Manual Sip Vicious

June 28, 2019 | Author: Ninoska Rodríguez | Category: Senha, Autenticação, Scanner de Imagem, Arquivo de Computador, Redes de Computadores
Share Embed Donate


Short Description

Download Manual Sip Vicious...

Description

Manual de SIPVICIOUS Requerimientos: Python 2.1 o superior. Sistemas operativos: Linux Mac OS X Windows FreeBSD 6.2

Instalación LINUX: Descargar la fuente de la página: http://code.google.com/p/sipvicious/downloads/list



Ubicar el archivo comprimido en el directorio donde se quiera usar y descomprimirlo. #tar –xzvf sipvicious.tar.gz Instalar subversión: #apt-get install subversión Actualizar versión con el comando: #svn update

Uso: Entrar en el directorio SIPvicious, donde se encuentran las herramientas que se usan para auditar. SVmap.py SVwar.py SVcrack.py SVreport.py SVcrash.py

Svmap.py: para buscar dispositivos SIP en un rango de red. Muestra la dirección IP y e l tipo de dispositivo encontrado. Uso: Ejemplos:

[Opciones]

#./svmap.py [opciones] host1 host2 hostrange #./svmap.py 192.168.0.1/24 #./svmap.py 10.0.0.1-10.0.0.255 #./svmap.py 172.16.131.1 sipvicious.org/22 #./svmap.py –s session1 –randomize 10.0.0.1/8 #./svmap.py –resume session1 –v #./svmap.py –p5060-5062 10.0.0.3-20 –m INVITE

SVwar.py: escáner de nombre y/o número, de extensiones en una dirección IP donde funcione una central telefónica IP. El resultado de esta búsqueda, muestra el número de extensión y los permisos que tiene (con autenticación o sin autenticación). Uso: Ejemplos:

#./svwar.py [opciones] objetivo #./svwar.py –e100-999 10.0.0.1 #./svwar.py –d dictionary.txt 10.0.0.2

SVcrack.py: Escáner de contraseñas, descubre contraseñas usando fuerza bruta, para extensiones registradas en una central telefónica IP. Este escáner tiene dos funciones para descubrir contraseñas, una donde se especifica el rango de números que colocar de clave y la otra, un archivo de palabras llamado diccionario, para probar contraseñas alfanuméricas. Usando este escáner, se descubre la contraseña. Uso: Ejemplos:

#./svcrack.py –u nombredeusuario [opciones] objetivo #./svcrack.py –u100 –d dictionary.txt 10.0.0.1 #./svcrack.py –u100 –r1-9999 –z4 10.0.0.1

SVreport.py: Reportes SIPvicious, al terminar de hacer un escáner es posible obtener un reporte con los resultados de los escáneres anteriores. Uso:

#./svreport.py [comandos] [opciones]

Comandos: #./svreport.py list: #./svreport.py export: #./svreport.py delete: #./svreport.py stats: #./svreport.py search: Ejemplos:

listado de todos los escaneos exporta el escaneo a un formato txt o pdf. borra los escaneos. muestra algunas estadísticas de interés. busca una cadena especifica del agente svmap.

#./svreport.py list #./svreport.py export –f pdf –o scan1.pdf –s scan1 #./svreport.py delete –s scan1

SVcrash.py: está diseñado para crear una excepción al funcionamiento de SVmap, SVwar y SVcrack, válido solo para escáneres SIPvicious. Por defecto viene desactivado, para activarlo es necesario darle todos los permisos. Permiso: #chmod 777 svcrash.py Uso: #./svcrash.py [opciones] Opciones: -h, --help muestra mensajes de ayuda. --auto automáticamente envía respuestas a los ataques. --astlog=ASTLOG ruta de acceso para el archivo de registro de asterisk. -d IPADDR especifica la dirección IP del atacante. -p PORT especifica el puerto atacante. -b fuerza bruta sobre el puerto atacante.

Ejemplos:

#./svcrash.py -d attackerip -p attackerport Es necesario conocer la dirección y puerto del atacante en el registro de la PBX o realizando capturas de wireshark o tcpdump durante el ataque. #./svcrash.py --auto Al dejarse ejecutando bloquea automáticamente los ataques. Es necesario tener  instalado Scapy v2 para monitorear el trafico y responder automáticamente cada 2 segundos. La opción recomendada para su uso e n producción. #./ svcrash.py --astlog=/var/log/asterisk/full Hace uso del archivo de registro de Asterisk como fuente de información. Está opción aún está en prueba.

SIPvicious puede ejecutarse en Windows: 1. 2.

Es necesario tener instalado Python 2.0 o superior  Agregar el directorio de Python a la variable de entorno. 3. Ejecutar “Python svwar.py” desde el directorio sipvicious.

Páginas relacionadas: Wiki Sipvicious: http://code.google.com/p/sipvicious/w/list Introducción a Scapy http://www.linux-party.com/modules.php?name=News&file=article&sid=6619/linux-scapy-paravigilar-los-servidoresDocumentación Scapy http://www.secdev.org/projects/scapy/doc/index.html Detalles de Scapy-sipvicious http://code.google.com/p/sipvicious/issues/detail?id=10#c0

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF