Utente:.mau./SIP

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Un tool è uno strumento che fornisce agli amministratori, consulenti, progettisti e manager di rete, validi mezzi per verificare la robustezza e la sicura implementazione di un componente di rete e testare i propri dispositivi ai più comuni errori. Come risultato, questi test consentono di migliorare l’interoperabilità dei dispositivi presenti sul mercato.

Indice [nascondi] I tool discussi si possono classificare nelle seguenti categorie: 1. SIP packet Creation & Malformed & Fuzzing & Flooding & Spoofing 2. Manual (pretty GUI) SIP Packet Generators 3. Python and SIP 4. Sniffing 5. Various Scripts & Tools 6. SIP Listener 7. SIP over IPv6 8. SIP Device Specific Attacks

[modifica] Alla categoria SIP packet Creation & Malformed & Fuzzing & Flooding & Spoofing appartengono i seguenti tool:

SiVus - http://www.vopsecurity.org/html/tools.html

SiVuS (SiP Vulnerability Scanner) è il primo analizzatore di vulnerabilità pubblico per le reti VoIP che utilizzano il protocollo SIP (Session Initiation Protocol). Questo strumento fornisce agli amministratori, consulenti, progettisti e manager di rete, validi mezzi per verificare la robustezza e la sicura implementazione di un componente SIP, come ad esempio un Proxy, un Registrar o un telefono, sia a livello software che hardware, attraverso la generazione di attacchi inclusi nei database di SiVuS oppure costruendo specifici messaggi SIP utilizzando dei generatori di messaggi. L’utente ha la possibilità di indicare a SiVus un range di indirizzi IP che identificano i bersagli da sottoporre ad analisi. Inoltre l’utente può generare specifici messaggi SIP che possono essere usati per verificare una vulnerabilità specifica.

Le principali caratteristiche e funzionalità sono dunque: • SIP Message generator:può essere utilizzato per inviare diversi tipi di messaggi ad un componente SIP, includendo il contenuto SDP. Questa caratteristica può essere utilizzata per testare specifiche problematiche con SIP o per generare particolari forme di attacco, come ad esempio Denial of Service (DoS). • SIP component discovery: esso analizza un certo numero di indirizzi IP per poter identificare gli host che utilizzano il protocollo SIP e che possono divenire bersagli di successive analisi. • SIP vulnerability Scanner: SiVuS fornisce una configurazione flessibile per diverse opzioni che possono essere usate per verificare la robustezza e sicurezza di un’implementazione SIP. In particolare verifica che siano eseguite:  Analisi delle intestazioni dei messaggi SIP per poter identificare possibili vulnerabilità come Buffer overflow o attacchi di tipo Denial of Service. Tali verifiche possono essere selezionate e configurate dall’utente, impostando opportuni valori.  Autenticazione dei messaggi di segnalazione del particolare componente SIP sotto analisi.  Autenticazione delle richieste di registrazione.  Controllo per comunicazioni sicure e per le possibilità di encryption.

Attualmente SiVuS si presenta come un’interfaccia HTML. L’utente ha la possibilità di memorizzare i messaggi generati durante una sessione di scansione. Questi possono risultare utili per successive analisi.

• SIP Help: l’interfaccia SiVuS fornisce una guida rapida, utile all’utente; comprende messaggi campione che aiutano il nuovo utente a costruire messaggi SIP tramite un generatore di messaggi e dei tutorial di riferimento.



SIPsak - http://sipsak.org

SIPsak è un tool utilizzato da amministratori e progettisti di applicazioni SIP che può essere utilizzato per effettuare parecchi semplici test sia su dispositivi che applicazioni SIP. Esso rappresenta un utile strumento di diagnostica e consente di inviare richieste SIP al server all’interno del sip-uri ed esaminare le risposte ricevute. Può funzionare in una delle seguenti modalità: • default mode:un messaggio SIP è inviato a destinazione e viene visualizzato il messaggio di risposta (reply).La richiesta viene acquisita da un filename oppure generata come un nuovo messaggio OPTIONS. • Traceroute mode (-T): questa modalità è utile nel caso in cui si voglia conoscere il percorso delle richieste, in maniera analoga a quanto avviene con l’utility traceroute. • message mode (-B): invia un breve messaggio ad un dato bersaglio. Con l’opzione –B il contenuto del messaggio può essere stabilito. • Usrloc mode (-U): è una modalità con cui si mettono sotto sforzo i registrar SIP, in quanto sipsak continua ad accettare le richieste di registrazione di un server SIP con elevata velocità. • Randtrash mode (-R):è una modalità in cui sipsak invia in maniera randomica messaggi corrotti al fine di falsificare il decodificatore del server SIP. • Flood mode: è una modalità con cui si mettono sotto sforzo i server SIP, in quanto sipsak continua ad inviare richieste ad un server SIP con elevata velocità.

Difetti e limitazioni. Il nome dell’host è utilizzato nel campo VIA, il che può risultare sconveniente per alcune circostanze. IPv6 non è supportato come protocollo di trasporto Non è pienamente compatibile con l’RFC 3261. Supporto mancante per un corretto routing.


PROTOS SIP Suite

http://www.ee.oulu.fi/research/ouspg/protos/testing/c07/sip/ 

Il suo scopo è quello di valutare il livello di sicurezza e la robustezza delle implementazioni SIP. In particolare presta maggiore attenzione su uno specifico PDU (protocol data unit), ossia il messaggio INVITE, visto che:

• due importanti entità SIP, vale a dire user agent e proxy, devono supportare il metodo INVITE. • Sia gli user agent che i proxy SIP sono progettati in modo tale da accettare le richieste in arrivo ancor prima che l’instaurazione della sessione sia avvenuta e ciò espone ad un naturale attacco . • Il metodo INVITE contiene un ampio range di campi header e può trasportare dati SDP (Session Description Protocol). In tal modo, una considerevole parte del codice è soggetto ad una verifica .


SIP Forum Test Framework (SFTF) - http://www.sipfoundry.org/sftf/index.html

SFTF è stato creato per permettere ai venditori di dispositivi SIP di testare i propri dispositivi ai più comuni errori. Come risultato, questi test consentono di migliorare l’interoperabilità dei dispositivi sul mercato. Attualmente il SIP Forum Test Framework (SFTF) si suddivide in due parti: • la prima parte è il SIP test framework, che permette a chiunque di poter scrivere i test che preferisce su dispositivi SIP attraverso una semplice programmazione. • La seconda parte è attualmente una raccolta di test implementati che usa SFTF per analizzare tipici errori sugli User Agent SIP.

SFTF è distribuito sotto la General Public License (GPL). È supportato dai sistemi operativi Linux, Windows XP. E’ disponibile una tabella che contiene una lista di tutti i test che sono attualmente implementati nell’User Agent Basic Test Suite 1 , con flussi di chiamata, funzionamenti attendibili e tipici errori.


SIP bomber - http://www.metalinkltd.com/downloads.php Sipbomber è un prezioso strumento per gli sviluppatori di SIP progettato per verificare le implementazioni del protocollo SIP . La versione corrente può soltanto controllare le implementazioni dei servere, proxy, user agent, redirect e registrar. SIP bomber è distribuito sotto la General Public License (GPL). Le principali caratteristiche riguardano: • Supporto del protocollo di trasporto UDP e TCP. • Modalità di verifica sia manuale che automatica • Creazione ed esecuzione di test su misura • Interfaccia utente QT (toolkit multi-piattaforma per lo sviluppo di programmi con interfaccia grafica)

SIPp - http://sipp.sourceforge.net

SIPp è uno strumento Open Source che viene usato sia come generatore traffico SIP che per esaminare il protocollo stesso. Esso include alcuni scenari tipici di UAC e UAS ed instaura e rilascia chiamate multiple attraverso i metodi INVITE e BYE. Esso è in grado di leggere file di tipo .XML (linguaggio utile allo scambio dei dati) riuscendo a descrivere flussi di chiamata semplici ma anche complicati. Un’importante caratteristica consiste nella visualizzazione dinamica delle statistiche relativi ai test correnti, come il rate delle chiamate, il round trip delay, i messaggi statistici, inoltre ha la possibilità di supportare IPv6, TLS, l’autenticazione SIP, ritrasmissioni UDP, robustezza agli errori, etc… SIPp può inviare traffico media (RTP) che può essere sia audio che audio+video. SIPp può essere utilizzato per eseguire una singola chiamata, fornendo un verdetto di tipo riuscita/fallita. Può essere usato per testare molti apparecchiature SIP, come proxy, UAS, SIP media server, PBX, etc. Risulta utile per emulare migliaia di user agent chiamando il sistema SIP.


Nastysip – http://phoenix.labri.fr/documentation/sip/Documentation/Material/Clients/Tools/Test/NastySIP/SX%20Design.htm

Nastysip è un semplice programma eseguito con in sistema operativo Linux che genera messaggi SIP contraffatti e li indirizza ovunque. Tali messaggi sono anche parte del tarball. (Un tarball è un file contenente un insieme di altri file, in formato non compresso, che ha generalmente l’estensione .tar. Tale file viene gestito dal comando tar (man page tar(1)) che è un “archiviatore” di file, ovvero non fa altro che raggruppare più file all’interno di un unico file.) Può essere usato un particolare script (nastyfront.pl) per inviare tutti questi messaggi in un loop. Nastysip è rilasciato sotto la General Public License.

[modifica]

Alla categoria Manual (pretty GUI) SIP Packet Generators appartengono i seguenti tool:

SIPNess-http://www.ortena.com/files/Messenger.zip

SIPNess è uno strumento di base che serve per apprendere come le sessioni SIP sono eseguite, per effettuare test e per mettere a punto terminali SIP. Esso fornisce all’utente un semplice modo per comporre e inviare opportuni messaggi SIP verso un terminale SIP remoto e allo stesso tempo ricevere e monitorare messaggi provenienti da terminali remoti. Per una corretta costruzione dei messaggi durante la sessione SIP, (dopo l’INVITE iniziale), SIPNess estrae automaticamente i campi validi relativi ai messaggi SIP in arrivo e li inserisce nei successivi messaggi di uscita. La sessione SIP completa, incluso tutti i messaggi entranti e uscenti, possono essere visualizzati sulla finestra Message Monitor. Il contenuto di tale finestra può essere salvato in un file per future revisioni. I messaggi SIP visualizzati sono formattati e visualizzati, inclusi i campi SDP (Session Description Protocol) che sono incorporati in essi. SIPNess richiede che i messaggi SIP saranno inviati in accordo con le sequenze (metodi) standard di una sessione SIP. Essi sono: 1. INVITE 2. RINGING 3. TRYING 4. CANCEL 5. BYE 6. ACK 7. OK 8. REGISTER

Se si inviano altri tipi di messaggi al di fuori di quelli standard, SIPNess Messenger avviserà l’utente che quel messaggio non può essere inviato. Un utente può simulare una completa sessione SIP con SIPNess Messenger inviando tutti i messaggi ad un indirizzo IP di default: 127.0.0.1.


NetDude - http://netdude.sourceforge.net NetDude (Network Dump data Displayer and Editor) è un framework utilizzato per controllare, analizzare e manipolare file di traccia tcpdump. Consente agli sviluppatori e agli amministratori che lavorano con la parte hardware o software della rete di controllare, modificare e generare facilmente file di traccia tcpdump. Netdude è sviluppato principalmente su Linux. La sua architettura si compone di tre parti principali: • NetDude: è un’applicazione GUI (graphical user interface) che permette di effettuare l’editing di file di traccia e analisi che prima erano possibili solo attraverso un codice di scrittura. • libnetdude: rappresenta il cuore del framework ed è il luogo in cui viene eseguita la manipolazione dei pacchetti. • libpcapnav:è una libreria che permette la navigazione a pacchetti arbitrari in un file di traccia tcpdump usando timestamps oppure percentage offsets.