Description du paquet SIPVicious

La suite SIPVicious est un ensemble d’outils permettant d’auditer les systèmes VoIP basés sur SIP. Il comprend actuellement quatre outils: svmap – ceci est un scanner SIP. Répertorie les périphériques SIP trouvés sur une plage IP svwar – identifie les extensions actives sur un PBX svcrack – un cracker de mots de passe en ligne pour SIP PBX svreport – gère les sessions et exporte les rapports dans divers formats svcrash – tente d’arrêter les analyses non autorisées de svwar et de svcrack.

Source: https://github.com/EnableSecurity/sipvicious
Page d’accueil SIPVicious | Kali SIPVicious Repo

  •  

Outils inclus dans le package sipvicious

svcrack – crack mot de passe en ligne pour PBX SIP

root @ kali: ~ # svcrack -h 
Utilisation: svcrack -u nom d’utilisateur [options] 
exemples de cibles : 
svcrack -u100 -d dictionnaire.txt 10.0.0.1 
svcrack -u100 -r1-9999 -z4 10.0.0.1 

Options: 
  –version show numéro de version du programme et exit 
  -h, –help afficher ce message d’aide et quitter 
  -v, –verbose Augmenter la verbosité 
  -q, –quiet Mode silencieux 
  -p PORT, –port = PORT Port ou plages de port du SIP device – eg 
                        -p5060,5061,8000-8100 
  -P PORT, –localport = PORT 
                        Port source pour nos paquets 
  -x IP, –externalip = IP
                        Adresse IP à utiliser comme adresse IP externe. Spécifiez ceci si 
                        vous avez plusieurs interfaces ou si vous êtes derrière NAT 
  -b BINDINGIP, –bindingip = BINDINGIP 
                        Par défaut, nous lions à toutes les interfaces. Cette option 
                        remplace celle et se lie à l’adresse IP spécifiée 
  -t SELECTTIME, –timeout = SELECTTIME 
                        Cette option vous permet de réduire la vitesse à laquelle les 
                        paquets sont envoyés. Changez-le si vous perdez des 
                        paquets. Par exemple, essayez 0.5. 
  -R, –reportback Envoie à l’auteur une trace d’exception. Actuellement
                        envoie les paramètres de ligne de commande et la trace 
  -A, –autogetip Obtient automatiquement l’adresse IP actuelle. Ceci est 
                        utile lorsque vous ne recevez aucune réponse, car 
                        SIPVicious ne résout pas votre adresse IP locale. 
  -s NAME, –save = NAME enregistre la session. A l’avantage de vous permettre de 
                        reprendre une analyse précédente et d’exporter des analyses 
  –resume = NOM reprendre une analyse précédente 
  -c, –enablecompact activer le mode compact. Rend les paquets plus petits mais 
                        peut-être moins compatibles 
  -u USERNAME, –username = 
                        nom d’utilisateur USERNAME pour essayer le crack
  -d DICTIONARY, –dictionary = DICTIONARY 
                        spécifie un fichier de dictionnaire avec des mots de passe 
  -r RANGE, –range = RANGE 
                        spécifie une plage de nombres. exemple: 
                        100-200,300-310,400 
  -e EXTENSION, –extension = EXTENSION 
                        Extension à la fissure. Spécifiez ceci uniquement lorsque l’ 
                        extension est différente du nom d’utilisateur. 
  -z PADDING, –zeropadding = PADDING 
                        le nombre de zéros utilisés pour compléter le mot de passe. 
                        les options « -r 1-9999 -z 4 » donneraient 0001 0002 0003 
                        … 9999
  -n, –reusenonce Réutiliser le nonce. Certains périphériques SIP ne craignent pas que vous réutilisiez 
                        le nonce (ce qui les rend vulnérables aux attaques par rejeu). 
                        Accélère la fissuration. 
  -T TEMPLATE, –template = TEMPLATE 
                        Chaîne de format permettant de spécifier un modèle 
                        pour les extensions, par exemple 
                        svwar.py -e 1-999 –template = « 123% # 04i999 » numériserait 
                        entre 1230001999 et 1230999999  » 
  – 
                        maximum time = MAXIMUMTIME Délai maximal, en secondes, pour continuer à envoyer des demandes 
                        sans recevoir de réponse.
                        back 
  -D, –enabledefaults 
                        Recherche les mots de passe standard / par défaut tels que 1000,2000,3000 … 1100, etc. Cette option est désactivée par 
                        défaut. Utilisez –enabledefaults pour 
                        activer cette fonctionnalité 
  –domain = DOMAIN impose un nom de domaine spécifique pour le message SIP, par exemple. 
                        -d exemple.org

svcrash – Tentatives pour arrêter les analyses svwar et svcrack non autorisées.

root @ kali: ~ # svcrash -h 
AVERTISSEMENT: aucune route trouvée pour la destination IPv6 :: (aucune route par défaut?) 
Utilisation: svcrash [options] 

