{"id":360,"date":"2007-11-19T18:20:15","date_gmt":"2007-11-19T16:20:15","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/360-sipvicious"},"modified":"2018-06-01T00:31:39","modified_gmt":"2018-05-31T23:31:39","slug":"sipvicious","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/360-sipvicious","title":{"rendered":"SIPvicious"},"content":{"rendered":"<p>Am Freitag hat Kollege Matthias wieder eine Hacking-Show &#8230; Hacking VoIP auf der <a href=\"http:\/\/www.it-secuta.de\/\">CBT Security Tagung<\/a> in Garmisch-Partenkirchen.<\/p>\n<p>Beim Update der Tools und allgemein so beim Herumschauen was es noch so alles gibt, ist mir <a href=\"http:\/\/code.google.com\/p\/sipvicious\/\">SIPvicious<\/a> aufgefallen, das mir bisher nicht auf dem Radar aufgetaucht ist.<\/p>\n<p>SIPvicious besteht aus vier Hauptprogrammen:<\/p>\n<ul>\n<li><a href=\"http:\/\/code.google.com\/p\/sipvicious\/wiki\/SvmapUsage\">svmap<\/a>, der SIP-Scanner. Er findet und identifiziert SIP-Ger\u00e4te und SIP-Server und kann SIP-Methoden wie REGISTER oder INVITE verwenden, um die Ger\u00e4te zu aktivieren.<\/li>\n<li>svwar, ein SIP-Wardialer. Damit lassen sich interessante und aktive Rufnummern auffinden.<\/li>\n<li>svcrack, ein SIP-Cracker. Damit l\u00e4sst sich die SIP Digest Authentication brechen. svcrack verwendet dazu eine Reihe von W\u00f6rterb\u00fcchern mit g\u00e4ngigen Passw\u00f6rtern.<\/li>\n<li>svreport, das Reporting-Tool. Mit diesem Programm lassen sich die Aufrufe der anderen Tools verwalten und fast automatisch Berichte als PDF, XML, CVS und TXT erzeugen.<\/li>\n<\/ul>\n<p>Alle Programme sind in Python geschrieben, d.h. sie kommen auch komplett im Source Code.<\/p>\n<p>Zu den Tools gibt es <a href=\"http:\/\/sipvicious.org\/blog\/\">ein Blog<\/a>, das \u00fcber aktuelle Entwicklungen informiert und Aufrufe dokumentiert, mit denen relevante Informationen gefunden werden k\u00f6nnen. Sehr lesenswert ist das PDF &#8222;<a href=\"http:\/\/sipvicious.org\/docs\/sipvicious%20-%20how%20to%20get%20the%20job%20done.pdf\">How to get the job done<\/a>&#8222;, das beschreibt wie mit Hilfe von SIPvicious und der SIP-Telefonanlage erfolgreich in ein Netzwerk eindringt.<\/p>\n<p>Ein echtes &#8222;must see&#8220;!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am Freitag hat Kollege Matthias wieder eine Hacking-Show &#8230; Hacking VoIP auf der CBT Security Tagung in Garmisch-Partenkirchen. Beim Update der Tools und allgemein so beim Herumschauen was es noch so alles gibt, ist mir SIPvicious aufgefallen, das mir bisher nicht auf dem Radar aufgetaucht ist. SIPvicious besteht aus vier Hauptprogrammen: svmap, der SIP-Scanner. Er [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/360"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=360"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/360\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}