Si un enrutador tiene el puerto 5060 abierto, y sé que hay tráfico SIP sin cifrar que pasa por este puerto, ¿cómo podría uno aprovechar esto?

1

Bien, un escaneo de Nmap contra una dirección IP muestra que el puerto 5060 está abierto. Sé que 5060 indica que esto es tráfico SIP. Además, 5060 indica que se trata de tráfico no cifrado, donde si el puerto fuera 5061, el tráfico se cifraría.

También tengo un presentimiento de que los túneles 5060 a través de un sistema telefónico basado en PBX (posiblemente Asterisk). Creo que el enrutador está escuchando en 5060 y reenvía el tráfico entrante que apunta al puerto 5060 en esta dirección IP a este sistema telefónico basado en Linux con el fin de recibir llamadas.

Las llamadas realizadas salen a través del puerto 5060 en esta dirección IP.

¿Qué problemas causaría esta configuración desde un punto de vista de seguridad? ¿Cómo podría un atacante aprovechar esta información?

Gracias

    
pregunta JMK 22.03.2012 - 12:34
fuente

1 respuesta

6
El puerto

5060 normalmente se asigna al tráfico SIP. Sin embargo, puede o no ser usado para SIP. Un simple escaneo de nmap a este destino probablemente debería revelar mucho más, por ejemplo, aquí hay una salida de un escaneo de nmap de huellas dactilares del sistema operativo a un adaptador de VoIP

nmap -v -O <ip_address>
...
Host is up (0.0026s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
80/tcp open  http
MAC Address: 00:0E:08:CA:**:** (Cisco Linksys)
Device type: VoIP adapter
Running: Sipura embedded
OS details: Sipura SPA-1001 or SPA-3000 VoIP adapter
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Incremental

Algunas implementaciones de SIP TLS parecen usar el puerto 5061 de forma predeterminada, pero lo contrario no es necesariamente cierto. es decir, ver el puerto 5061 no significa necesariamente que esté cifrado. Sé de algunas instalaciones SIP donde se utilizan varios puertos para SIP (estándar), y tienden a oscilar entre 5060-5070 ... Una vez más, esos puertos son completamente arbitrarios. Puede elegir ejecutar un servicio en casi cualquier puerto que desee. Así que puedo, por ejemplo. ejecutar SIP TLS en el puerto 80 y SIP simple en el puerto 23 si elijo ... Hasta que realice una prueba / exploración, no podrá saber con un grado de certeza suficientemente alto.

En cuanto a la seguridad VOIP / SIP, es probable que haya muchas herramientas para escanear y potencialmente explotar VOIP. Una simple búsqueda reveló esos artículos:

y estoy seguro de que puedes encontrar muchos otros para experimentar.

    
respondido por el Yoav Aner 22.03.2012 - 13:46
fuente

Lea otras preguntas en las etiquetas