Banner 1

Seguridad en VoIP (II): Cracking de contraseñas SIP en MS Windows

Siguiendo con los resultados del Proyecto de Fin de Master de María Unda y Sara Rincón, vamos a hablar ahora de cómo crackear contraseñas SIP utilizando herramientas para MS Windows. Quizá os venga bien recordar cómo se producía la autenticación en el protocolo SIP, explicado en el anterior artículo sobre seguridad en VoIP. En la siguiente entrega, nos meteremos con la captura del tráfico de voz ;-)

Cain & Abel

Cain & Abel es una herramienta de recuperación de todo tipo de contraseñas para sistemas Microsoft, las últimas versiones soportan cracking de contraseñas de SIP.

Instalación

Descargamos la última versión desde la página web de Cain & Abel, en este caso es la 2.9 y elegimos el ejecutable, en nuestro caso, para Windows XP: http://www.oxid.it/downloads/ca_setup.exe.

Seguimos el asistente de instalación, una vez que ha terminado nos preguntará si deseamos instalar la librería WinPcap, en caso de no tenerla instalada previamente le daremos a Install.

Capturar en un entorno conmutado

Para capturar tráfico en una red con switches, además de esnifar necesitamos activar el ataque Man in the middle, necesario para interceptar el tráfico del registro SIP entre el cliente y el servidor SIP. En caso de estar en un entorno con hubs o con wireless no es necesario y podemos saltarnos este paso.

Para llevar a cabo el ARP spoofing vamos a utilizar el propio Cain & Abel. En primer lugar activamos el botón de Start/Stop Sniffer de la parte superior. Nos situamos sobre la pestaña superior Sniffer y la pestaña inferior Hosts para elegir la lista de hosts de la red cuyo tráfico queremos esnifar. Con el botón de + escaneamos la lista de hosts de nuestra red.

Cain

Escaneo de hosts

Una vez que aparecen todos los hosts de la red, seleccionando cada uno y con el botón derecho, Remove, eliminamos los que no necesitamos. Los dos hosts que aparecen en la lista son el servidor SIP (Asterisk) y el cliente.

Cain

Lista de hosts

Sobre la pestaña ARP de la parte inferior pinchamos sobre el botón de +, Add to list.

Cain

Hosts del ARP poisoning

Seleccionamos en la lista de la izquierda un host y en la lista de la derecha el resto de hosts, en este caso el cliente. Cain&Abel interceptará todas las conexiones entre los hosts seleccionados de ambas listas.

A continuación ya podemos efectuar el ARP Poisoning pulsando sobre Start/Stop ARP.

Cain

Captura de logins SIP

Antes de comenzar debe estar la opción Start/Stop sniffer activada. Si es la primera vez que lo hacemos aparecerá la siguiente pantalla de configuración (Captura 1) en la que deberemos seleccionar la interfaz de red por la cual deberá capturar.

Cain

Configuración del sniffer

Para cambiar esta configuración más adelante deberemos ir al menú Configure. Nos situamos sobre la pestaña Sniffer de la parte superior, y en la parte inferior sobre Passwords. Si seleccionamos SIP de la lista de protocolos de la izquierda, entre paréntesis aparece el número de logins que ha capturado.

Crackeando contraseñas

Una vez que hemos capturado el hash, con el botón derecho sobre cada captura la enviamos al cracker para poder romperla.

Cain

Enviando hash al cracker

Cain

Cracker de contraseñas SIP

Nos situamos en la pestaña Cracker. Podemos probar dos tipos de ataques contra el hash, ataque por diccionario o por fuerza bruta.

Ataque por diccionario

Si seleccionamos Dictionary Attack llegamos a la siguiente pantalla. Deberemos añadir un diccionario o diccionarios a la lista. En la ruta de instalación del Cain&Abel C:\Archivos de programa\Cain\Wordlists\Wordlist.txt tenemos un fichero que contiene XXX palabras comunes en inglés y castellano.

Además podemos seleccionar una serie de opciones para que pruebe distintas combinaciones de cada posible contraseña del diccionario, como por ejemplo que pruebe la palabra al revés, de mayúsculas a minúsculas y viceversa, etc.

Comenzamos el ataque seleccionando Start y esperamos a que termine de procesar el diccionario o diccionarios. En cada momento podremos ver en qué posición del diccionario y qué palabra se está probando.

Cain

Ataque por diccionario

Ataque por fuerza bruta

Para comenzar, seleccionamos la opción Brute-Force Attack. Si sabemos la longitud mínima y/o máxima de la contraseña podemos especificarlo en Password length, sino dejamos los valores por defecto. Si pinchamos en la lista desplegable Predefined de Charset podremos elegir el rango de caracteres a partir del cual se probarán contraseñas: caracteres numéricos, alfanuméricos, especiales, etc.

Cain

Ataque por fuerza bruta

Una vez crackeadas todas las contraseñas aparecerán en texto claro.

Cain

Lista de contraseñas crackeadas

Video/demostración de este ataque

En http://paginaspersonales.deusto.es/garaizar/VoIP/crackingVoIPWindows.html está colgado el video de demostración de este ataque en el entorno de pruebas que prepararon Sara y María.


Fuente:http://blog.txipinet.com/2006/10/11/39-seguridad-en-voip-ii-cracking-de-contrasenas-sip-en-ms-windows/

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay