ph1l1ster
17.01.2009, 03:25
Intro
Технология SIP (Session Initiation Protocol), отвечает за передачу голоса, трансляцию видео и отправку факсимильных сообщений. Это не единственный протокол, используемый для передачи данных в цифровом виде, однако именно он получил наибольшее распространение за счет своей открытости. И именно его использует абсолютное большинство приложений, как клиентских для осуществления звонков пользователями, так и серверных, которые эти звонки обрабатывают.
В этой стать я расскажу как как добыть SIP proxy и соответственно воспользоваться ими ;)
Способов существует много, опишу один, наиболее удобный.
Поехали!
Для начала найдём sip proxy.
Нам понадобится SIP Vicious (http://code.google.com/p/sipvicious/) - Это известный набор утилит, написанных на Python, который идеально подходит для SIP-хакинга.
И если вы на Windows то интерпретатор для Python (http://www.python.org/download/)
Поиск:
Открываем консоль и запускаем скрипт - Svmap.py
svmap.py 127.0.0.1-127.0.0.255 >>logs.txt
logs.txt - файл куда будут записываться логи сканирования.
Поождали. Готово!
В логах много мусора. Отпарсим этой прогой. (http://ahack.ru/download.php?file=b0c0a71ea46ba88ffb525e97a3901800 )(c)demien (за что ему спасибо;))
Создаём в папке с парсером файл base.txt вставляем туда только, что насканеные логи, запускаем parser.exe и вуаля! Готово!Base_Sorted.txt - очишенные логи, ну всё равно подправьте их в блокноте, есть малость грязи.
Далее:
Теперь будем проверять на наличие аутентификации.
Тоесть на наличие логина и пароля ;)
Для этого есть скрипт Svwar.py.
Запрос будет такой:
svwar.py -e100-999 127.0.0.1
-e - это userID ибычно он в диапазоне от 100 до 999
Чтобы автоматизировать процесс делаем батник.
Идём сюда (http://ph1l-quest.freehostia.com/sip_gen.php). Вписываем данные и жмём Generate.
Создаём в папке с SIP Vicious start.bat и копируем туда только что сгенерированные запросы.
Запускаем и ждём...
Закончили.
В Папку с логами вставляем программу от Rankor'а (http://ahack.ru/download.php?file=7d64cb063ec53decc2668f98f35fe447 ). Создаём папку output и вней output.txt
Запускаем Rankor.exe, в "TextToFind" пишемnoauth, жмём Start!. Опа. Бежим в файл output.txt который в папке output и смотрим найденные прокси без авторизации ;)
Спросите чо делать с другими проксями? Расскажу дальше. А теперь...
Позвоним:
Есть много программ клиентов которые поддерживают SIP, но я выбрал
X-Lite (http://www.counterpath.net/X-Lite-Download.html), небольшая и проста в управлении.
Качаем, устанавливаем, запускаем.
Жмём SIP Account Settings>add:
Username, Password и Authorization user name ставим те которые нам показал svwar.py при попытке авторизоваться. например:
| 902 | noauth |
Ставим 902
Domein - Ip нашей прокси.
ниже ставим галку на Proxy и туда ещё раз вписываем нашё проксю.
Жмём OK>Close. Вуаля! надписть в звонилке
Ready
You user name is: 902
Звоните сколько влезет(пока счёт жертвы некончится=))
Как на мобильники так и на домашние.
Дальше думаю разберётесь как позвонить.
reqauth
Что будем делать с проксями которые требуют авторизацию?
Правильно! Брутить! :)
Для этого есть svcrack.py
svcrack.py -u100 -d dictionary.txt 127.0.0.1
-u - userID пользователя.
-d - словарь с паролями.
Когда закончите, вставляем Username и Password в X-lite и конектимся ;)
Удачи!
Послесловие
Есть ещё и другие способы добычи SIPов. Но этот мне показался самым лучшим.
Вкратце всё, естественно весь вышеописанный процесс можно автоматизировать, лучше и правильней это делать с помощью SIPP для глобального тестирования сетей.
Иногда интересно просто посидеть залогененным и начинают звонить и нести чуш несусветную :taunt:
Вообщем вам удачи, и главное предохраняйтесь ;)
_____
Данный материал предоставлен ТОЛЬКО в целях ознакомления, я за него никакой ответственности не несу.