Options: 
  –version affiche le numéro de version du programme et 
  quitte -h, –help afficher ceci message d’aide et quitter 
  –auto Envoie automatiquement les réponses aux attaques 
  –astlog = ASTLOG Chemin du fichier journal complet de l’astérisque 
  -d IPADDR indique l’adresse IP de l’attaquant 
  -p PORT spécifie le port de 
  l’attaquant -b force le port de l’attaquant

svreport – Gère les sessions et exporte les rapports dans divers formats.

root @ kali: ~ # svreport -h 
Utilisation: svreport [commande] [options] 

Commandes prises en charge: 

                – list: répertorie toutes les analyses 

                – export: exporte l’analyse donnée dans un format donné 

                – delete: supprime l’analyse 

                – stats: en affiche quelques-unes statistiques d’intérêt 

                – recherche: recherche d’une chaîne spécifique dans l’agent utilisateur (svmap) 

exemples: 

      svreport.py liste 

      svreport.py export -f pdf -o scan1.pdf -s scan1 

      svreport.py delete -s scan1 

Options: 
  – version afficher le numéro de version du programme et quitter 
  -h, –help afficher ce message d’aide et quitter
  -v, –verbose Augmente la verbosité 
  -q, –quiet Mode silencieux 
  -t SESSIONTYPE, –type = SESSIONTYPE 
                        Type de session. Ceci est généralement svmap, svwar 
                        ou svcrack. Si non défini, je vais essayer de trouver la meilleure 
                        correspondance 
  -s SESSION, –session = SESSION 
                        Nom de la session 
  -f FORMAT, –format = FORMAT 
                        Type de format. Peut être stdout, pdf, xml, csv ou txt 
  -o OUTPUTFILE, –output = OUTPUTFILE Nom de 
                        fichier en sortie 
  -n Ne résout pas l’adresse IP
  -c, –count Utilisé en association avec la commande ‘list’ pour compter le nombre 
                        d’entrées

svmap – Répertorier les périphériques SIP trouvés sur une plage IP

root @ kali: ~ # svmap -h 
Utilisation: svmap [options] host1 host2 hostrange 
Analyse les périphériques SIP sur un réseau donné. 

Exemples: 

svmap 10.0.0.1-10.0.0.255 172.16.131.1 sipvicious.org/22 10.0.1.1/241.1. 1.1-20 1.1.2-20. * 4.1. *. * 

Svmap -s session1 –randomize 10.0.0.1/8 

svmap –resume session1 -v 

svmap -p5060-5062 10.0.0.3-20 -m 

Options INVITE : 
  – -version Afficher le numéro de version du programme et quitter 
  -h, –help afficher ce message d’aide et quitter 
  -v, –verbose Augmenter la verbosité 
  -q, –quiet Mode silencieux 
  -p PORT, –port = PORT Port ou plages de port de l’appareil SIP – par exemple 
                        -p5060,5061,8000-8100
  -P PORT, –localport = PORT 
                        Port source de nos paquets 
  -x IP, –externalip = 
                        IP Adresse IP à utiliser comme adresse IP externe. Spécifiez ceci si 
                        vous avez plusieurs interfaces ou si vous êtes derrière NAT 
  -b BINDINGIP, –bindingip = BINDINGIP 
                        Par défaut, nous lions à toutes les interfaces. Cette option 
                        remplace celle et se lie à l’adresse IP spécifiée 
  -t SELECTTIME, –timeout = SELECTTIME 
                        Cette option vous permet de réduire la vitesse à laquelle les 
                        paquets sont envoyés. Changez-le si vous perdez des 
                        paquets. Par exemple, essayez 0.5.
  -R, –reportback Envoie à l’auteur une trace d’exception. À l’ heure actuelle 
                        envoie les paramètres de ligne de commande et le retraçage 
  -A, –autogetip automatiquement obtenir l’adresse IP actuelle. Ceci est 
                        utile lorsque vous ne recevez aucune réponse, car 
                        SIPVicious ne résout pas votre adresse IP locale. 
  -s NAME, –save = NAME enregistre la session. A l’avantage de vous permettre de 
                        reprendre une analyse précédente et d’exporter des analyses 
  –resume = NOM reprendre une analyse précédente 
  -c, –enablecompact activer le mode compact. Rend les paquets plus petits mais 
                        peut-être moins compatibles
  –randomscan Analyser des adresses IP aléatoires 
  -i scan1, –input = scan1 
                        Analyser les adresses IP trouvées lors d’une analyse précédente. Transmettez le 
                        nom de session en tant qu’argument 
  -I scan1, –inputtext = scan1 
                        Analyser les adresses IP à partir d’un fichier texte – utilisez la même syntaxe que la 
                        ligne de commande, mais avec de nouvelles lignes au lieu de virgules. 
                        Transmettez le nom du fichier en tant qu’argument 
  -m METHOD, –method = METHOD 
                        Spécifiez la méthode de requête. Par défaut, il s’agit d’ 
                        OPTIONS. 
  -d, –debug Imprime les messages SIP reçus
  –first = FIRST N’envoie que le premier nombre donné de messages ( 
                        généralement utilisés pour analyser uniquement des adresses IP X) 
  -e EXTENSION, –extension = EXTENSION 
                        Spécifiez une extension. Par défaut, cette option n’est pas définie. 
  – Randomize Analyse aléatoire au lieu d’une analyse. 
                        adresses IP consécutives 
  –srv Analysez les enregistrements SRV pour SIP sur le 
                        nom de domaine de destination . Les cibles doivent être des noms de domaine – example.org 
                        domain1.com 
  –fromname = FROMNAME spécifiez un nom pour l’en-tête from

svwar – Identifier les extensions actives sur un PBX

root @ kali: ~ # svwar -h 
Utilisation: svwar [options] 
exemples de cibles : 
svwar -e100-999 10.0.0.1 
svwar -d dictionnaire.txt 10.0.0.2 

Options: 
  –version Affiche le numéro de version du programme et 
  quitte -h, – -help affiche ce message d’aide et 
  quitte -v, –verbose Augmente la verbosité 
  -q, –quiet Mode silencieux 
  -p PORT, –port = PORT Port ou plages de ports du périphérique SIP – par exemple 
                        -p5060 5061,8000 . -8100 
  -P PORT, –localport = PORT 
                        Port source de nos paquets 
  -x IP, –externalip = 
                        Adresse IP IP à utiliser comme adresse IP externe. Précisez ceci si
                        vous avez plusieurs interfaces ou si vous êtes derrière NAT 
  -b BINDINGIP, –bindingip = BINDINGIP 
                        Par défaut, nous lions à toutes les interfaces. Cette option 
                        remplace celle et se lie à l’adresse IP spécifiée 
  -t SELECTTIME, –timeout = SELECTTIME 
                        Cette option vous permet de réduire la vitesse à laquelle les 
                        paquets sont envoyés. Changez-le si vous perdez des 
                        paquets. Par exemple, essayez 0.5. 
  -R, –reportback Envoie à l’auteur une trace d’exception. Envoie actuellement 
                        les paramètres de ligne de commande et le suivi
  -A, –autogetip Obtenir automatiquement l’adresse IP actuelle. Ceci est 
                        utile lorsque vous ne recevez aucune réponse, car 
                        SIPVicious ne résout pas votre adresse IP locale. 
  -s NAME, –save = NAME enregistre la session. A l’avantage de vous permettre de 
                        reprendre une analyse précédente et d’exporter des analyses 
  –resume = NOM reprendre une analyse précédente 
  -c, –enablecompact activer le mode compact. Rend les paquets plus petits mais 
                        éventuellement moins compatibles 
  -d DICTIONARY, –dictionary = DICTIONARY 
                        spécifie un fichier dictionnaire avec les 
                        noms d’ extension possibles
  -m OPTIONS, –method = OPTIONS 
                        spécifie une méthode de requête. La valeur par défaut est REGISTER. 
                        Les autres méthodes possibles sont OPTIONS et INVITE 
  -e RANGE, –extensions = RANGE, 
                        spécifiez une extension ou un exemple de plage d’extension: -e 
                        100-999,1000-1500,9999 
  -z PADDING, –zeropadding = PADDING 
                        nombre de zéros utilisés padd le nom d’utilisateur. 
                        les options « -e 1-9999 -z 4 » donneraient 0001 0002 0003 
                        … 9999 – 
  forcer le scan en ignorant les vérifications de sécurité initiales. 
  -T TEMPLATE, –template = TEMPLATE
                        Une chaîne de format qui nous permet de spécifier un modèle 
                        pour les extensions exemple 
                        svwar.py -e 1-999 –template = « 123% # 04i999 » numériserait 
                        entre 1230001999 et 1230999999  » 
  -D, –enabledefaults Analyser les valeurs par défaut / typiques extensions telles que 
                        1000,2000,3000 … 1100, etc. Cette option est désactivée par 
                        défaut Utilisez –enabledefaults pour 
                        activer cette fonctionnalité 
  –maximumtime = MAXIMUMTIME Délai 
                        maximal en secondes pour conserver les demandes envoyées
                        sans recevoir de réponse 
                        avant 
  –domain = DOMAIN forcer un nom de domaine spécifique pour le message SIP, par exemple. 
                        -d example.org 
  –debug Affiche les messages SIP reçus.

Exemple d’utilisation svmap

Analysez la plage de réseau donnée (192.168.1.0/24) et affichez la sortie détaillée (-v) 

root @ kali: ~ # svmap 192.168.1.0/24 -v 
INFO: DrinkOrSip: essayer d’obtenir son adresse IP personnelle .. peut prendre un certain temps 
INFO: racine: démarrer vos moteurs 
INFO: DrinkOrSip: On dirait que nous avons reçu une demande SIP de 192.168. 1.202: 5060 
INFO: DrinkOrSip: On dirait que nous avons reçu une demande SIP de 192.168.1.202:5060 
INFO: DrinkOrSip: On dirait que nous avons reçu une demande SIP de 192.168.1.202:5060