19. November 2007

SIPvicious

Category: Hacking,Work — Christian @ 18:20

Am Freitag hat Kollege Matthias wieder eine Hacking-Show … Hacking VoIP auf der CBT Security Tagung in Garmisch-Partenkirchen.

Beim Update der Tools und allgemein so beim Herumschauen was es noch so alles gibt, ist mir SIPvicious aufgefallen, das mir bisher nicht auf dem Radar aufgetaucht ist.

SIPvicious besteht aus vier Hauptprogrammen:

  • svmap, der SIP-Scanner. Er findet und identifiziert SIP-Geräte und SIP-Server und kann SIP-Methoden wie REGISTER oder INVITE verwenden, um die Geräte zu aktivieren.
  • svwar, ein SIP-Wardialer. Damit lassen sich interessante und aktive Rufnummern auffinden.
  • svcrack, ein SIP-Cracker. Damit lässt sich die SIP Digest Authentication brechen. svcrack verwendet dazu eine Reihe von Wörterbüchern mit gängigen Passwörtern.
  • svreport, das Reporting-Tool. Mit diesem Programm lassen sich die Aufrufe der anderen Tools verwalten und fast automatisch Berichte als PDF, XML, CVS und TXT erzeugen.

Alle Programme sind in Python geschrieben, d.h. sie kommen auch komplett im Source Code.

Zu den Tools gibt es ein Blog, das über aktuelle Entwicklungen informiert und Aufrufe dokumentiert, mit denen relevante Informationen gefunden werden können. Sehr lesenswert ist das PDF „How to get the job done„, das beschreibt wie mit Hilfe von SIPvicious und der SIP-Telefonanlage erfolgreich in ein Netzwerk eindringt.

Ein echtes „must see“!

3 Comments

  1. ist in der neuen Erweiterung, die ich für BT gebastelt habe schon längst drin und ich werde es auch demonstrieren…

    MfG
    Matthias

    Comment by Matthias — 19. November 2007 @ 19:46

  2. Ich bin halt schon älter … vor lauter Policy und ISO 27001 komm ich kaum noch zum Hacken. Aber ned schlecht, ich bin gespannt auf Deinen Vortrag. Wo liegt denn die neue Backtrack-Erweiterung?

    Comment by Christian — 19. November 2007 @ 20:08

  3. Kommentare gesperrt wegen Spam

    Comment by Christian — 7. Juni 2012 @ 09:02

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.