Description du paquet SIPVicious
La suite SIPVicious est un ensemble d’outils permettant d’auditer les systèmes VoIP basés sur SIP. Il comprend actuellement quatre outils: svmap – ceci est un scanner SIP. Répertorie les périphériques SIP trouvés sur une plage IP svwar – identifie les extensions actives sur un PBX svcrack – un cracker de mots de passe en ligne pour SIP PBX svreport – gère les sessions et exporte les rapports dans divers formats svcrash – tente d’arrêter les analyses non autorisées de svwar et de svcrack.
Source: https://github.com/EnableSecurity/sipvicious
Page d’accueil SIPVicious | Kali SIPVicious Repo
Outils inclus dans le package sipvicious
svcrack – crack mot de passe en ligne pour PBX SIP
root @ kali: ~ # svcrack -h
Utilisation: svcrack -u nom d’utilisateur [options]
exemples de cibles :
svcrack -u100 -d dictionnaire.txt 10.0.0.1
svcrack -u100 -r1-9999 -z4 10.0.0.1
Options:
–version show numéro de version du programme et exit
-h, –help afficher ce message d’aide et quitter
-v, –verbose Augmenter la verbosité
-q, –quiet Mode silencieux
-p PORT, –port = PORT Port ou plages de port du SIP device – eg
-p5060,5061,8000-8100
-P PORT, –localport = PORT
Port source pour nos paquets
-x IP, –externalip = IP
Adresse IP à utiliser comme adresse IP externe. Spécifiez ceci si
vous avez plusieurs interfaces ou si vous êtes derrière NAT
-b BINDINGIP, –bindingip = BINDINGIP
Par défaut, nous lions à toutes les interfaces. Cette option
remplace celle et se lie à l’adresse IP spécifiée
-t SELECTTIME, –timeout = SELECTTIME
Cette option vous permet de réduire la vitesse à laquelle les
paquets sont envoyés. Changez-le si vous perdez des
paquets. Par exemple, essayez 0.5.
-R, –reportback Envoie à l’auteur une trace d’exception. Actuellement
envoie les paramètres de ligne de commande et la trace
-A, –autogetip Obtient automatiquement l’adresse IP actuelle. Ceci est
utile lorsque vous ne recevez aucune réponse, car
SIPVicious ne résout pas votre adresse IP locale.
-s NAME, –save = NAME enregistre la session. A l’avantage de vous permettre de
reprendre une analyse précédente et d’exporter des analyses
–resume = NOM reprendre une analyse précédente
-c, –enablecompact activer le mode compact. Rend les paquets plus petits mais
peut-être moins compatibles
-u USERNAME, –username =
nom d’utilisateur USERNAME pour essayer le crack
-d DICTIONARY, –dictionary = DICTIONARY
spécifie un fichier de dictionnaire avec des mots de passe
-r RANGE, –range = RANGE
spécifie une plage de nombres. exemple:
100-200,300-310,400
-e EXTENSION, –extension = EXTENSION
Extension à la fissure. Spécifiez ceci uniquement lorsque l’
extension est différente du nom d’utilisateur.
-z PADDING, –zeropadding = PADDING
le nombre de zéros utilisés pour compléter le mot de passe.
les options « -r 1-9999 -z 4 » donneraient 0001 0002 0003
… 9999
-n, –reusenonce Réutiliser le nonce. Certains périphériques SIP ne craignent pas que vous réutilisiez
le nonce (ce qui les rend vulnérables aux attaques par rejeu).
Accélère la fissuration.
-T TEMPLATE, –template = TEMPLATE
Chaîne de format permettant de spécifier un modèle
pour les extensions, par exemple
svwar.py -e 1-999 –template = « 123% # 04i999 » numériserait
entre 1230001999 et 1230999999 »
–
maximum time = MAXIMUMTIME Délai maximal, en secondes, pour continuer à envoyer des demandes
sans recevoir de réponse.
back
-D, –enabledefaults
Recherche les mots de passe standard / par défaut tels que 1000,2000,3000 … 1100, etc. Cette option est désactivée par
défaut. Utilisez –enabledefaults pour
activer cette fonctionnalité
–domain = DOMAIN impose un nom de domaine spécifique pour le message SIP, par exemple.
-d exemple.org
svcrash – Tentatives pour arrêter les analyses svwar et svcrack non autorisées.
root @ kali: ~ # svcrash -h
AVERTISSEMENT: aucune route trouvée pour la destination IPv6 :: (aucune route par défaut?)
Utilisation: svcrash [options]
Options:
–version affiche le numéro de version du programme et
quitte -h, –help afficher ceci message d’aide et quitter
–auto Envoie automatiquement les réponses aux attaques
–astlog = ASTLOG Chemin du fichier journal complet de l’astérisque
-d IPADDR indique l’adresse IP de l’attaquant
-p PORT spécifie le port de
l’attaquant -b force le port de l’attaquant
svreport – Gère les sessions et exporte les rapports dans divers formats.
root @ kali: ~ # svreport -h
Utilisation: svreport [commande] [options]
Commandes prises en charge:
– list: répertorie toutes les analyses
– export: exporte l’analyse donnée dans un format donné
– delete: supprime l’analyse
– stats: en affiche quelques-unes statistiques d’intérêt
– recherche: recherche d’une chaîne spécifique dans l’agent utilisateur (svmap)
exemples:
svreport.py liste
svreport.py export -f pdf -o scan1.pdf -s scan1
svreport.py delete -s scan1
Options:
– version afficher le numéro de version du programme et quitter
-h, –help afficher ce message d’aide et quitter
-v, –verbose Augmente la verbosité
-q, –quiet Mode silencieux
-t SESSIONTYPE, –type = SESSIONTYPE
Type de session. Ceci est généralement svmap, svwar
ou svcrack. Si non défini, je vais essayer de trouver la meilleure
correspondance
-s SESSION, –session = SESSION
Nom de la session
-f FORMAT, –format = FORMAT
Type de format. Peut être stdout, pdf, xml, csv ou txt
-o OUTPUTFILE, –output = OUTPUTFILE Nom de
fichier en sortie
-n Ne résout pas l’adresse IP
-c, –count Utilisé en association avec la commande ‘list’ pour compter le nombre
d’entrées
svmap – Répertorier les périphériques SIP trouvés sur une plage IP
root @ kali: ~ # svmap -h
Utilisation: svmap [options] host1 host2 hostrange
Analyse les périphériques SIP sur un réseau donné.
Exemples:
svmap 10.0.0.1-10.0.0.255 172.16.131.1 sipvicious.org/22 10.0.1.1/241.1. 1.1-20 1.1.2-20. * 4.1. *. *
Svmap -s session1 –randomize 10.0.0.1/8
svmap –resume session1 -v
svmap -p5060-5062 10.0.0.3-20 -m
Options INVITE :
– -version Afficher le numéro de version du programme et quitter
-h, –help afficher ce message d’aide et quitter
-v, –verbose Augmenter la verbosité
-q, –quiet Mode silencieux
-p PORT, –port = PORT Port ou plages de port de l’appareil SIP – par exemple
-p5060,5061,8000-8100
-P PORT, –localport = PORT
Port source de nos paquets
-x IP, –externalip =
IP Adresse IP à utiliser comme adresse IP externe. Spécifiez ceci si
vous avez plusieurs interfaces ou si vous êtes derrière NAT
-b BINDINGIP, –bindingip = BINDINGIP
Par défaut, nous lions à toutes les interfaces. Cette option
remplace celle et se lie à l’adresse IP spécifiée
-t SELECTTIME, –timeout = SELECTTIME
Cette option vous permet de réduire la vitesse à laquelle les
paquets sont envoyés. Changez-le si vous perdez des
paquets. Par exemple, essayez 0.5.
-R, –reportback Envoie à l’auteur une trace d’exception. À l’ heure actuelle
envoie les paramètres de ligne de commande et le retraçage
-A, –autogetip automatiquement obtenir l’adresse IP actuelle. Ceci est
utile lorsque vous ne recevez aucune réponse, car
SIPVicious ne résout pas votre adresse IP locale.
-s NAME, –save = NAME enregistre la session. A l’avantage de vous permettre de
reprendre une analyse précédente et d’exporter des analyses
–resume = NOM reprendre une analyse précédente
-c, –enablecompact activer le mode compact. Rend les paquets plus petits mais
peut-être moins compatibles
–randomscan Analyser des adresses IP aléatoires
-i scan1, –input = scan1
Analyser les adresses IP trouvées lors d’une analyse précédente. Transmettez le
nom de session en tant qu’argument
-I scan1, –inputtext = scan1
Analyser les adresses IP à partir d’un fichier texte – utilisez la même syntaxe que la
ligne de commande, mais avec de nouvelles lignes au lieu de virgules.
Transmettez le nom du fichier en tant qu’argument
-m METHOD, –method = METHOD
Spécifiez la méthode de requête. Par défaut, il s’agit d’
OPTIONS.
