Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Jaes en 24 Abril 2013, 06:42 am



Título: Hacking VOIP sipvicious
Publicado por: Jaes en 24 Abril 2013, 06:42 am
  He estado buscando en el foro algo sobre sipvicious y no he encontrado nada. Si he buscado mal, me gustaría que me lo reportasen.

sobre el uso de esta tool ----> http://code.google.com/p/sipvicious/wiki/SvmapUsage

  Mi problema es el siguiente, he instalado un asterisk (1.2.7.1) para probar Sipvicious, y mi problema es que no soy capaz de dar con la version del user-agent del servidor.
  Con svmap.py 10.0.0.5 (ip del servidor) me muestra

| SIP Device        | User Agent   | Fingerprint |
--------------------------------------------------
| 10.0.0.5:5060 | Asterisk PBX | disabled    |

  Leyendo el libro de  Hacking y Seguridad VoIP,  el autor habla que se puede usar el parametro --fp (que por defecto viene deshabilitado) para identificar correctamente la version del servidor.
El script  no contiene ese parametro para poder procesarlo por lo que me arroja un error.

  Gogleando a saco encontré un script ligeramente modificado del svmap.py. La modificación era sobre la linea 332 que añadía lo siguiente
Código
  1. parser.add_option('--fingerprint','--fp',dest="fpworks",
  2.                      action="store_true",help="enable fingerprinting (default is off)")
Tras añadir la línea de código y lanzar svmap.py --fp 10.0.0.5 me muestra WARNING:root:found nothing.

De momento me encuentro en este punto muy atascado, ¿alguna sugerencia?
He probado ya con Trixbox 2.0, elastix 3.0 alpha, Asterisk@home 2.6, y una FreePbx que no recuerdo la versión, con el mismo resultado e incapaz de hacer un fingerprint. ¿Qué esta pasando? Gracias de antemano y buenos días.


Título: Re: Hacking VOIP sipvicious
Publicado por: pepeluxx en 27 Abril 2013, 12:00 pm
Buenas

Si miras el código de svmap.py en la última versión (lo mejor es usar SVN para estar siempre al día) verás esto:

Código:
            #if self.fpworks:
            #    try:
            #        fp = self.sipfingerprint(buff)
            #    except:
            #        self.log.error("fingerprinting gave errors - will be disabled")
            #        self.fpworks = False

En versiones antiguas sí estaba habilitado pero tardaba mucho y la información que daba no era demasiado fiable. Además con el User-Agent se suele obtener la información necesaria ya que rara vez de cambia este valor.

Parece que ya no está soportada esa opción.

Un saludo


Título: Re: Hacking VOIP sipvicious
Publicado por: pepeluxx en 27 Abril 2013, 12:16 pm
Por cierto, lo único que haces añadiendo esa línea es permitir la opción y que te salga en 'Usage' pero sigue sin estar implementada. Debes también:

Descomentar la llamada a la librería, en la línea 41 y 42:

Código:
        #from svfphelper import sipfingerprint
        #self.sipfingerprint = sipfingerprint

Y además, incluir la librería, que fue borrada por el autor. Si miras el repositorio verás que se hizo esto en la revisión 421:

Código:
https://code.google.com/p/sipvicious/source/detail?r=421

Por lo que puedes irte a la revisión anterior y bajar de ahí ese fichero que te falta:

Código:
https://code.google.com/p/sipvicious/source/browse/trunk/svfphelper.py?r=420

Saludos


Título: Re: Hacking VOIP sipvicious
Publicado por: Jaes en 30 Abril 2013, 00:22 am
Uoooouuu. Muchas gracias. Fascinante tu kungfu, estoy estudiando el Sipscan para profundizar en las enseñanzas que ofrece. Fantástico el libro, no se que decir, pues apenas lo estoy empezando.