DVRTC:一个用于学习 VoIP 和 WebRTC 安全的实践型漏洞实验室环境

安全研究团队 Enablesecurity 开发了 DVRTC(Damn Vulnerable Real-Time Communications),这是一个用于学习 VoIP 和 WebRTC 安全的实践型漏洞实验室环境。它整合了一个完整的、刻意设计为存在漏洞的 RTC 部署环境,并配有练习、文档以及位于 pbx1.dvrtc.net 的在线实例。如果您曾希望在安全的环境中练习 SIP 枚举、RTP 窃听、TURN 滥用或凭证破解,那么这个平台正是为您而设。

DVRTC:一个用于学习 VoIP 和 WebRTC 安全的实践型漏洞实验室环境

为何开发 DVRTC?

WebRTC 和 VoIP 安全问题往往显得抽象难懂,除非亲自动手实践。阅读关于 RTP 泄露的理论是一回事,亲眼目睹数据包从实时通话中泄露媒体数据则是完全不同的体验。

事实上,此前若不从零开始搭建自己的基础设施,几乎没有好的途径来实践 RTC 安全测试。Web 应用安全领域有 DVWA、WebGoat 等工具,但 VoIP 安全领域却鲜有此类资源。

DVRTC 便是为此而生:这是一个完整的、基于 Docker 的 VoIP/WebRTC 环境,该环境刻意设计了安全漏洞,并配有引导式练习,带您逐步体验真实的攻击技术。

DVRTC 适合谁

  • 安全研究人员如果想探索 RTC 攻击路径,但又不想从头搭建实验环境,那么 DVRTC 将是您的理想之选。
  • 希望提升 VoIP/WebRTC 测试技能的渗透测试人员
  • WebRTC 和 VoIP 开发人员希望了解攻击者的实际操作,以便构建更安全的系统。

主要功能

第一个场景 pbx1 部署了一个完整的 VoIP 堆栈,包含 Kamailio、Asterisk、rtpengine、coturn、Nginx 和 MySQL。整个系统在 Docker Compose 上运行,涵盖了 7 个指导性练习中的 12 条攻击路径:

  • SIP 扩展枚举:通过响应分析发现有效的扩展。
  • 流量分析和数据包捕获:捕获并检查 SIP/RTP 流量。
  • RTP 泄露:从 RTP 端口范围内恢复泄露的媒体数据。
  • 在线 SIP 凭证破解:对弱 SIP 密码进行暴力破解。
  • SIP 摘要泄露:利用摘要认证捕获可破解的数据。
  • TURN 中继滥用:通过配置错误的 TURN 服务器访问受限资源。
  • 离线凭证破解:离线破解捕获的摘要数据。

每个练习均包含分步指导,并使用随附测试容器中的工具。当然,您也可以自由使用自己的工具。

线上示例测试地址:https://pbx1.dvrtc.net/

私有部署:https://github.com/EnableSecurity/DVRTC.git

本文来自作者投稿,版权归原作者所有。如需转载,请注明出处:https://www.nxrte.com/jishu/webrtc/65951.html

(0)

相关推荐