شناسایی و هک تلفن‌های اینترنتی!

حواست به من ویپ خیلی باشه‌ها!

voip emum

🔖خب رفقا، امروز می‌خوایم بریم سراغ یکی از مباحث جذاب و شاید کمتر شناخته شده توی دنیای تست نفوذ: VoIP Enumeration.

اگه بخوام خیلی ساده بگم، VoIP Enumeration یعنی فرآیند شناسایی و جمع‌آوری اطلاعات در مورد سیستم‌های تلفنی مبتنی بر شبکه (Voice over IP). هدف ما اینجا چیه؟ اینه که بفهمیم چه دستگاه‌هایی دارن کار می‌کنن، از چه پروتکل‌هایی استفاده میشه، شماره‌های داخلی (Extensions) چی هستن و تنظیمات امنیتی‌شون چطوری چیده شده.

اگه آماده‌اید که یاد بگیرید چطور میشه این سیستم‌ها رو زیر و رو کرد، بریم سراغ روش‌های عملی.


📞۱. استفاده از ابزارهای اسکن (شکارچیان شبکه)

اولین قدم همیشه اسکنه. ما باید ببینیم اصلا سرویس VoIP فعالی وجود داره یا نه. برای این کار دو تا ابزار خفن داریم:

الف) Nmap: آچار فرانسه همیشگی

Nmap اینجا هم به دادمون میرسه. این ابزار قدرتمند می‌تونه برای شناسایی خدمات VoIP و پورت‌های مربوطه استفاده بشه. نکته مهم اینه که سرویس‌های VoIP معمولاً روی پروتکل UDP کار می‌کنن، پس باید اسکن UDP انجام بدیم.

پورت‌های معمول VoIP شامل UDP 5060 (برای پروتکل SIP که مسئول برقراری تماسه) و ۵۰۰۴/۵۰۰۵ (برای پروتکل RTP که مسئول انتقال صداست) هستن.

دستور جادویی Nmap:

nmap -sU -p 5060,5004,5005 target_ip

ب) SIPVicious: کابوس مدیران VoIP

این مجموعه ابزار اختصاصاً برای enumerating حساب‌های SIP و بررسی آسیب‌پذیری‌های مربوط به اون ساخته شده. خیلی ابزار تمیز و به درد بخوریه.

دستور شناسایی (Map کردن شبکه):

برای اینکه بفهمیم کدوم IPها دارن SIP حرف می‌زنن:

svmap target_ip

دستور Enumerating حساب‌ها (کرک کردن):

اگه IP رو پیدا کردید و حالا می‌خواید شماره‌های داخلی (Extensions) رو دربیارید یا پسوردهاشون رو تست کنید:

svcrack target_ip

📞۲. تحلیل ترافیک با Wireshark (گوش دادن به سیم‌ها)

اگه داخل شبکه هستید (یا Man-in-the-Middle زدید)، Wireshark بهترین دوست شماست. این ابزار به شما امکان میده تا ترافیک VoIP رو ضبط (Capture) و تجزیه و تحلیل کنید.

با فیلتر کردن ترافیک، می‌تونید اطلاعات مهمی درباره تماس‌های فعال، شماره‌های داخلی و حتی نوع کدک‌های صوتی بدست بیارید.

فیلتر طلایی برای Wireshark:

کافیه این عبارت رو توی نوار فیلتر بنویسید تا فقط ترافیک مربوط به تماس‌ها رو ببینید:

sip || rtp

  • SIP: بهت نشون میده کی داره به کی زنگ می‌زنه.
  • RTP: خودِ دیتای صداست (که اگه رمزنگاری نشده باشه، حتی میشه تماس رو شنود کرد!).

📞۳. استفاده از نرم‌افزارهای VoIP (از دید ادمین)

گاهی اوقات دسترسی‌هایی داریم که خودمون خبر نداریم، یا شاید تونستیم به پنل مدیریتی نفوذ کنیم. اینجا باید بریم سراغ نرم‌افزارهای معروف PBX.

الف) Asterisk

اگه توی شبکه هدف، Asterisk به عنوان سانترال (PBX) استفاده میشه و شما دسترسی کنسول دارید، می‌تونید خیلی راحت لیست تمام کاربرها رو ببینید.

دستور کنسول Asterisk:

sip show peers

این دستور لیست شماره‌های داخلی، IPها و وضعیت آنلاین/آفلاین بودنشون رو بهت میده.

ب) FreePBX

سیستم FreePBX در واقع یک رابط گرافیکی (GUI) برای استریسک هست. توی اینجا کار راحت‌تره؛ می‌تونید از رابط وب برای مشاهده حساب‌های SIP، اکستنشن‌ها و کل پیکربندی‌ها استفاده کنید. معمولاً دنبال منوی “Extensions” یا “SIP Settings” بگردید.


📞۴. بررسی تنظیمات و مستندات (کاغذبازی‌های مفید!)

شاید خسته‌کننده به نظر بیاد، اما اگر به سیستم مدیریت VoIP دسترسی فیزیکی یا شبکه‌ای دارید، خوندن مستندات و فایل‌های کانفیگ (Configuration Files) مثل نقشه گنجه.

این بررسی می‌تونه شامل موارد زیر باشه:

  • پیدا کردن لیست شماره‌های داخلی معتبر.
  • دیدن تنظیمات امنیتی (مثل پسوردهای ذخیره شده در فایل‌های متنی!).
  • شناسایی دقیق پروتکل‌های استفاده شده.

📞۵. بررسی آسیب‌پذیری‌ها (فاز حمله)

بعد از اینکه اطلاعات رو جمع کردیم، نوبت میرسه به پیدا کردن سوراخ‌های امنیتی.

  • SIPVicious (مجددا): همونطور که گفتیم، این ابزار فقط برای پیدا کردن نیست، بلکه برای شناسایی آسیب‌پذیری‌های مربوط به SIP و VoIP (مثل حدس زدن پسورد اکستنشن‌ها) هم استفاده میشه.
  • Metasploit: مگه میشه حرف از تست نفوذ باشه و اسم متاسپلویت نیاد؟ این فریمورک شامل کلی ماژول آماده (Auxiliary و Exploit) مخصوص VoIP هست که کار رو براتون راحت می‌کنه. (مثلاً ماژول‌های auxiliary/scanner/sip/...).

دیدگاه‌ خود را بنویسید

پیمایش به بالا