Manual de SIPVICIOUS Requerimientos: Python 2.1 o superior. Sistemas operativos: Linux Mac OS X Windows FreeBSD 6.2
Instalación LINUX: Descargar la fuente de la página: http://code.google.com/p/sipvicious/downloads/list
✔
Ubicar el archivo comprimido en el directorio donde se quiera usar y descomprimirlo. #tar –xzvf sipvicious.tar.gz Instalar subversión: #apt-get install subversión Actualizar versión con el comando: #svn update
Uso: Entrar en el directorio SIPvicious, donde se encuentran las herramientas que se usan para auditar. SVmap.py SVwar.py SVcrack.py SVreport.py SVcrash.py
Svmap.py: para buscar dispositivos SIP en un rango de red. Muestra la dirección IP y e l tipo de dispositivo encontrado. Uso: Ejemplos:
SVwar.py: escáner de nombre y/o número, de extensiones en una dirección IP donde funcione una central telefónica IP. El resultado de esta búsqueda, muestra el número de extensión y los permisos que tiene (con autenticación o sin autenticación). Uso: Ejemplos:
SVcrack.py: Escáner de contraseñas, descubre contraseñas usando fuerza bruta, para extensiones registradas en una central telefónica IP. Este escáner tiene dos funciones para descubrir contraseñas, una donde se especifica el rango de números que colocar de clave y la otra, un archivo de palabras llamado diccionario, para probar contraseñas alfanuméricas. Usando este escáner, se descubre la contraseña. Uso: Ejemplos:
listado de todos los escaneos exporta el escaneo a un formato txt o pdf. borra los escaneos. muestra algunas estadísticas de interés. busca una cadena especifica del agente svmap.
#./svreport.py list #./svreport.py export –f pdf –o scan1.pdf –s scan1 #./svreport.py delete –s scan1
SVcrash.py: está diseñado para crear una excepción al funcionamiento de SVmap, SVwar y SVcrack, válido solo para escáneres SIPvicious. Por defecto viene desactivado, para activarlo es necesario darle todos los permisos. Permiso: #chmod 777 svcrash.py Uso: #./svcrash.py [opciones] Opciones: -h, --help muestra mensajes de ayuda. --auto automáticamente envía respuestas a los ataques. --astlog=ASTLOG ruta de acceso para el archivo de registro de asterisk. -d IPADDR especifica la dirección IP del atacante. -p PORT especifica el puerto atacante. -b fuerza bruta sobre el puerto atacante.
Ejemplos:
#./svcrash.py -d attackerip -p attackerport Es necesario conocer la dirección y puerto del atacante en el registro de la PBX o realizando capturas de wireshark o tcpdump durante el ataque. #./svcrash.py --auto Al dejarse ejecutando bloquea automáticamente los ataques. Es necesario tener instalado Scapy v2 para monitorear el trafico y responder automáticamente cada 2 segundos. La opción recomendada para su uso e n producción. #./ svcrash.py --astlog=/var/log/asterisk/full Hace uso del archivo de registro de Asterisk como fuente de información. Está opción aún está en prueba.
SIPvicious puede ejecutarse en Windows: 1. 2.
Es necesario tener instalado Python 2.0 o superior Agregar el directorio de Python a la variable de entorno. 3. Ejecutar “Python svwar.py” desde el directorio sipvicious.
Páginas relacionadas: Wiki Sipvicious: http://code.google.com/p/sipvicious/w/list Introducción a Scapy http://www.linux-party.com/modules.php?name=News&file=article&sid=6619/linux-scapy-paravigilar-los-servidoresDocumentación Scapy http://www.secdev.org/projects/scapy/doc/index.html Detalles de Scapy-sipvicious http://code.google.com/p/sipvicious/issues/detail?id=10#c0
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.