Bruteforce de Nortel IP-8815 avec Hydra

Divulgâchage : Votre téléphone IP-8815 est bloqué par un mot de passe que vous ne connaissez pas… Il est peut être possible de le trouver en laissant cette tâche ingrate à un programme fidèle, Hydra. voici comment procéder.

Lorsque nous avons acquis nos téléphones IP-8815, nous avions eu de la chance car ils n’étaient pas bloqués et nous avons pu les réinitialiser directement via le téléphone.

Mais certains n’ont pas eu notre chance et ont récupéré des téléphones bloqués par un mot de passe : sur l’interface web, mais aussi sur le téléphone lui-même. Impossible donc de le réinitialiser facilement.

Alors, avant de sortir le fer à souder en espérant viser le bon composant électronique (et tout casser), tenter des combinaisons au hasard (et devenir fou), ou attaquer votre correspondant en justice pour inadéquation de la chose vendue (et bénéficier d’un non lieu), on vous propose une alternative.

Pour certains firmware, vous pourriez composer le **73639[MAC]##MAC est le numéro d’adresse MAC (inscrit au dos, et à l’intérieur du téléphone), et où les lettres se composent via la touche correspondante (e.g. A, B et C sont sur la touche 1). Personnellement, cette technique n’a pas marché sur les nôtres.

Portal2, Wheatley tente un brute force sur GladOS.

On va demander à un programme de trouver le mot de passe de l’interface web en les tentant tous et nous avertir lorsqu’il aura fini. On appelle ça un brute force si on jargonne en anglais, ou une attaque par force brute si on veut faire plus chic.

Par contre, on ne dit pas qu’on invoque la force brutale (je vous assure que je l’ai vu dans des rapports). Ça fait Star Wars mais ça montre surtout que vous avez utilisé un traducteur automatique.

Obtenir Hydra

Hydra est un logiciel spécifiquement conçu pour tenter des authentification avec un ensemble de logins et mots de passes jusqu’à tomber sur la bonne combinaison. Exactement ce dont on a besoin aujourd’hui.

Logo de Hydra

Il a été développé à la grande époque (l’époque où je suis tombé dans la marmite, début des années 2000 ; toute personne vous disant que c’était mieux avant est un vieux réac, et ceux qui disent que c’est mieux maintenant sont des jeunes novices qui manquent d’expérience) par l’équipe THC dont les membres se sont reconvertis ensuite dans l’industrie de la sécurité informatique. N’ayant pas été égalé depuis, on continue de l’utiliser.

Linux

Si vous êtes sur un Linux, vous pouvez installer le paquet hydra (en ligne de commande) ou même hydra-gtk pour avoir une interface graphique. Sur ubuntu, vous pourriez utiliser cette ligne :

sudo apt-get install hydra-gtk

Pour centos, il faudrait d’abord activer les dépôts EPEL mais ensuite, vous aurez le paquet hydra.

Windows

Il existe plusieurs version de Hydra pour Windows (chez clubic) mais comme je ne sais pas qui les a compilé et donc si les fichiers sont sains ou s’il s’agit de chevaux de Troie, je vous laisse choisir…

Personnellement, si vous hésitez, préférez l’option suivante avec Kali.

Kali

Personnellement, c’est encore la méthode que je préfère car elle évite de polluer mes systèmes par des outils que je n’utiliserai qu’une fois.

Pour ceux qui ne la connaissent pas, Kali Linux est une distribution regroupant tout un tas d’outils de tests de pénétration et, comble de bonheur, peut s’utiliser sans l’installer.

Je vous conseille donc de télécharger Kali Linux et de graver l’image ISO sur un DVD. Une fois le DVD prêt et inséré dans un ordinateur, redémarrez-le et laissez démarrer Kali.

Pour les utilisateurs de Windows 10. Il se peut qu’il triche et (re)démarre toujours Windows. Petit truc : lorsque vous cliquez sur redémarrer (dans le menu ou sur l’écran d’accueil), laissez la touche majuscule enfoncée et votre Windows vous proposera alors des menus pour accéder au BIOS/UEFI et, in fine démarrer depuis le DVD.

