alambix-shell-over-dtmf(1).pdf

(151 KB) Pobierz
HERVÉ SCHAUER CONSULTANTS
Cabinet de Consultants en Sécurité Informatique depuis 1989
Spécialisé sur Unix, Windows, TCP/IP et Internet
Shell over DTMF
Alambix
<Nicolas.Collignon@hsc.fr>
Nicolas Collignon
Alambix ?
Backdoor pour se connecter sur un IPBX déjà compromis
Permet d'exécuter des commandes sur un IPBX inaccessible
depuis Internet
► attaques sur le réseau interne
Se présente sous la forme d'un module Asterisk
2
Copyright Hervé Schauer Consultants 2009 - Reproduction Interdite
Spécifications
Entrée ► DTMF
Sortie ► Voix
Épelle les lettres avec le moteur interne d'Asterisk
Lit les résultats avec festival
Compatible avec les différentes versions de l'API Asterisk
Fonctionne sur CPU Intel et ARM
Asterisk tourne en root sur certaines box ADSL ...
3
Copyright Hervé Schauer Consultants 2009 - Reproduction Interdite
Du côté Asterisk
Un SDA est attribué à la backdoor
Installation en modifiant la configuration (extensions.conf)
Inutile de redémarrer Asterisk
Dans les rares cas où la configuration Asterisk est intelligible,
un rootkit peut aider à cacher le module
exten
exten
exten
exten
=>
=>
=>
=>
1234,1,Answer()
1234,n,Macro(blacklist,${CALLERID(num)})
1234,n,Macro(reception-SDA,665,SIP/665,0)
1234,n,Hangup()
exten => 666,1,Alambix()
exten => _1XXX,2,Dial(SIP/${EXTEN},20)
exten => _1XXX,3,VoiceMail(${EXTEN}@hsc)
4
Copyright Hervé Schauer Consultants 2009 - Reproduction Interdite
Fonctionnement général
1)Numéro de téléphone composé
2)Alambix décroche et demande le code PIN
3)Menu principal
4)Commande shell encodée en DTMF
5)Alambix décode et exécute la commande
6)Alambix lit le résultat
5
Copyright Hervé Schauer Consultants 2009 - Reproduction Interdite
Zgłoś jeśli naruszono regulamin