Hacking VOIP sipvicious

Iniciado por Jaes, 24 Abril 2013, 06:42 AM

0 Miembros y 1 Visitante están viendo este tema.

Jaes

  He estado buscando en el foro algo sobre sipvicious y no he encontrado nada. Si he buscado mal, me gustaría que me lo reportasen.

sobre el uso de esta tool ----> http://code.google.com/p/sipvicious/wiki/SvmapUsage

  Mi problema es el siguiente, he instalado un asterisk (1.2.7.1) para probar Sipvicious, y mi problema es que no soy capaz de dar con la version del user-agent del servidor.
  Con svmap.py 10.0.0.5 (ip del servidor) me muestra

| SIP Device        | User Agent   | Fingerprint |
--------------------------------------------------
| 10.0.0.5:5060 | Asterisk PBX | disabled    |

  Leyendo el libro de  Hacking y Seguridad VoIP,  el autor habla que se puede usar el parametro --fp (que por defecto viene deshabilitado) para identificar correctamente la version del servidor.
El script  no contiene ese parametro para poder procesarlo por lo que me arroja un error.

  Gogleando a saco encontré un script ligeramente modificado del svmap.py. La modificación era sobre la linea 332 que añadía lo siguiente
Código (python) [Seleccionar]
parser.add_option('--fingerprint','--fp',dest="fpworks",
                      action="store_true",help="enable fingerprinting (default is off)")

Tras añadir la línea de código y lanzar svmap.py --fp 10.0.0.5 me muestra WARNING:root:found nothing.

De momento me encuentro en este punto muy atascado, ¿alguna sugerencia?
He probado ya con Trixbox 2.0, elastix 3.0 alpha, Asterisk@home 2.6, y una FreePbx que no recuerdo la versión, con el mismo resultado e incapaz de hacer un fingerprint. ¿Qué esta pasando? Gracias de antemano y buenos días.
¿Que qué le debo a los Hombres? A todos ellos Les debo justicia.

Al país de donde vengo debo educación.

¿..Y a Dios..? a Dios le debo la muerte.

pepeluxx

Buenas

Si miras el código de svmap.py en la última versión (lo mejor es usar SVN para estar siempre al día) verás esto:


            #if self.fpworks:
            #    try:
            #        fp = self.sipfingerprint(buff)
            #    except:
            #        self.log.error("fingerprinting gave errors - will be disabled")
            #        self.fpworks = False


En versiones antiguas sí estaba habilitado pero tardaba mucho y la información que daba no era demasiado fiable. Además con el User-Agent se suele obtener la información necesaria ya que rara vez de cambia este valor.

Parece que ya no está soportada esa opción.

Un saludo

pepeluxx

Por cierto, lo único que haces añadiendo esa línea es permitir la opción y que te salga en 'Usage' pero sigue sin estar implementada. Debes también:

Descomentar la llamada a la librería, en la línea 41 y 42:


        #from svfphelper import sipfingerprint
        #self.sipfingerprint = sipfingerprint


Y además, incluir la librería, que fue borrada por el autor. Si miras el repositorio verás que se hizo esto en la revisión 421:

https://code.google.com/p/sipvicious/source/detail?r=421

Por lo que puedes irte a la revisión anterior y bajar de ahí ese fichero que te falta:

https://code.google.com/p/sipvicious/source/browse/trunk/svfphelper.py?r=420

Saludos

Jaes

Uoooouuu. Muchas gracias. Fascinante tu kungfu, estoy estudiando el Sipscan para profundizar en las enseñanzas que ofrece. Fantástico el libro, no se que decir, pues apenas lo estoy empezando.
¿Que qué le debo a los Hombres? A todos ellos Les debo justicia.

Al país de donde vengo debo educación.

¿..Y a Dios..? a Dios le debo la muerte.