شناسایی و هک تلفنهای اینترنتی!
حواست به من ویپ خیلی باشهها!
🔖خب رفقا، امروز میخوایم بریم سراغ یکی از مباحث جذاب و شاید کمتر شناخته شده توی دنیای تست نفوذ: VoIP Enumeration.
اگه بخوام خیلی ساده بگم، VoIP Enumeration یعنی فرآیند شناسایی و جمعآوری اطلاعات در مورد سیستمهای تلفنی مبتنی بر شبکه (Voice over IP). هدف ما اینجا چیه؟ اینه که بفهمیم چه دستگاههایی دارن کار میکنن، از چه پروتکلهایی استفاده میشه، شمارههای داخلی (Extensions) چی هستن و تنظیمات امنیتیشون چطوری چیده شده.
اگه آمادهاید که یاد بگیرید چطور میشه این سیستمها رو زیر و رو کرد، بریم سراغ روشهای عملی.
📞۱. استفاده از ابزارهای اسکن (شکارچیان شبکه)
اولین قدم همیشه اسکنه. ما باید ببینیم اصلا سرویس VoIP فعالی وجود داره یا نه. برای این کار دو تا ابزار خفن داریم:
الف) Nmap: آچار فرانسه همیشگی
Nmap اینجا هم به دادمون میرسه. این ابزار قدرتمند میتونه برای شناسایی خدمات VoIP و پورتهای مربوطه استفاده بشه. نکته مهم اینه که سرویسهای VoIP معمولاً روی پروتکل UDP کار میکنن، پس باید اسکن UDP انجام بدیم.
پورتهای معمول VoIP شامل UDP 5060 (برای پروتکل SIP که مسئول برقراری تماسه) و ۵۰۰۴/۵۰۰۵ (برای پروتکل RTP که مسئول انتقال صداست) هستن.
دستور جادویی Nmap:
nmap -sU -p 5060,5004,5005 target_ip
ب) SIPVicious: کابوس مدیران VoIP
این مجموعه ابزار اختصاصاً برای enumerating حسابهای SIP و بررسی آسیبپذیریهای مربوط به اون ساخته شده. خیلی ابزار تمیز و به درد بخوریه.
دستور شناسایی (Map کردن شبکه):
برای اینکه بفهمیم کدوم IPها دارن SIP حرف میزنن:
svmap target_ip
دستور Enumerating حسابها (کرک کردن):
اگه IP رو پیدا کردید و حالا میخواید شمارههای داخلی (Extensions) رو دربیارید یا پسوردهاشون رو تست کنید:
svcrack target_ip
📞۲. تحلیل ترافیک با Wireshark (گوش دادن به سیمها)
اگه داخل شبکه هستید (یا Man-in-the-Middle زدید)، Wireshark بهترین دوست شماست. این ابزار به شما امکان میده تا ترافیک VoIP رو ضبط (Capture) و تجزیه و تحلیل کنید.
با فیلتر کردن ترافیک، میتونید اطلاعات مهمی درباره تماسهای فعال، شمارههای داخلی و حتی نوع کدکهای صوتی بدست بیارید.
فیلتر طلایی برای Wireshark:
کافیه این عبارت رو توی نوار فیلتر بنویسید تا فقط ترافیک مربوط به تماسها رو ببینید:
sip || rtp
- SIP: بهت نشون میده کی داره به کی زنگ میزنه.
- RTP: خودِ دیتای صداست (که اگه رمزنگاری نشده باشه، حتی میشه تماس رو شنود کرد!).
📞۳. استفاده از نرمافزارهای VoIP (از دید ادمین)
گاهی اوقات دسترسیهایی داریم که خودمون خبر نداریم، یا شاید تونستیم به پنل مدیریتی نفوذ کنیم. اینجا باید بریم سراغ نرمافزارهای معروف PBX.
الف) Asterisk
اگه توی شبکه هدف، Asterisk به عنوان سانترال (PBX) استفاده میشه و شما دسترسی کنسول دارید، میتونید خیلی راحت لیست تمام کاربرها رو ببینید.
دستور کنسول Asterisk:
sip show peers
این دستور لیست شمارههای داخلی، IPها و وضعیت آنلاین/آفلاین بودنشون رو بهت میده.
ب) FreePBX
سیستم FreePBX در واقع یک رابط گرافیکی (GUI) برای استریسک هست. توی اینجا کار راحتتره؛ میتونید از رابط وب برای مشاهده حسابهای SIP، اکستنشنها و کل پیکربندیها استفاده کنید. معمولاً دنبال منوی “Extensions” یا “SIP Settings” بگردید.
📞۴. بررسی تنظیمات و مستندات (کاغذبازیهای مفید!)
شاید خستهکننده به نظر بیاد، اما اگر به سیستم مدیریت VoIP دسترسی فیزیکی یا شبکهای دارید، خوندن مستندات و فایلهای کانفیگ (Configuration Files) مثل نقشه گنجه.
این بررسی میتونه شامل موارد زیر باشه:
- پیدا کردن لیست شمارههای داخلی معتبر.
- دیدن تنظیمات امنیتی (مثل پسوردهای ذخیره شده در فایلهای متنی!).
- شناسایی دقیق پروتکلهای استفاده شده.
📞۵. بررسی آسیبپذیریها (فاز حمله)
بعد از اینکه اطلاعات رو جمع کردیم، نوبت میرسه به پیدا کردن سوراخهای امنیتی.
- SIPVicious (مجددا): همونطور که گفتیم، این ابزار فقط برای پیدا کردن نیست، بلکه برای شناسایی آسیبپذیریهای مربوط به SIP و VoIP (مثل حدس زدن پسورد اکستنشنها) هم استفاده میشه.
- Metasploit: مگه میشه حرف از تست نفوذ باشه و اسم متاسپلویت نیاد؟ این فریمورک شامل کلی ماژول آماده (Auxiliary و Exploit) مخصوص VoIP هست که کار رو براتون راحت میکنه. (مثلاً ماژولهای
auxiliary/scanner/sip/...).