SipVicius – scopri le vulnerabilità del tuo server VoIP (prima che lo facciano altri)

“L’arte della guerra consiste nello sconfiggere il nemico senza doverlo affrontare.”
Sūnzǐ

Citazione banale e inflazionata, quella di apertura. Credo, forse a torto, che L’arte della Guerra sia in assoluto il libro più citato e meno letto della storia della letteratura ! Battute a parte, effettuare periodici pentesting serve proprio ad evitare la guerra con i malintenzionati digitali.

Senza aver paura di scoprire le vulnerabilità (e dover, in qualche modo, ammettere a sé stessi di non essere così bravi come si pensa), il pentesting ci permette di prendere consapevolezza delle eventuali falle nel nostro sistema informatico e poter lavorare per risolverle o arginarle. Almeno quelle più evidenti, evidenziabili facilmente attraverso uno dei tanti tools in circolazione, come SipVicius.

Nel dettaglio, il pacchetto di tools SipVicius (scaricabile liberamente da https://github.com/EnableSecurity/sipvicious) comprende 5 tools scritti in Python per effettuare operazioni base di verifica sul nostro sistema, di cui i più importanti sono:

svmap

Effettua la scansione di una rete alla ricerca di server SIP (Session Initiation Protocol, tipico dei sistemi VoIP). A titolo di esempio, ho effettuato una scansione in una rete privata

Oltre ad elencare gli host con la porta UDP 5060 aperta, identifica anche l’User Agent che risponde al pacchetto SIP “OPTIONS” (default):

The SIP method OPTIONS allows a UA to query another UA or a proxy server as to its capabilities. This allows a client to discover information about the supported methods, content types, extensions, codecs, etc. without “ringing” the other party.

Per le opzioni e la sintassi, ./svmap.py –help

svwar

Effettua una scansione degli account sul server VoIP (tutte le linee che possono essere registrate). Al comando possono essere date svariate opzioni per tarare meglio la ricerca (es. range numerico degli interni, dominio etc etc etc….).

Attenzione perché, in certi casi (soprattutto per le scansioni con i parametri di default) sul log del server VoIP potrebbero comparire strani messaggi di errore:

 

Anche qui, per le opzioni e la sintassi, ./svwar.py –help

svcrack

Una volta individuato uno o più account validi, si può tentare un attacco a forza bruta per individuarne la password. E’ necessario indicare un file dizionario con le password da tentare oppure indicazione di un range numerico.

Attenzione perché, come per il precedente comando, l’uso di questo tool può essere individuato da una attenta analisi dei log del server VoIP (multipli REGISTER falliti).

 

ATTENZIONE: ricordo che l’utilizzo di questi strumenti su sistemi non sotto la vostra gestione/responsabilità potrebbe comportare una denuncia penale. Declino pertanto qualsiasi responsabilità in merito all’uso o abuso di tali strumenti.

Questo articolo è stato visto 100 volte (Oggi 1 visite)

Hai trovato utile questo articolo?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.