Vous êtes sur la page 1sur 6

Articulo buscando

Vulnerabilidades en
Plantas Asterisk.
El siguiente articulo pretende ensenar como buscar vulnerabilidades en PBX ASTERISK, lo que haga
con los conocimientos adquiridos en este tutorial no son responsabilidad del autor, ni de la pagina que
lo publica
Ahora debemos comprender como !uncionan estas plantas" lo que hacen es a#udar con la convergencia
con las redes de nueva generaci$n %&'&(, permitiendo tomar una se)al an*loga, como lo es la +o,, la
digitali,a # transport*ndose sobre el protocolo IP, teniendo as- servicios de +o, sobre IP mas conocido
como +oIP
.uchas personas, empresas particulares # privadas en el mundo buscan estas soluciones debido a que
ASTERISK es una distribuci$n libre, de manera que es gratis # es !*cil de implementar, con unas
buenas pol-ticas de seguridad, es una soluci$n altamente !iable pero he aqu- el problema, cualquiera
dice que sabe instalar # con!igurar, #a ustedes me entienden
/o primero que haremos sera tener una maquina con!igurada con el servicio de ASTERISK instalado,
puede ser 0reePBX, Tri1bo1, o Elasti1, o lo que recomiendo, instalar 2entos S3 # despu4s compilar
la aplicaci$n de ASTERISK, Para nuestro tutorial tendremos una maquina virtuali,ada 2on Elasti1
%asimil*ndose mucho a la realidad(
Este seria el caso inicial con el cual nos encontraremos con una PBX sin tener ning5n dato de ella
6saremos el so!t7are de SIP+I2I36S el cual podemos descargar de el !oro o de google"
http"88blogsipviciousorg8 o http"88codegooglecom8p8sipvicious8 el cual es un c$digo escrito en
P#thon, para lo cual necesitaremos tener dicho compilado instalado
/as herramientas del so!t7are que usaremos inicialmente son" svcrac9p#, svmapp#, sv7arp#
Iniciaremos con el svmapp# del SIP+I2I36S para poder saber cual es la IP en la cual esta corriendo
la planta"
./svmap.py 192,168,5,1-192,168,5,255
6sando &map miramos que otro servicio esta e:ecut*ndose en la maquina"
2omo se observa tenemos el puerto ;< abierto revisaremos mediante un bro7ser o navegador que nos
o!rece"
como ahora sabemos cual es su IP, tambi4n nos gustar-a saber el !ingerprint de la planta para tener mas
detalle o mas in!ormaci$n de nuestro ob:etivo"
./svmap.py finferprint 192,168,5,143
2omo ahora estamos totalmente seguros de que tenemos una planta con 0reePBX Asteris9, vamos a
listar las e1tensiones previamente con!iguradas en la planta # posteriormente a tratar de usarlas
./svwar.py -D -m INVI! -vvvvv 192.168.5.143
nota" Esto no quiere decir que necesariamente sean las unicas e1tensiones que e1istan, recomiendo
primero chequear nuestras plantas, o descargar un Elasti1 # correr nuestro laboratorio en tu propia
/A&
2omo se observa en la gr*!ica anterior, las e1tensiones que se nos muestra requieren autenticar,
usaremos la ultima herramienta del SIP+I2I36S, svcrac9 que !unciona como un adivinador %pitonisa(,
tratando de encontrar la clave de la e1tension deseada"
En caso de que necesitemos usar alg5n diccionario"
8svcrac9p# =u ><<> =d 8root8des9top8diccionarioe1tensioinest1t =vvvvv >?@,>A;,B,>CD
6saremos un so!tphone para validar que e!ectivamente se registre en la central"
Easta ahora hemos reali,ado un test para la aplicaci$n de ASTERISK en otras ocasiones reali,aremos
un test para el sistema operativo 2entos S3, el cual es el encargado de soportar la aplicaci$n del
ASTERISK
+ideo Tutorial"
http"88777#outubecom87atchFvGH6II!BCJKrsL!eatureG#outube
Maniel Escobar A
Estudiante de Ingenier-a de Telecomunicaciones X, semestre de la 6niversidad de .edell-n,
E1periencia en Redes alambicas e in alambricas, +oIP, Test penetration, # an*lisis 0orense
N.rMesc
2orreo"daniel:escNgmailcom

Vous aimerez peut-être aussi