Поиск по моему блогу

Сканирование логинов/паролей вашего Астериска (переписка)


Есть такая прога sipautohack, она сканирует лигины пароли к астериску. http://enablesecurity.com/products/enabl ... hack-demo/
Хочу себя просканировать, посмотреть на дыры. Где скачать бесплатную на нашел. Где взять, кто знает?

#2:  Автор: SamaelОткуда: Киев
Сообщение
Добавлено: Вт Июл 19, 2011 14:31
    —
А sipp освоить?

#3:  Автор: just_userОткуда: Izhevsk
Сообщение
Добавлено: Вт Июл 19, 2011 15:29
    —
Наверное всётаки не sipp, а sipvicious

#4:  Автор: ale812
Сообщение
Добавлено: Вт Июл 19, 2011 16:02
    —
Smile

#5:  Автор: xela
Сообщение
Добавлено: Вт Июл 19, 2011 16:03
    —
так sipp насколько я знаю она же не покажет дыры в астериске, я читал про нее, по моему она процессор только тестирует и память. а sipautohack, по ней могут вычислить ip астериска и логин пароль подобрать, ну по ссылке можно посмотреть ролик как она работает. А sipvicious, это помоему ерунда. у меня астериск был вообще открыт, я попробовал ей пароли посмотреть и ничего она не показала. А вот sipautohack, по ней похоже могут и сервак взломать, если мер не предпринять надлежащих.

Безопастность Asteris


Не буду рассказывать, как вы должны защищаться от хитрожопых хацкеров, просто посмотрим как можно проверить свой asterisk на дыры.
Итак есть чудный набор скриптов для этих экспериментов. Называется SIPVicious.

Для того чтобы найти уязвимые акки используются утилиты из пакета SIPVicious: каждая из них работает в консоли и может запускать как под виндой, так и линухом. На фряхе 8,0 не захотела работать:)
Для этого сначала просканируем заданную подсеть (скажем, это будет 192.168.1.1/24), чтобы найти BPX:
1
2
3
4
5
[you@box sipvicious]$ ./svmap 192.168.1.1/24
| SIP Device | User Agent |
-------------------------------------
| 192.168.1.103:5060 | Asterisk PBX |
[you@box sipvicious]$
Таким образом, мы нашли нашу АТС-ку. Далее необходимо провести ее анализ и отыскать extentions:
1
2
3
4
5
6
7
[you@box sipvicious]$ ./svwar.py 192.168.1.103
| Extension | Authentication |
------------------------------
| 123 | reqauth |
| 100 | reqauth |
| 101 | noauth |
[you@box sipvicious]$
И хотя результат для нас вряд ли можно назвать неожиданным, мы видим, что номер 101 не требует авторизации. А для 100 и 123 требуется ввести пароль. Попробуем подобрать его для 100, используя подбор по числовым значениям (а они используются более чем часто):
1
2
3
4
[you@box sipvicious]$ ./svcrack.py 192.168.1.103 -u 100
| Extension | Password |
------------------------
| 100 | 100 |
Пароль подобран! Теперь попробуем взломать пасс для аккаунта 123, используя словарик:
1
2
3
4
[you@box sipvicious]$ ./svcrack.py 192.168.1.103 -u 123 -d dictionary.txt
| Extension | Password |
------------------------
| 123 | secret |
Пассы найдены: осталось подставить найденные логин-пароль в свой SIP клиент и проверить их в действии. Конечно, вероятность успешного брутфорса на отдельно взятый аккаунт невелика. Но среди сотен extentionов всегда найдется хотя бы один со слабым паролем. Более того, подход “обнаружить bpx, найти extention, подобрать пароль” является одной из самых простых на VoIP.
Сам игрался этой штукой давненько, накатал сюда чисто, что бы не забыть. Никоим образом не несу ответственности за чьи то взломанные PBX. Пост написан для проверки себя на дыры и в ознакомительных целях. Всем удачной защиты)


Защищаем сервер Asterisk с помощью fail2ban


Итак, пришло время поговорить о защите. На написание поста меня сподвигла атака из США жестким брутом. Дело было так, я зашел на сервер оптимизировать конфиг users.conf(Об этом в следующей статье). После правки файла, я благополучно зашел в консоль Asterisk и увидел кучу сообщений (примерно 5 раз в секунду) о том, что с такого-то IP попытка зайти под пользователем 104. Меня это сначала смутило. А потом я решил поставить fail2ban, чтобы обезопасить себя. Итак, статья в моем стиле - поэтому никакой лишней инфы не будет, только то что нужно чтобы закрыть доступ для атакующего IP. Защищать будем Asterisk, ну и бонусом SSH.