-d, –debug Imprime les messages SIP reçus
–first = FIRST N’envoie que le premier nombre donné de messages (
généralement utilisés pour analyser uniquement des adresses IP X)
-e EXTENSION, –extension = EXTENSION
Spécifiez une extension. Par défaut, cette option n’est pas définie.
– Randomize Analyse aléatoire au lieu d’une analyse.
adresses IP consécutives
–srv Analysez les enregistrements SRV pour SIP sur le
nom de domaine de destination . Les cibles doivent être des noms de domaine – example.org
domain1.com
–fromname = FROMNAME spécifiez un nom pour l’en-tête from
svwar – Identifier les extensions actives sur un PBX
root @ kali: ~ # svwar -h
Utilisation: svwar [options]
exemples de cibles :
svwar -e100-999 10.0.0.1
svwar -d dictionnaire.txt 10.0.0.2
Options:
–version Affiche le numéro de version du programme et
quitte -h, – -help affiche ce message d’aide et
quitte -v, –verbose Augmente la verbosité
-q, –quiet Mode silencieux
-p PORT, –port = PORT Port ou plages de ports du périphérique SIP – par exemple
-p5060 5061,8000 . -8100
-P PORT, –localport = PORT
Port source de nos paquets
-x IP, –externalip =
Adresse IP IP à utiliser comme adresse IP externe. Précisez ceci si
vous avez plusieurs interfaces ou si vous êtes derrière NAT
-b BINDINGIP, –bindingip = BINDINGIP
Par défaut, nous lions à toutes les interfaces. Cette option
remplace celle et se lie à l’adresse IP spécifiée
-t SELECTTIME, –timeout = SELECTTIME
Cette option vous permet de réduire la vitesse à laquelle les
paquets sont envoyés. Changez-le si vous perdez des
paquets. Par exemple, essayez 0.5.
-R, –reportback Envoie à l’auteur une trace d’exception. Envoie actuellement
les paramètres de ligne de commande et le suivi
-A, –autogetip Obtenir automatiquement l’adresse IP actuelle. Ceci est
utile lorsque vous ne recevez aucune réponse, car
SIPVicious ne résout pas votre adresse IP locale.
-s NAME, –save = NAME enregistre la session. A l’avantage de vous permettre de
reprendre une analyse précédente et d’exporter des analyses
–resume = NOM reprendre une analyse précédente
-c, –enablecompact activer le mode compact. Rend les paquets plus petits mais
éventuellement moins compatibles
-d DICTIONARY, –dictionary = DICTIONARY
spécifie un fichier dictionnaire avec les
noms d’ extension possibles
-m OPTIONS, –method = OPTIONS
spécifie une méthode de requête. La valeur par défaut est REGISTER.
Les autres méthodes possibles sont OPTIONS et INVITE
-e RANGE, –extensions = RANGE,
spécifiez une extension ou un exemple de plage d’extension: -e
100-999,1000-1500,9999
-z PADDING, –zeropadding = PADDING
nombre de zéros utilisés padd le nom d’utilisateur.
les options « -e 1-9999 -z 4 » donneraient 0001 0002 0003
… 9999 –
forcer le scan en ignorant les vérifications de sécurité initiales.
-T TEMPLATE, –template = TEMPLATE
Une chaîne de format qui nous permet de spécifier un modèle
pour les extensions exemple
svwar.py -e 1-999 –template = « 123% # 04i999 » numériserait
entre 1230001999 et 1230999999 »
-D, –enabledefaults Analyser les valeurs par défaut / typiques extensions telles que
1000,2000,3000 … 1100, etc. Cette option est désactivée par
défaut Utilisez –enabledefaults pour
activer cette fonctionnalité
–maximumtime = MAXIMUMTIME Délai
maximal en secondes pour conserver les demandes envoyées
sans recevoir de réponse
avant
–domain = DOMAIN forcer un nom de domaine spécifique pour le message SIP, par exemple.
-d example.org
–debug Affiche les messages SIP reçus.
Exemple d’utilisation svmap
Analysez la plage de réseau donnée (192.168.1.0/24) et affichez la sortie détaillée (-v)
root @ kali: ~ # svmap 192.168.1.0/24 -v
INFO: DrinkOrSip: essayer d’obtenir son adresse IP personnelle .. peut prendre un certain temps
INFO: racine: démarrer vos moteurs
INFO: DrinkOrSip: On dirait que nous avons reçu une demande SIP de 192.168. 1.202: 5060
INFO: DrinkOrSip: On dirait que nous avons reçu une demande SIP de 192.168.1.202:5060
INFO: DrinkOrSip: On dirait que nous avons reçu une demande SIP de 192.168.1.202:5060