Título: Hacking VOIP sipvicious Publicado por: Jaes en 24 Abril 2013, 06:42 am He estado buscando en el foro algo sobre sipvicious y no he encontrado nada. Si he buscado mal, me gustaría que me lo reportasen.
sobre el uso de esta tool ----> http://code.google.com/p/sipvicious/wiki/SvmapUsage Mi problema es el siguiente, he instalado un asterisk (1.2.7.1) para probar Sipvicious, y mi problema es que no soy capaz de dar con la version del user-agent del servidor. Con svmap.py 10.0.0.5 (ip del servidor) me muestra | SIP Device | User Agent | Fingerprint | -------------------------------------------------- | 10.0.0.5:5060 | Asterisk PBX | disabled | Leyendo el libro de Hacking y Seguridad VoIP, el autor habla que se puede usar el parametro --fp (que por defecto viene deshabilitado) para identificar correctamente la version del servidor. El script no contiene ese parametro para poder procesarlo por lo que me arroja un error. Gogleando a saco encontré un script ligeramente modificado del svmap.py. La modificación era sobre la linea 332 que añadía lo siguiente Código Tras añadir la línea de código y lanzar svmap.py --fp 10.0.0.5 me muestra WARNING:root:found nothing. De momento me encuentro en este punto muy atascado, ¿alguna sugerencia? He probado ya con Trixbox 2.0, elastix 3.0 alpha, Asterisk@home 2.6, y una FreePbx que no recuerdo la versión, con el mismo resultado e incapaz de hacer un fingerprint. ¿Qué esta pasando? Gracias de antemano y buenos días. Título: Re: Hacking VOIP sipvicious Publicado por: pepeluxx en 27 Abril 2013, 12:00 pm Buenas
Si miras el código de svmap.py en la última versión (lo mejor es usar SVN para estar siempre al día) verás esto: Código: #if self.fpworks: En versiones antiguas sí estaba habilitado pero tardaba mucho y la información que daba no era demasiado fiable. Además con el User-Agent se suele obtener la información necesaria ya que rara vez de cambia este valor. Parece que ya no está soportada esa opción. Un saludo Título: Re: Hacking VOIP sipvicious Publicado por: pepeluxx en 27 Abril 2013, 12:16 pm Por cierto, lo único que haces añadiendo esa línea es permitir la opción y que te salga en 'Usage' pero sigue sin estar implementada. Debes también:
Descomentar la llamada a la librería, en la línea 41 y 42: Código: #from svfphelper import sipfingerprint Y además, incluir la librería, que fue borrada por el autor. Si miras el repositorio verás que se hizo esto en la revisión 421: Código: https://code.google.com/p/sipvicious/source/detail?r=421 Por lo que puedes irte a la revisión anterior y bajar de ahí ese fichero que te falta: Código: https://code.google.com/p/sipvicious/source/browse/trunk/svfphelper.py?r=420 Saludos Título: Re: Hacking VOIP sipvicious Publicado por: Jaes en 30 Abril 2013, 00:22 am Uoooouuu. Muchas gracias. Fascinante tu kungfu, estoy estudiando el Sipscan para profundizar en las enseñanzas que ofrece. Fantástico el libro, no se que decir, pues apenas lo estoy empezando.
|