Шаг 1. Установка fail2ban.
# apt-get install fail2ban

Шаг 2. Установка python и iptables. Возможно вам понадобиться установить эти пакеты, поэтому
# apt-get install iptables python

Шаг 3. Конфигурация fail2ban. Итак, займемся конфигурацией. Для этого перейдем в каталог  /etc/fail2ban/filter.d.
# cd /etc/fail2ban/filter.d

Взлом Elastix через VTiger

Как изменить пароль для администратора FreePBX Asterisk?


После публикации статьи про настройку Asterisk и использование дефолтного пароля для FreePBX, один из посетителей задал мне вопрос, а как же изменить этот дефолтный пароль. И действительно как?
Есть один простой способ:
все дело в том что авторизация во Freepbx может происходить от двух пользователей: от пользователя MYSQL и от пользователя asterisk
конкретно в нашем случае Freepbx это пользователь под которым идет подключение к БД. И иметь дефолтный пароль туда, тоже не хорошо.
Как изменить:
Заходим в консоль системы под пользователем root, если есть MidnightCommander то запускаем его и правим следующий файлик /etc/amportal.conf
В /etc/amportal.conf мы видим наш пароль FreePBX / fpbx однако это всего лишь пароль доступа к MYSQL, меняем его на тот который у нас будет использоваться в дальнейшем, для примера 12345. Сохраняем файл.
Запускаем mysql клиента:
mysql -u root
use mysql;
update user set password=password('12345') where user ='freepbx';
Теперь  у пользователя БД изменился пароль, рестартуем сервер asterisk или просто его сервисы и можем заходить под новым паролем кторый никому не известен (мы же его никому не скажем)
Теперь мы можем смело из web интерфейса изменить пароль для пользователя Admin и использовать для входа его, по умолчанию он равен amp111 .
Вроде бы ничего не забыл. Напомните если что!

Источник <http://www.denaie.ru/?p=385>

FreePBX default password


Если вы используете пароль по умолчанию, вы увидите следующее сообщение:
Warning: You are running freePBX and mysql with the default password
В AsteriskNOW default password например:
  login:freepbx
  pass:fpbx
Изменение пароля FreePBX
Подключитесь к MySQL:
mysql -u username -p
Обычно это пользователь с административными привилегиями.
Выполните следующую команду SQL:
SET PASSWORD FOR asteriskuser@localhost=PASSWORD('newpass');
asteriskuser - имя пользователя FreePBX. localhost требуется менять только, если FreePBX и сервер MySQL - разные машины. Не забудьте поставить кавычки вокруг нового пароля.
Проверка пароля
Для того чтобы убедится, что пароль изменён, введите следующую команду:
mysql -u asteriskuser -p
Когда пароль изменён, отредактируйте три файла:
  • /etc/amportal.conf:
AMPDBUSER=asteriskuser
AMPDBPASS=mypass
  • /etc/asterisk/cdr_mysql.conf:
password=mypass
user=asteriskuser
  • /etc/asterisk/res_mysql.conf:
dbuser = asteriskuser
dbpass = mypass


Установка Asterisk с веб интерфейсом FreePBX и модемом Huawey E1550 на Ubuntu 10.10


Февраль 27
Раздел: Linux
1. Устанавливаем необходимые пакеты:

sudo apt-get update
sudo apt-get install php5-mysql libapache2-mod-php5 mysql-server libmysqlclient15-dev php-db php5-gd php-pear sox curl g++ libncurses-dev libxml2-dev subversion libspandsp-dev
sudo -i

2. Скачиваем исходники Asterisk и FreePBX, и устанавливаем:
cd /tmp
tar xvzf asterisk-1.8.2.4.tar.gz
tar xvzf asterisk-addons-1.6.2.3.tar.gz
tar xvzf freepbx-2.8.1.tar.gz

cd /tmp/ asterisk-1.8.2.4
./configure
make install
make config
make samples

Реклама от BigBN