otra herramienta muy útil para encontrar extensiones validas en el sistema se ENUMIAX. Es también muy practica como SIPVICIOS por que tratara de encontrarnos la contraseña de la extensión en el momento del escaneo con Extensiones IAX. La sintaxis de comando es ./enumiax -v "Para que muestre en pantalla que está haciendo" -m"tamaño mínimo de caracteres del usuario" -M"Tamaño máximo de caracteres" IPDELSERVIDOR 
En este caso no encontramos Extensiones IAX. :(
3. Explotación 
 Ingresar a la Gestión grafica de la Planta 
 Ingresar con un usuario valido en el sistema 
 Encontrar Vulnerabilidades en la Configuración de Planta. 
Ingresar a la Gestión grafica de la Planta Para ingresar a la administración hice la manera fácil y fue realizar un ataque de fuerza bruta entre las posibles contraseñas que pueda tener la planta al usuario por defecto de elastix "admin". Las contraseñas fueron: "busytone123" "01346798520" "asdqwe123" "BUSYTONE" "BUSYtone" "BusyTone123" "123456789" "BusyTone" "busytone" etc, hasta que di con la contraseña Correcta "busytone" 
Con esto tenemos Acceso como administrador total de la planta y el siguiente paso fácil es tomar la administración total de las extensiones. Para ello ir a PBX-->Extensions.
Y si revisamos cada una de las extensiones, vemos que el rango de extensiones de 2000 a 2002 tiene contraseñas débiles "el mismo número de extensión "y podrían ser descifradas con una herramienta como SIPVICIOS sin necesidad de ingresar a la administración grafica del servidor.
Ingresar con un usuario valido en el sistema Mirando de nuevo la fase de enumeración me encuentro con el puerto 22 "SSH" abierto, lo que se me ocurre antes de utilizar la forma difícil es intentar las mismas contraseñas que utilice para ingresar a la administración grafica y efectivamente funciono, encontrando la contraseña del usuario Root "BusyTone".
Vulnerabilidades de Configuración 
 Contraseñas Débiles para algunas Extensiones 
 Está Realizando NAT. 
 No se Está Permitiendo registro desde un solo Rango De red. Lo ideal es que solo se permitiera registrar las extensiones desde la red a la que pertenece. Este parametro se configura en Device Options --> Permit. Acá se cambia 0.0.0.0/0.0.0.0 Por la red interna en la que trabajaran las extensiones. 
 No se están filtrando las llamadas por canal o Extensión creada en el servidor.
Con la configuración de la planta como esta en el momento es posible realizar por extensión registrada 2147483647 llamadas. Por esto es importante filtrar que se puedan realizar máximo 2 llamadas simultaneas por extensión en el servidor. 
 El puerto de administración de la consola del Asterisk "SSH" esta por defecto y además permite conectarse como usuario root directamente. 
 No se tiene configurado ningún tipo de software que bloque conexiones masivas al servidor. 
Cosas que Faltaron 
 Enumerar usuarios sin utilizar fuerza bruta 
 Utilizar exploits Para algún servicio asociado a la maquina 
 Y ya no se me ocurre nada mas :P

Weitere ähnliche Inhalte

Was ist angesagt?

herramientas de scaning
herramientas de scaningherramientas de scaning
herramientas de scaningVictorPazmio4
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacionivanorozco29
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abelmiguelgl86
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Sesion7 enumeration smtp
Sesion7 enumeration smtpSesion7 enumeration smtp
Sesion7 enumeration smtpmirojo
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 albertoAlbertoDD
 
Seguridad: Ataque UNICODE
Seguridad: Ataque UNICODESeguridad: Ataque UNICODE
Seguridad: Ataque UNICODEFrancesc Perez
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 

Was ist angesagt? (20)

Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
herramientas de scaning
herramientas de scaningherramientas de scaning
herramientas de scaning
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacion
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Sesion7 enumeration smtp
Sesion7 enumeration smtpSesion7 enumeration smtp
Sesion7 enumeration smtp
 
Practica 3 analizador de tráfico
Practica 3 analizador de tráficoPractica 3 analizador de tráfico
Practica 3 analizador de tráfico
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 alberto
 
Seguridad: Ataque UNICODE
Seguridad: Ataque UNICODESeguridad: Ataque UNICODE
Seguridad: Ataque UNICODE
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 

Andere mochten auch

Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Interesante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningInteresante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningxavazquez
 
Interesante 206370780 configuracion-basica-de-samba
Interesante 206370780 configuracion-basica-de-sambaInteresante 206370780 configuracion-basica-de-samba
Interesante 206370780 configuracion-basica-de-sambaxavazquez
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Vip 60 pags curso internet basico 206208398-internet-8-y-9
Vip 60 pags curso internet basico 206208398-internet-8-y-9Vip 60 pags curso internet basico 206208398-internet-8-y-9
Vip 60 pags curso internet basico 206208398-internet-8-y-9xavazquez
 
Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...
Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...
Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...xavazquez
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...xavazquez
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1xavazquez
 
00.1 presenta
00.1 presenta00.1 presenta
00.1 presentaxavazquez
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...xavazquez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Interesante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoriaInteresante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoriaxavazquez
 
Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...
Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...
Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...xavazquez
 

Andere mochten auch (15)

Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Interesante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanningInteresante 211356497 comandos-linux-scanning
Interesante 211356497 comandos-linux-scanning
 
Interesante 206370780 configuracion-basica-de-samba
Interesante 206370780 configuracion-basica-de-sambaInteresante 206370780 configuracion-basica-de-samba
Interesante 206370780 configuracion-basica-de-samba
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Vip 60 pags curso internet basico 206208398-internet-8-y-9
Vip 60 pags curso internet basico 206208398-internet-8-y-9Vip 60 pags curso internet basico 206208398-internet-8-y-9
Vip 60 pags curso internet basico 206208398-internet-8-y-9
 
Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...
Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...
Vip genial 144 pagina con buenos puntos para clase 207718622 medicion-vulnera...
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
 
00.1 presenta
00.1 presenta00.1 presenta
00.1 presenta
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Interesante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoriaInteresante 202917203 co bi-t-directrices-de-auditoria
Interesante 202917203 co bi-t-directrices-de-auditoria
 
Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...
Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...
Interesante administracion de tecnologia en la empresa 163844116-tecnologia-i...
 

Ähnlich wie Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone

Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Luis Sanchez
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itJosé Rafael Ordóñez Basantes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 

Ähnlich wie Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone (20)

Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Present3
Present3Present3
Present3
 
Labs
LabsLabs
Labs
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas it
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
 
Alumno
AlumnoAlumno
Alumno
 
Puertos
PuertosPuertos
Puertos
 
Zenmap
ZenmapZenmap
Zenmap
 

Mehr von xavazquez

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24xavazquez
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23xavazquez
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22xavazquez
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21xavazquez
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20xavazquez
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19xavazquez
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18xavazquez
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17xavazquez
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16xavazquez
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15xavazquez
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14xavazquez
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13xavazquez
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12xavazquez
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11xavazquez
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10xavazquez
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09xavazquez
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08xavazquez
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07xavazquez
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06xavazquez
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05xavazquez
 

Mehr von xavazquez (20)

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05
 

Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone

  • 1. Vulnerabilidades Maquina Elastix BusyTone by Jennifer Murillo Areiza a.k.a r3ss1d3nt Para Resolver el Reto iré organizando la información obtenida en las siguiente Fases. 1. Recopilación de Información . 2. Enumeración 3. Explotación 1. Recopilación de Información Para identificar la maquina que tiene el Asterisk configurado utilizare la herramienta NMAP. El rango de direcciones de mi red es 172.16.50.0/24. Pasare nmap por la red para identificar la máquina de Elastix. En esta fase es importante correr diferentes herramientas para asegurarnos que encontramos la maquina que realmente se quiere auditar, entre ellas las recomendadas son ZenMap, Cain & Abel, LanMap etc. El resultado de NMAP es el siguiente. Asumo que la maquina tiene la ip 172.16.50.247 porque es una máquina que no es conocida en mi red. Lo siguiente será hacerle un análisis mas exhaustivo a la ip para ver que mas podemos encontrar. Para esto le diremos a NMAP que escanee un rango de puertos incluyendo los no conocidos para obtener mejores resultados.
  • 2. Mirando el resultado que arroja NMAP con el analisis mas exhaustivo, comprobamos que efectivamente es la maquina que corre Asterisk por que se muestra que se corren servicios como HYLAFAX, un servicio desconocido en el puerto 5038 "Generalmente es el puerto del AMI (Asterisk Manager Interface)" y haciendo pruebas a los puertos nos encontramos con la administración grafica de la planta en el puerto 443 :D.
  • 3. 2. Enumeración Teniendo Ya Información para iniciar la auditoria el objetivo del Reto será:  Enumerar Versiones De Asterisk y Gestión Grafica  Enumerar Extensiones en El sistema. Para encontrar la versión del Asterisk y su software de gestión asociados utilizare una herramienta llamada sipvicious. Es una herramienta bastante rápida para auditar Centrales IP . Con esta herramienta podemos  Realiza búsquedas de Servidores PBX y Dispositivos SIP en la red  Ver Extensiones Activas  Realizar Ataques de Fuerza Bruta a los Password de las extensiones  Generar Informes a diferentes formatos. Para el caso vamos a utilizar la las 3 primeras opciones y el manejo de la herramienta es muy fácil así que no hay pierde. Para Realizar búsquedas de servidores utilizamos el script llamado svmap.py con la siguiente sintaxis. ./svmap.py Red -p "Rango de Puertos". Generalmente las plantas y dispositivos SIP se encuentran en los puertos 5060 a 5070. y el resultado que arroja son todos los dispositivos SIP que encuentra en ese rango de Puertos, En el ejemplo Encuentra la planta que la ip 172.16.50.247 como lo había encontrado en la primera fase, tambien encuentra que tienen una versión de FreePBX 2.8.1 y además encuentra un Linksys PAP2 de prueba que tengo en la red. Para encontrar el Fingerprint utilizamos la opción "--fp" al final del comando y obtenemos este resultado.
  • 4. Enumeración de Extensiones Para la enumeración de extensiones utilizaremos de nuevo la herramienta SIPVICIOUS. El script que corresponde utilizar se llama svwar.py y la sintaxis del comando es ./svwar.py IPSERVIDOR -eRango de extesiones -m INIVITE
  • 5. Con esta herramienta Encontramos extensiones entre la 2000 a 2002. 1000 a 1002 y 3000 a 3002. Otra herramienta muy útil para encontrar extensiones validas en el sistema se ENUMIAX. Es también muy practica como SIPVICIOS por que tratara de encontrarnos la contraseña de la extensión en el momento del escaneo con Extensiones IAX. La sintaxis de comando es ./enumiax -v "Para que muestre en pantalla que está haciendo" -m"tamaño mínimo de caracteres del usuario" -M"Tamaño máximo de caracteres" IPDELSERVIDOR En este caso no encontramos Extensiones IAX. :(
  • 6. 3. Explotación  Ingresar a la Gestión grafica de la Planta  Ingresar con un usuario valido en el sistema  Encontrar Vulnerabilidades en la Configuración de Planta. Ingresar a la Gestión grafica de la Planta Para ingresar a la administración hice la manera fácil y fue realizar un ataque de fuerza bruta entre las posibles contraseñas que pueda tener la planta al usuario por defecto de elastix "admin". Las contraseñas fueron: "busytone123" "01346798520" "asdqwe123" "BUSYTONE" "BUSYtone" "BusyTone123" "123456789" "BusyTone" "busytone" etc, hasta que di con la contraseña Correcta "busytone" Con esto tenemos Acceso como administrador total de la planta y el siguiente paso fácil es tomar la administración total de las extensiones. Para ello ir a PBX-->Extensions.
  • 7. Y si revisamos cada una de las extensiones, vemos que el rango de extensiones de 2000 a 2002 tiene contraseñas débiles "el mismo número de extensión "y podrían ser descifradas con una herramienta como SIPVICIOS sin necesidad de ingresar a la administración grafica del servidor.
  • 8. Ingresar con un usuario valido en el sistema Mirando de nuevo la fase de enumeración me encuentro con el puerto 22 "SSH" abierto, lo que se me ocurre antes de utilizar la forma difícil es intentar las mismas contraseñas que utilice para ingresar a la administración grafica y efectivamente funciono, encontrando la contraseña del usuario Root "BusyTone".
  • 9.
  • 10. Vulnerabilidades de Configuración  Contraseñas Débiles para algunas Extensiones  Está Realizando NAT.  No se Está Permitiendo registro desde un solo Rango De red. Lo ideal es que solo se permitiera registrar las extensiones desde la red a la que pertenece. Este parametro se configura en Device Options --> Permit. Acá se cambia 0.0.0.0/0.0.0.0 Por la red interna en la que trabajaran las extensiones.  No se están filtrando las llamadas por canal o Extensión creada en el servidor.
  • 11. Con la configuración de la planta como esta en el momento es posible realizar por extensión registrada 2147483647 llamadas. Por esto es importante filtrar que se puedan realizar máximo 2 llamadas simultaneas por extensión en el servidor.  El puerto de administración de la consola del Asterisk "SSH" esta por defecto y además permite conectarse como usuario root directamente.  No se tiene configurado ningún tipo de software que bloque conexiones masivas al servidor. Cosas que Faltaron  Enumerar usuarios sin utilizar fuerza bruta  Utilizar exploits Para algún servicio asociado a la maquina  Y ya no se me ocurre nada mas :P