• Aucun résultat trouvé

AlambixAlambix Shell over DTMFShell over DTMF

N/A
N/A
Protected

Academic year: 2022

Partager "AlambixAlambix Shell over DTMFShell over DTMF"

Copied!
6
0
0

Texte intégral

(1)

HERVÉ SCHAUER CONSULTANTS HERVÉ SCHAUER CONSULTANTS

Cabinet de Consultants en Sécurité Informatique depuis 1989 Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Spécialisé sur Unix, Windows, TCP/IP et Internet

Shell over DTMF Shell over DTMF

Alambix Alambix

Nicolas Collignon Nicolas Collignon

<Nicolas.Collignon@hsc.fr>

(2)

Alambix ? Alambix ?

Backdoor pour se connecter sur un IPBX déjà compromis

Permet d'exécuter des commandes sur un IPBX inaccessible depuis Internet

► attaques sur le réseau interne

Se présente sous la forme d'un module Asterisk

(3)

Spécifications Spécifications

Entrée ► DTMF Sortie ► Voix

Épelle les lettres avec le moteur interne d'Asterisk Lit les résultats avec festival

Compatible avec les différentes versions de l'API Asterisk Fonctionne sur CPU Intel et ARM

Asterisk tourne en root sur certaines box ADSL ...

(4)

Du côté Asterisk Du côté Asterisk

Un SDA est attribué à la backdoor

Installation en modifiant la configuration (extensions.conf) Inutile de redémarrer Asterisk

Dans les rares cas où la configuration Asterisk est intelligible, un rootkit peut aider à cacher le module

exten => 1234,1,Answer()

exten => 1234,n,Macro(blacklist,${CALLERID(num)}) exten => 1234,n,Macro(reception-SDA,665,SIP/665,0) exten => 1234,n,Hangup()

(5)

Fonctionnement général Fonctionnement général

1)Numéro de téléphone composé

2)Alambix décroche et demande le code PIN 3)Menu principal

4)Commande shell encodée en DTMF

5)Alambix décode et exécute la commande 6)Alambix lit le résultat

(6)

Menu / Clavier Menu / Clavier

Menu Alambix

1 ► exécute une commande

2 ► exécute une commande et épelle le résultat 3 ► exécute une commande et lit le résultat

Clavier « SMS » 0 / | $ * + 1 . , - _ 2 a b c ' "

3 d e f ( ) 4 g h i [ ] 5 j k l : ; 6 m n o @ !

Références

Documents relatifs

Cabinet de Consultants en Sécurité Informatique depuis 1989 Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet..

Cabinet de Consultants en Sécurité Informatique depuis 1989 Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet?.

L'Organisation Ouest Africaine de la Santé (OOAS) a reçu un don de l’Association Internationale de Développement (IDA), et a l’intention d’utiliser une partie

Sélection des objectifs et mesures de sécurité pour réduire le risque Refus, transfert ou conservation du risque. Acceptation du risque

Utilisation de PAM pour VMware Server et ESX sous Linux Interfaçage possible avec Active Directory.

dans Internet Explorer ... Révéler les astérisques cachant un mot de passe ... Faire sa récolte d'informations ... La récolte d'informations automatisée ... Le

● demo où l'on teste la connectivité entre deux postes séparés par un routeur. ● test entre les machines

Cabinet de Consultants en Sécurité Informatique depuis 1989 Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet..