WireBug: σύνολο εργαλείων για Voice-over-IP pentest

Το WireBug είναι ένα σύνολο εργαλείων για Voice-over-IP penetration testing. Έχει σχεδιαστεί σαν οδηγός κάτι που το καθιστά εύκολο στη χρήση.

Τα εργαλεία έχουν δημιουργηθεί για μεμονωμένη χρήση, οπότε κάθε εργαλείο είναι ένα μεμονωμένο πρόγραμμα python ή bash.

Εγκατάσταση

Εγκαταστήστε τις εξαρτήσεις στο requirements.txt και τις εξαρτήσεις python στο requirements_python.txt. Εάν αντιμετωπίζετε προβλήματα με την εγκατάσταση του netfilterqueue, μπορείτε να το κατεβάσετε από την πηγή:

pip install -U git+https://github.com/kti/python-netfilterqueue.git

Χρησιμοποιήστε το configure.sh για λήψη και δημιουργία της βιβλιοθήκης SRTP της Cisco Systems.

Εργαλεία

  • FullBridge: Πρόκειται για ένα απλό bash script για τη δημιουργία μιας γέφυρας layer2 με δύο καθορισμένες διεπαφές.
  • BridgeTrap: Αυτό το script είναι χρήσιμο σε συνδυασμό με το εργαλείο FullBridge. Θα αντικατοπτρίζει την κίνηση της γέφυρας (bridge) σε μια καθορισμένη διεπαφή π.χ. ένα raspberry pi με δύο διεπαφές για γέφυρα και μία ως παρακολούθηση.
  • DoubleEncapsulation: Αυτό το πρόγραμμα python θα δημιουργήσει ένα διπλό πακέτο ICMP και θα το στείλει στον προορισμό – πιθανό VLAN Hopping.
  • TimeShift: Εργαλείο για απόκριση σε αίτημα NTP σε θέση man-in-the-middle (επίσης με το FullBridge) με χρονική σήμανση στο παρελθόν ή στο μέλλον. Μπορείτε εύκολα να ελέγξετε εάν ο πελάτης (τηλέφωνο VoIP) ελέγχει την εγκυρότητα του πιστοποιητικού διακομιστή (SIPS, H.323s, HTTPS, LDAPS κ.λπ.), ή απλά να το χρησιμοποιήσετε σαν εργαλείο DOS.
  • VlanEnum: Αυτό το bash script δημιουργεί εικονικές διεπαφές 802.1Q με ετικέτες VLAN και περιμένει πιθανές απαντήσεις DHCP. Εάν ήταν δυνατή η λήψη διεύθυνσης IP, η διεπαφή θα παραμείνει ζωντανή, διαφορετικά θα διαγραφεί.
  • SaCLaC: Περιλαμβάνει δύο προγράμματα python. Ένα για πλαστογράφηση πλαστών πακέτων LLDP-MED για να μπείτε στο VoIP VLAN ή για να ενεργοποιήσετε ένα DoS, δίνοντας εντολή στον πελάτη να ορίσει μια ετικέτα VLAN και ένα για να αναλύσει τις πληροφορίες CDP ενός αρχείου PCAP.
  • DecodeSRTP: Αυτό το script διευκολύνει τη χρήση της βιβλιοθήκης SRTP των συστημάτων Cisco για την αποκρυπτογράφηση μιας ροής SRTP-SDES εάν το κλειδί AES εξήχθη από το τμήμα σηματοδότησης.
  • SIPCraft: Αυτό το εργαλείο έρχεται με ορισμένα βασικά μηνύματα SIP (ΕΓΓΡΑΦΗ, ΕΠΙΛΟΓΕΣ, ΚΑΛΕΣΤΕ, BYE), αλλά είναι επίσης για τη δημιουργία του δικού σας μηνύματος SIP χρησιμοποιώντας την επιλογή “- άτομο”. Με αυτήν την επιλογή μπορείτε να αποθηκεύσετε το περιεχόμενο SIP σε ένα απλό αρχείο κειμένου και, στη συνέχεια, να το πλαστογραφήσετε με το εργαλείο sip craft. Το σενάριο υποστηρίζει TCP και UDP.
  • CrackTheSIP: Ένα απλό εργαλείο brute force για να σπάει τον έλεγχο ταυτότητας SIP digest χρησιμοποιώντας μια λίστα λέξεων.
  • ZRTPDowngrade: Ένα εργαλείο για την απομάκρυνση των πακέτων που ξεκίνησαν με το ZRTP σε θέση man-in-the-middle.
  • EvilSTUN: Ένα απλό εργαλείο για ψεύτικες απαντήσεις STUN.
  • SIPFuzz: Ένα εργαλείο για το SIP fuzzing.
  • SIPEnum: Αυτό το εργαλείο απαριθμεί τις επεκτάσεις SIP από ένα δεδομένο αρχείο.
  • SIPBrute: Ένα εργαλείο για επιθέσεις online brute force ενάντια σε διακομιστές μεσολάβησης SIP.
  • RTPFuzz: Ένα εργαλείο για την αφαίρεση τυχαίων πακέτων RTP (θόρυβος) σε τρέχουσες ροές.

Χρήση

python3 wirebug.py

Μπορείτε να κατεβάσετε το πρόγραμμα από εδώ.

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).