22 may 2010

[Shodan] Ataques a telefonía VoIP

Si ayer vimos como jugar con Shodan para encontrar algunos sistemas de control, hoy vamos a ver cómo, con sencillas búsquedas, se puede encontrar mucha información sobre los sistemas de comunicación VoIP de las empresas en los que un atacante podría hacer infinitas diabluras.

Visualware MySpeed Server

Estos servidores de VoIP se encuentran fácilmente con Shodan, basta con ejecutar una consulta buscando el banner del servidor web que incorporan para descubrir, los que están dados de alta en la base de Shodan:

- http://www.shodanhq.com/?q=MySpeed+Server+VoIP

Lo realmente curioso de estos servidores es que acceder a la información del registro de llamadas no necesita credenciales. Sólo cuando se quiere entrar en la zona de administración se exige la introducción de credenciales.

Figura 1: Menú principal sin necesidad de credenciales

Para ver el registro de llamadas, es suficiente con hacer clic en la opción de Database Reports y elegir el periodo de tiempo.

Figura 2: Registro de llamadas público

Como se aprecia en la figura 2, hay bastante información sobre las comunicaciones de una organización sin ni tan siquiera tener que conocer un usuario y una contraseña.

Snon VoIP

Esta tecnología se usa para telefonos VoIP que si que exige usuario y contraseña. Sin embargo, muchos sistemas se encuentran configurados por defecto y es fácil que alguno esté con las típicas contraseñas que no deben ponerse nunca.

Figura 3: Panel de control de una centralita Snon

Como toda buen sistema de VoIP permite el acceso al registro de llamadas, a la realización de trazas SIP, a la actualización del firmware, la creación de cuentas o, incluso, a la captura de un fichero pcap para poder analizar mejor el tráfico.

El número de escenarios de ataque que se podrían realizar a estas centralitas acaba donde acabe la imaginación del atacante. Podría quedarse en el simple hackeo del mensaje de respuesta, como hicieron los atacantes seguidores del Chelsea con el sistema del Manchester United, o podrían revenderse minutos a empresas para llamadas, o capturar conversaciones, o…

Para encontrar este tipo de teléfonos con Shodan, se puede utilizar esta consulta:

- http://www.shodanhq.com/?q=snom+embedded

XAVi Analog Telephone Adaptor

En este caso estamos hablando de terminales de teléfono que son utilizados para la empresa. No están accesibles sin contraseña, pero sin embargo, muchos están con la configuración por defecto y a través de Internet.

Figura 4: Panel de control de un terminal

Por supuesto, se pueden acceder a las credenciales de autenticación del teléfono en el servidor VoIP, a la lista de mensajes grabados, a grabar un nuevo mensaje a redirigir las llamadas a través de otro servidor SIP, etcétera.

Lo más sorprendente es que una sencilla búsqueda en Shodan como ésta:

- http://www.shodanhq.com/?q=XG6525p2+XA+VoIP+Gateway

Devuelve más de 1.600 terminales expuestos en Internet.

Figura 5: Más de 1.600 terminales expuestos en Internet


Y lo que tú quieras

Por supuesto, una búsqueda genérica en Shodan con el término VoIP pone al descubierto un número ingente de terminales, centralitas, de todas las marcas y modelos.

Figura 6: Muchos nodos de comunicaciones VoIP en Shodan

¿Acojona o no acojona? A mí, sí.

Saludos Malignos!
 

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.