Со времен введения стандарта SIP (Session Initiation Protocol) разработанногo Хенингом Шулзри и Марком Хэндли в 1996 году, инфраструктура SIP разрослась и опутала весь мир своей сетью. SIP — один из протоколов, лежащих в основе VOIP. SIP используется для передачи как голоса так и видео. Основные клиенты это физические, юридические лица и корпорации, которые испоьзуют SIP как для звонков по миру так и для внутренней связи. Синхронизация элементов SIP сети происходит на 5060 порту, либо на 5061 с использованием шифрования. SIP хост работает как прокси сервер, он принимает запросы от клиентов, обрабатывает и выполняет соответствующие действия. Для авторизации на SIP сервере используется пара логин/пароль, которые обычно имеют цифровое значение. А сам SIP хост выглядит как IP:5060 Чтобы воспользоватся прелестями этого протокола, вам необходимо обнаружить и хакнуть парочку шлюзов. Для этого вам понадобится пакет SIPVicious и интерпретатор Python. Либо дистрибутив Backrack в котором эти утилиты уже установлены. Для поиска девайсов с открытым 5060 портом вам понадобится запустить утилиту svmap.py Svmap умеет: Определять SIP девайсы и PBX сервера на дефолтных/иных портах. Сканировать большие диапазоны сетей. Использовать несколько методов сканирования, а также может заставить зазвонить одновременно все обнаруженные девайсы. Сканировать рандомные диапазоны адресов. Пример запуска для сканирования ./svmap 1.1.1.1/24 - сканирует по заданной маске. ./svmap voip-kontora.org - сканирует заданный домайн. ./svmap 1.1.1.50-1.1.1.60 - сканирует заданный диапазон. ./svmap --randomize - сканирует произвольный диапазон который прога выбирает сама. Итак, определились с диапазоном либо предоставили выбор утилите. НА экране видим аутпут примерно следующего содержания: ./svmap 10.10.10.10/24 | SIP Device | User Agent | ------------------------------------- | 10.10.10.1:5060 | Asterisk PBX |[/B] IP : port и название девайса. Теперь вам нужно подобрать юзернеймы по кторым происходит авторизация на данном девайсе. Для этого будем использовать утилиту svwar.py Запускаете её следующим образом: ./svwar.py -e100-999999 10.10.10.1 Утилита методом брутфорса перебирает юзеров, и на выходе вы получаете следующую картину: | Extension | Authentication | ------------------------------ | 123 | reqauth | | 100 | reqauth | | 250 | noauth | Где reqauth означает что для авторизации нужен пароль а noauth соответственно означает что пароль для авторизации не нужен - что встречается довольно часто. Но если пассворд все же нужен, то мы воспользуемся утилитой svcrack.py Как я уже говорил пароль чаще всего имеет цифровое значение. Запустим утилиту: ./svcrack.py 10.10.10.1 -u 123 Флаг -u это юзернейм На выходе получаем | Extension | Password | ------------------------ | 123 | 999 | Если пароль имеет буквенное значение, что встречается реже, но все же имеет место быть, мы можем использовать словарик дефолтных паролей. Для этого запустим утилиту с параметром -d ./svcrack.py 10.10.10.1 -u 123 -d wordlist.txt И если вам повезло то вы уидите нечто в виде | Extension | Password | ------------------------ | 123 | admin | SIP очень распространен, практически каждая более менее большая компания использует IP телефонию, запустив svmap на ночь, утром вы обнаружите не одну сотню девайсов. Для звонков через SIP можно испольовать клиент x-lite. Настраиваем на сбрученный SIP прокси и радуемся жизни Далее процесс очень прост, ищем партнерку по монетизации голосового траффика и начинаем делать денюжку. Успехов.