10 junio 2013

Bluebox-ng Alpha release



Buenas, como comenté en alguna ocasión llevo un tiempo desarrollando una herramienta de pentesting en entornos VoIP/UC. En un principio no tenía pensado publicarla hasta que el desarrollo estuviese mucho más avanzado pero finalmente cambié de opinión por estos dos motivos:


  • La ausencia de herramientas libres de este tipo. Respecto a este punto me parece justo comentar que recientemente disponemos (gracias a Fatih Özavcı) de Viproy, un conjunto de módulos (no oficiales) para Mestasploit bastante completos. La siguiente versión integrará algunos de los que desarrollé hace tiempo con el mismo fin.
  • Recibí bastantes muestras de interés tanto para probarlo como para echar una mano en el desarrollo/documentación. Por lo cual creo que lo mejor es hacerlo de forma abierta desde un principio. También tengo en el correo alguna petición que, como solemos decir, "chirría bastante" pero eso queda para otra ocasión. xD

Todavía no existe documentación, pero el que quiera probarlo, enviar ideas, etc. puede consultar el README donde se incluyen las instrucciones para ponerlo en marcha.

Esta versión Alpha incluye las siguientes funcionalidades, además pego también aquí el Roadmap para mostrar un poco lo que tenemos en mente: 
  • RFC compliant
  • TLS and IPv6 support
  • SIP over websockets (and WSS) support (draft-ietf-sipcore-sip-websocket-08)
  • SHODAN and Google Dorks
  • SIP common security tools (scan, extension/password bruteforce, etc.)
  • REGISTER, OPTIONS, INVITE, MESSAGE, SUBSCRIBE, PUBLISH, OK, ACK, CANCEL, BYE and Ringing requests support
  • Authentication through different types of requests.
  • SIP denial of service (DoS) testing
  • SRV and NAPTR discovery
  • Dumb fuzzing
  • Common VoIP servers web management panels discovery
  • Automatic exploit searching (Exploit DB, PacketStorm, Metasploit)
  • Automatic vulnerability searching (CVE, OSVDB)
  • Geolocation
  • Colored output
  • Command completion
  • GNU/Linux, Mac OS X and Windows
Roadmap (1.0)
  • Automatic pentesting process (VoIP, web and services)
  • Tor support
  • SIP DDoS emulation through UDP spoofing
  • SIP SQL injection
  • SIP Smart fuzzing (SIP Torture RFC)
  • DB support for sessions
  • IAX support
  • Eavesdropping
  • TFTP sniffing
  • Web common panels post-explotation (Pepelux research)
  • A bit of command Kung Fu post-explotation
  • Common VoIP servers web management panels discovery and brute-force
  • ...

Las siguientes imágenes muestran algunos de los módulos que se incluyen en funcionamiento:
  • "help": Comandos disponibles.
  • "shodan-pop": Búsquedas populares en SHODAN relacionadas con la VoIP.
  • "shodan-query": Búsqueda de equipos para una búsqueda popular ("7912%20cisco").
  • "shodan-search": Búsqueda de equipos específicos con vulnerabilidades conocidas para una versión de software determinada ("Asterisk 1.4").
  • "shodan-vulns": Búsqueda de vulnerabilidades conocidas ("Asterisk 1.4").
  • "google-dorks": Relacionados con la VoIP.
  • "default-passwords": Contraseñas por defecto de servicios comunes.
  • "sip-scan": Escaneo de un rango buscando servicios SIP.
  • "sip-scan": Escaneo de una IP en concreto (Sistema no vulnerable).
  • "sip-scan": Escaneo de una IP en concreto (Sistema vulnerable).
  • "sip-brute-ext": Enumeración extensiones por fuerza bruta (Asterisk con "alwaysauthreject = no"). 
  • "sip-brute-pass": Brute-forcing de pares extensión/contraseñas válidos.
  • "sip-dns": Consulta de registros DNS SRV y NAPTR..
  • "sip-inv-spoof": Llamada con el Caller ID cambiado a todos los teléfonos de la LAN.
  • "sip-flood": DoS por inundación utilizando paquetes SIP.
  • "dumb-fuzz": Lanza un dumb fuzzer contra un servicio de un protocolo determinado (websockets)

Nada más por esta vez, solo agradecer a Pepelux (@pepeluxx), a Damián (@pamojarpan) y al resto de colaboradores. Para terminar me gustaría animar a los lectores de SbD interesados en estos temas a echarnos una mano. :)

Artículo cortesía de Jesús Pérez 

4 comments :

Juan Garrido dijo...

Tiene una pinta increíble.
Enhorabuena por el trabajo

Javi DS dijo...

Esto es mas curiosidad q otra cosa. Por que coffeescript?

Jesús Pérez dijo...

Gracias, todo un honor viniendo de tí ;)

Jesús Pérez dijo...

Pues principalmente porque me apetecía aprender Node.js y porque ya había desarrollado este stack de SIP sobre Javascript. Por lo cual el código cumple los estándares y está muy probado. Y "solo" tuve que adaptarlo a SIP sobre UDP y TCP/TLS.

https://github.com/Quobis/QoffeeSIP