Технология SIP (Session Initiation Protocol), отвечает за передачу голоса, трансляцию видео и отправку факсимильных сообщений. Это не единственный протокол, используемый для передачи данных в цифровом виде, однако именно он получил наибольшее распространение за счет своей открытости. И именно его использует абсолютное большинство приложений, как клиентских для осуществления звонков пользователями, так и серверных, которые эти звонки обрабатывают.
В этой стать я расскажу как как добыть SIP proxy и соответственно воспользоваться ими ;)
Способов существует много, опишу один, наиболее удобный.
Поехали!
Для начала найдём sip proxy.
Нам понадобится SIP Vicious (http://code.google.com/p/sipvicious/) - Это известный набор утилит, написанных на Python, который идеально подходит для SIP-хакинга.
И если вы на Windows то интерпретатор для Python (http://www.python.org/download/)
Поиск:
Открываем консоль и запускаем скрипт - Svmap.py
svmap.py 127.0.0.1-127.0.0.255 >>logs.txt
logs.txt - файл куда будут записываться логи сканирования.
Поождали. Готово!
В логах много мусора. Отпарсим этой прогой. (http://ahack.ru/download.php?file=b0c0a71ea46ba88ffb525e97a3901800 )(c)demien (за что ему спасибо;))
Создаём в папке с парсером файл base.txt вставляем туда только, что насканеные логи, запускаем parser.exe и вуаля! Готово!Base_Sorted.txt - очишенные логи, ну всё равно подправьте их в блокноте, есть малость грязи.
Далее:
Теперь будем проверять на наличие аутентификации.
Тоесть на наличие логина и пароля ;)
Для этого есть скрипт Svwar.py.
Запрос будет такой:
svwar.py -e100-999 127.0.0.1
-e - это userID ибычно он в диапазоне от 100 до 999
Чтобы автоматизировать процесс делаем батник.
Идём сюда (http://ph1l-quest.freehostia.com/sip_gen.php). Вписываем данные и жмём Generate.
Создаём в папке с SIP Vicious start.bat и копируем туда только что сгенерированные запросы.
Запускаем и ждём...
Закончили.
В Папку с логами вставляем программу от Rankor'а (http://ahack.ru/download.php?file=7d64cb063ec53decc2668f98f35fe447 ). Создаём папку output и вней output.txt
Запускаем Rankor.exe, в "TextToFind" пишемnoauth, жмём Start!. Опа. Бежим в файл output.txt который в папке output и смотрим найденные прокси без авторизации ;)
Спросите чо делать с другими проксями? Расскажу дальше. А теперь...
Позвоним:
Есть много программ клиентов которые поддерживают SIP, но я выбрал
X-Lite (http://www.counterpath.net/X-Lite-Download.html), небольшая и проста в управлении.
Качаем, устанавливаем, запускаем.
Жмём SIP Account Settings>add:
Username, Password и Authorization user name ставим те которые нам показал svwar.py при попытке авторизоваться. например:
| 902 | noauth |
Ставим 902
Domein - Ip нашей прокси.
ниже ставим галку на Proxy и туда ещё раз вписываем нашё проксю.
Жмём OK>Close. Вуаля! надписть в звонилке
Ready
You user name is: 902
Звоните сколько влезет(пока счёт жертвы некончится=))
Как на мобильники так и на домашние.
Дальше думаю разберётесь как позвонить.
reqauth
Что будем делать с проксями которые требуют авторизацию?
Правильно! Брутить! :)
Для этого есть svcrack.py
svcrack.py -u100 -d dictionary.txt 127.0.0.1
-u - userID пользователя.
-d - словарь с паролями.
Когда закончите, вставляем Username и Password в X-lite и конектимся ;)
Удачи!
Послесловие
Есть ещё и другие способы добычи SIPов. Но этот мне показался самым лучшим.
Вкратце всё, естественно весь вышеописанный процесс можно автоматизировать, лучше и правильней это делать с помощью SIPP для глобального тестирования сетей.
Иногда интересно просто посидеть залогененным и начинают звонить и нести чуш несусветную :taunt:
Вообщем вам удачи, и главное предохраняйтесь ;)
_____
Данный материал предоставлен ТОЛЬКО в целях ознакомления, я за него никакой ответственности не несу.