Skip to main content
Sipvicious - Utilidad de auditoría para sistemas VoIP

Sipvicious – Utilidad de auditoría para sistemas VoIP

Las herramientas de la suite Sipvicious ayudan entre otras cosas a contrarestar este tipo de ataques.

Bienvenidos a un nuevo post de ByteMind. En este caso os traigo Sipvicious, una utilidad de auditoría para sistemas VoIP basados en el protocolo SIP.

 

¿Qué es Sipvicious?

Sipvicious es un conjunto de herramientas utilizadas para auditar sistemas de VoIP basados en SIP como puede ser Asterix. Estas herramientas están basadas en Python y funcionan en Python 2.6 y versiones superiores. Podemos ver más información en su blog oficial en el siguiente link.

Esta utilidad se compone de 5 herramientas muy útiles en este tipo de auditorias:

  • svmap -> se trata de un escaner de dispositivos SIP. Permite escanear una única IP o una red completa.
  • svwar -> escanea una centralita PBX buscando el numero de extensiones existentes y la protección de la cual disponen.
  • svcrack -> se encarga de intentar obtener las contraseñas utilizadas en las diferentes extensiones descubiertas. Tiene la posibilidad también de realizar un ataque por diccionario.
  • svreport -> se trata de una herramienta de reporte. Permite administrar las sesiones creadas por el resto de herramientas de la suite y exportar los resultados en diferentes formatos como son pdf, xml, csv y texto plano.
  • svcrash -> responde a los mensajes SIP obtenidos con svwar y svcrack con un mensaje que provoca que se bloqee al atacante. Se trata de una herramienta muy útil para contrarestar los ataques realizados con esta utilidad.

 

Descarga de Sipvicious

Para la descarga de esta suite, deberemos de clonar el código en nuestra máquina desde su repositorio en github:

Realizamos la instalación con el script setup.py disponible:

Una vez descargado e instalado accedemos al directorio recién creado y tendremos en dicha carpeta las diferentes herramientas:

 

¿Cómo utilizar Sipvicious?

Vamos a explicar un poquito como utilizar cada una de las herramientas disponibles.

Empezaremos por svmap y podemos ver la ayuda del mismo con la opción -h

Ahora podemos escanear una o varias ips como vemos en el siguiente ejemplo:

 

Una vez obtengamos la lista de máquinas podemos obtener sus extensiones con svwar. Veremos la ayuda con la opción -h:

 

Y obtendremos el listado de extensiones:

En este servidor de ejemplo hay configuradas al menos 3 extensiones SIP y cada una requiere de una constraseña para conectarse. Si no especificamos lo contrario, svwar buscará extensiones comprendidas entre 1 y 999.

Si queremos buscar extensiones comprendidas entre un número diferente utilizaremos la opción -e como en el siguiente ejemplo:

 

Lo siguiente será utilizar svcrack, del cual podemos obtener la ayuda con la opción -h:

 

Utilizaremos svcrack para intentar hallar la clave de una extensión específica, para ello lo haremos como en el siguiente ejemplo:

En el anterior ejemplo realizaremos el ataque contra la extensión número 100. Si no especificamos un diccionario a utilizar, por defecto probará con los números 1 a 999 como contraseña.

Para utilizar un diccionario personalizado, primero crearemos nuestro diccionario y posteriormente realizaremos el ataque de la siguiente forma:

También podemos utilizar la opción -s para darle un nombre a la sesión y posteriormente poder hacer un reporte de la misma como en el siguiente ejemplo:

 

Ahora podemos crear un reporte mediante la herramienta svreport, de la cual podemos obtener la ayuda con la opción -h:

 

Podemos obtener un listado de las sesiones existentes con el siguiente comando:

Exportar en el formato deseado:

Y eliminar posteriormente la sesión creada:

 

Por último tenemos la herramienta svcrash, con la cual obtenemos la ayuda también con la opción -h:

Esta última herramienta es muy útil para los administradores de sistemas que puedan observar en sus log que están siendo atacados, y con la cual se puede contrarestar y bloquear al atacante. Para ello os dejo un ejemplo de como realizarlo:

O podemos contrarestar automáticamente cualquier ataque obtenido utilizando la opción –auto:

 

En los días que corren, los ataques están a la hora del día pero como siempre, manteniendo unas buenas políticas de seguridad y contraseñas podemos evitar que ataques como este surtan efecto o, al menos, hacer que sea más difícil para el atacante obtener resultados y que nos de tiempo a contrarestar los mismos antes de llegar a problemas mayores.

Como siempre menciono, este blog sólo pretende informar y ayudar a entender como funcionan los diferentes ataques que se pueden realizar y no nos hacemos responsables de cualquier acto ilegal realizado con la ayuda de las mismas.

Esto es todo por ahora, dejen sus comentarios, ideas y/o dudas en la sección de más abajo y nos vemos en el siguiente post.

2 thoughts on “Sipvicious – Utilidad de auditoría para sistemas VoIP

  1. Al ejecutar cualquiera de los comandos descritos me da la siguiente respuesta:
    Traceback (most recent call last):
    File “./svmap.py”, line 36, in
    from .libs.pptable import to_string
    ImportError: attempted relative import with no known parent package

    sabes porque?

    Te agradezco de antemano

    1. Hola Ruben,

      Parece que el problema viene por alguna dependencia. Prueba a ejecutar el script setup.py
      python3 setup.py install
      Y posteriormente prueba de nuevo a ejecutar el script de svmap, en este caso tienes dos formas de poder ejecutarlo:

      ./svmap.py -h
      sipvicious_svmap -h

      Prueba a ver si con eso se te soluciona y me dices.

      Saludos

Deja una respuesta

Tu dirección de correo electrónico no será publicada.