Manual Sip Vicious

Manual de SIPVICIOUS ✔ Requerimientos: Python 2.1 o superior. ✔ Sistemas operativos: Linux Mac OS X Windows FreeBSD 6.2

Views 187 Downloads 12 File size 115KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Manual de SIPVICIOUS ✔ Requerimientos: Python 2.1 o superior. ✔ Sistemas operativos: Linux Mac OS X Windows FreeBSD 6.2

✔ Instalación LINUX: Descargar la fuente de la página: http://code.google.com/p/sipvicious/downloads/list Ubicar el archivo comprimido en el directorio donde se quiera usar y descomprimirlo. #tar –xzvf sipvicious.tar.gz Instalar subversión: #apt-get install subversión Actualizar versión con el comando: #svn update ✔ Uso: Entrar en el directorio SIPvicious, donde se encuentran las herramientas que se usan para auditar. SVmap.py SVwar.py SVcrack.py SVreport.py SVcrash.py

Svmap.py: para buscar dispositivos SIP en un rango de red. Muestra la dirección IP y el tipo de dispositivo encontrado. Uso: Ejemplos:

[Opciones]

#./svmap.py [opciones] host1 host2 hostrange #./svmap.py 192.168.0.1/24 #./svmap.py 10.0.0.1-10.0.0.255 #./svmap.py 172.16.131.1 sipvicious.org/22 #./svmap.py –s session1 –randomize 10.0.0.1/8 #./svmap.py –resume session1 –v #./svmap.py –p5060-5062 10.0.0.3-20 –m INVITE

SVwar.py: escáner de nombre y/o número, de extensiones en una dirección IP donde funcione una central telefónica IP. El resultado de esta búsqueda, muestra el número de extensión y los permisos que tiene (con autenticación o sin autenticación). Uso: Ejemplos:

#./svwar.py [opciones] objetivo #./svwar.py –e100-999 10.0.0.1 #./svwar.py –d dictionary.txt 10.0.0.2

SVcrack.py: Escáner de contraseñas, descubre contraseñas usando fuerza bruta, para extensiones registradas en una central telefónica IP. Este escáner tiene dos funciones para descubrir contraseñas, una donde se especifica el rango de números que colocar de clave y la otra, un archivo de palabras llamado diccionario, para probar contraseñas alfanuméricas. Usando este escáner, se descubre la contraseña. Uso: Ejemplos:

#./svcrack.py –u nombredeusuario [opciones] objetivo #./svcrack.py –u100 –d dictionary.txt 10.0.0.1 #./svcrack.py –u100 –r1-9999 –z4 10.0.0.1

SVreport.py: Reportes SIPvicious, al terminar de hacer un escáner es posible obtener un reporte con los resultados de los escáneres anteriores. Uso:

#./svreport.py [comandos] [opciones]

Comandos: #./svreport.py list: #./svreport.py export: #./svreport.py delete: #./svreport.py stats: #./svreport.py search: Ejemplos:

listado de todos los escaneos exporta el escaneo a un formato txt o pdf. borra los escaneos. muestra algunas estadísticas de interés. busca una cadena especifica del agente svmap.

#./svreport.py list #./svreport.py export –f pdf –o scan1.pdf –s scan1 #./svreport.py delete –s scan1

SVcrash.py: está diseñado para crear una excepción al funcionamiento de SVmap, SVwar y SVcrack, válido solo para escáneres SIPvicious. Por defecto viene desactivado, para activarlo es necesario darle todos los permisos. Permiso: #chmod 777 svcrash.py Uso: #./svcrash.py [opciones] Opciones: -h, --help muestra mensajes de ayuda. --auto automáticamente envía respuestas a los ataques. --astlog=ASTLOG ruta de acceso para el archivo de registro de asterisk. -d IPADDR especifica la dirección IP del atacante. -p PORT especifica el puerto atacante. -b fuerza bruta sobre el puerto atacante.

Ejemplos:

#./svcrash.py -d attackerip -p attackerport Es necesario conocer la dirección y puerto del atacante en el registro de la PBX o realizando capturas de wireshark o tcpdump durante el ataque. #./svcrash.py --auto Al dejarse ejecutando bloquea automáticamente los ataques. Es necesario tener instalado Scapy v2 para monitorear el trafico y responder automáticamente cada 2 segundos. La opción recomendada para su uso en producción. #./ svcrash.py --astlog=/var/log/asterisk/full Hace uso del archivo de registro de Asterisk como fuente de información. Está opción aún está en prueba.

SIPvicious puede ejecutarse en Windows: 1. Es necesario tener instalado Python 2.0 o superior 2. Agregar el directorio de Python a la variable de entorno. 3. Ejecutar “Python svwar.py” desde el directorio sipvicious.

Páginas relacionadas: Wiki Sipvicious: http://code.google.com/p/sipvicious/w/list Introducción a Scapy http://www.linux-party.com/modules.php?name=News&file=article&sid=6619/linux-scapy-paravigilar-los-servidoresDocumentación Scapy http://www.secdev.org/projects/scapy/doc/index.html Detalles de Scapy-sipvicious http://code.google.com/p/sipvicious/issues/detail?id=10#c0