Viproy – Herramienta de pentesting y explotación para VoIP

0
1188
views

Viproy Voip Pen-Test Kit proporciona módulos de prueba de penetración para redes VoIP. Es compatible con el análisis de señalización para protocolos SIP y Skinny, servicios de telefonía IP e infraestructura de red. Viproy 2.0 se publica en Blackhat Arsenal USA 2014 con soporte TCP / TLS para SIP, soporte de extensiones de proveedor, spoofer / sniffer Cisco CDP, analizadores de protocolo Skinny de Cisco, exploits de VOSS y módulos de análisis de red. Además, Viproy proporciona bibliotecas de desarrollo SIP y Skinny para módulos de fuzzing y análisis personalizados.

Modulos actuales de pruebas

  • SIP Register
  • SIP Invite
  • SIP Message
  • SIP Negotiate
  • SIP Options
  • SIP Subscribe
  • SIP Enumerate
  • SIP Brute Force
  • SIP Trust Hacking
  • SIP UDP Amplification DoS
  • SIP Proxy Bounce
  • Skinny Register
  • Skinny Call
  • Skinny Call Forward
  • CUCDM Call Forwarder
  • CUCDM Speed Dial Manipulator
  • MITM Proxy TCP
  • MITM Proxy UDP
  • Cisco CDP Spoofer
  • Boghe VoIP Client INVITE PoC Exploit (New)
  • Boghe VoIP Client MSRP PoC Exploit (New)
  • SIP Message with INVITE Support (New)
  • Sample SIP SDP Fuzzer (New)
  • MSRP Message Tester with SIP INVITE Support (New)
  • Sample MSRP Message Fuzzer with SIP INVITE Support (New)
  • Sample MSRP Message Header Fuzzer with SIP INVITE Support (New)

Instalación

Copie el contenido de las carpetas “lib” y “modules” en el directorio raíz de Metasploit.
El archivo Mixins.rb (lib / msf / core / auxiliar / mixins.rb) debe contener las siguientes líneas
Requiere ‘msf / core / auxiliar / sip’
Requiere ‘msf / core / auxiliary / skinny’
Requieren ‘msf / core / auxiliar / msrp’

Video

Uso de modulos SIP

Uso de modulos Skinny

Uso de modulos auxiliares Voproy

 

Descarga Viproy

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop