Το WireBug είναι ένα σύνολο εργαλείων για Voice-over-IP penetration testing. Έχει σχεδιαστεί σαν οδηγός κάτι που το καθιστά εύκολο στη χρήση.
Τα εργαλεία έχουν δημιουργηθεί για μεμονωμένη χρήση, οπότε κάθε εργαλείο είναι ένα μεμονωμένο πρόγραμμα python ή bash.
Table of Contents
Εγκατάσταση
Εγκαταστήστε τις εξαρτήσεις στο requirements.txt και τις εξαρτήσεις python στο requirements_python.txt. Εάν αντιμετωπίζετε προβλήματα με την εγκατάσταση του netfilterqueue, μπορείτε να το κατεβάσετε από την πηγή:
pip install -U git+https://github.com/kti/python-netfilterqueue.git
Χρησιμοποιήστε το configure.sh για λήψη και δημιουργία της βιβλιοθήκης SRTP της Cisco Systems.
Εργαλεία
- FullBridge: Πρόκειται για ένα απλό bash script για τη δημιουργία μιας γέφυρας layer2 με δύο καθορισμένες διεπαφές.
- BridgeTrap: Αυτό το script είναι χρήσιμο σε συνδυασμό με το εργαλείο FullBridge. Θα αντικατοπτρίζει την κίνηση της γέφυρας (bridge) σε μια καθορισμένη διεπαφή π.χ. ένα raspberry pi με δύο διεπαφές για γέφυρα και μία ως παρακολούθηση.
- DoubleEncapsulation: Αυτό το πρόγραμμα python θα δημιουργήσει ένα διπλό πακέτο ICMP και θα το στείλει στον προορισμό – πιθανό VLAN Hopping.
- TimeShift: Εργαλείο για απόκριση σε αίτημα NTP σε θέση man-in-the-middle (επίσης με το FullBridge) με χρονική σήμανση στο παρελθόν ή στο μέλλον. Μπορείτε εύκολα να ελέγξετε εάν ο πελάτης (τηλέφωνο VoIP) ελέγχει την εγκυρότητα του πιστοποιητικού διακομιστή (SIPS, H.323s, HTTPS, LDAPS κ.λπ.), ή απλά να το χρησιμοποιήσετε σαν εργαλείο DOS.
- VlanEnum: Αυτό το bash script δημιουργεί εικονικές διεπαφές 802.1Q με ετικέτες VLAN και περιμένει πιθανές απαντήσεις DHCP. Εάν ήταν δυνατή η λήψη διεύθυνσης IP, η διεπαφή θα παραμείνει ζωντανή, διαφορετικά θα διαγραφεί.
- SaCLaC: Περιλαμβάνει δύο προγράμματα python. Ένα για πλαστογράφηση πλαστών πακέτων LLDP-MED για να μπείτε στο VoIP VLAN ή για να ενεργοποιήσετε ένα DoS, δίνοντας εντολή στον πελάτη να ορίσει μια ετικέτα VLAN και ένα για να αναλύσει τις πληροφορίες CDP ενός αρχείου PCAP.
- DecodeSRTP: Αυτό το script διευκολύνει τη χρήση της βιβλιοθήκης SRTP των συστημάτων Cisco για την αποκρυπτογράφηση μιας ροής SRTP-SDES εάν το κλειδί AES εξήχθη από το τμήμα σηματοδότησης.
- SIPCraft: Αυτό το εργαλείο έρχεται με ορισμένα βασικά μηνύματα SIP (ΕΓΓΡΑΦΗ, ΕΠΙΛΟΓΕΣ, ΚΑΛΕΣΤΕ, BYE), αλλά είναι επίσης για τη δημιουργία του δικού σας μηνύματος SIP χρησιμοποιώντας την επιλογή “- άτομο”. Με αυτήν την επιλογή μπορείτε να αποθηκεύσετε το περιεχόμενο SIP σε ένα απλό αρχείο κειμένου και, στη συνέχεια, να το πλαστογραφήσετε με το εργαλείο sip craft. Το σενάριο υποστηρίζει TCP και UDP.
- CrackTheSIP: Ένα απλό εργαλείο brute force για να σπάει τον έλεγχο ταυτότητας SIP digest χρησιμοποιώντας μια λίστα λέξεων.
- ZRTPDowngrade: Ένα εργαλείο για την απομάκρυνση των πακέτων που ξεκίνησαν με το ZRTP σε θέση man-in-the-middle.
- EvilSTUN: Ένα απλό εργαλείο για ψεύτικες απαντήσεις STUN.
- SIPFuzz: Ένα εργαλείο για το SIP fuzzing.
- SIPEnum: Αυτό το εργαλείο απαριθμεί τις επεκτάσεις SIP από ένα δεδομένο αρχείο.
- SIPBrute: Ένα εργαλείο για επιθέσεις online brute force ενάντια σε διακομιστές μεσολάβησης SIP.
- RTPFuzz: Ένα εργαλείο για την αφαίρεση τυχαίων πακέτων RTP (θόρυβος) σε τρέχουσες ροές.
Χρήση
python3 wirebug.py
Μπορείτε να κατεβάσετε το πρόγραμμα από εδώ.