Une fois le système démarré, vous pouvez lancer Hydra via le menu (icone bleue avec le dragon), et plutôt que chercher, vous pouvez taper hydra et il vous proposera des résultats pertinents (sans même avoir besoin de vos données personnelles et vous géolocaliser. Cortana, Siri et Alexa, je vous vois 😉).

Lancer Hydra-gtk depuis le menu

Utiliser Hydra

Suivant vos systèmes et la version que vous utilisez, les menus peuvent changer légèrement, mais comme ces interfaces graphiques ne sont que des décorations autour de l’outil en ligne de commande, quelle que soit votre version, vous devriez vous en sortir.

Target

Le premier onglet permet de configurer l’application ciblée par notre attaque en force brute. Nous allons ici renseigner les paramètres correspondant à l’interface web de configuration de notre IP-8815.

Configuration de l’application cible

Les autres champs ne nous intéressent pas. On peut alors cliquer sur l’onglet suivant (Password).

Password

Cet onglet permet de personnaliser l’attaque proprement dite en choisissant les ensembles d’identifiants (login et mots de passes) à tester.

Vous pourriez chercher et télécharger vos propres fichiers de mots de passes. Sur Kali, il y en a déjà de fournis dans /usr/share/john/password.lst.

Configuration des ensemble de login et mots de passes à tenter

Vous pourriez cocher les cases en bas de cet écran (pour nous, ça n’était pas utile). On peut alors passer à l’onglet suivant, Specific (parce que nous n’avons rien à changer dans Tuning).

Specific

Cet écran permet de configurer bien trop de choses à la fois mais nous devons passer par ici car nous devons renseigner la page de l’interface web du téléphone que nous voulons accéder pour que Hydra puisse tenter des authentifications.

Configuration de l’adresse à laquelle se connecter

Nous n’avons ici rien d’autre à configurer et pouvons laisser les valeurs par défaut. On passe alors au dernier onglet, Start.

Start

Difficilissime étape, on clique simplement sur le bouton Start (en bas) et on attend que la magie opère.

Dans notre cas, le mot de passe était particulièrement facile et il n’a fallu que 3559 tentative pour découvrir qu’il s’agissait de 123456. Si le mot de passe de votre téléphone est plus long, il faudra peut être attendre un peu plus.

Hydra_05_Start

Maintenant, il n’y a plus qu’à se connecter sur le téléphone avec le mot de passe qu’Hydra vous a gentiment découvert.

Recharger la configuration

Avec tout ça, on en oublie presque qu’on est là pour ré-initialiser le téléphone. Pour ça, on clique sur Load default configuration (en bas du menu à gauche).

Formulaire de confirmation de remise à zéro

On clique alors sur Load et on attend que le téléphone finisse de redémarrer.

Indication que le redémarrage est en cours

Une fois redémarré, le téléphone est alors comme neuf et n’est plus bloqué (mot de passe sur le téléphone directement). Pour info, l’interface web étant revenue à ses réglages par défaut, le mot de passe est maintenant lip.

Sécuriser votre téléphone

Si vous ne voulez pas être victime de cette attaque à votre tour, ça serait dommage après tous ces efforts, vous pouvez utiliser, conjointement, les deux solutions suivantes :

Bien sûr, ça n’empêchera pas une attaque physique. En se connectant directement sur le téléphone (ou en en volant un) mais ça sera toujours plus efficace que de les laisser trainer sur le LAN avec 123456 comme mot de passe.

Et après

Maintenant que votre téléphone est débloqué, vous pouvez le configurer.

Configuration de téléphones IP-8815

1 avril 2019 Maintenant que nous avons deux lignes téléphoniques et un IPBX pour les gouverner toutes, on va pouvoir se la jouer pro avec des téléphones SIP.

Configuration d’un serveur SIP VitalPBX

25 mars 2019 Maintenant que nos lignes analogiques sont gérées par une passerelle, il reste à l’interconnecter avec nos téléphones IP. Pour cela, nous allons installer un serveur SIP, VitalPBX, pour enregistrer et faire communiquer tout nos équipements.