Uma ferramenta com interface web para escanear portas SIP em um servidor alvo. O script utiliza Scapy para construir e enviar pacotes SIP OPTIONS e exibe informações detalhadas sobre as portas abertas, incluindo o User-Agent/Server e a geolocalização do IP.
- Interface web interativa criada com Streamlit.
- Sondagem de portas com pacotes SIP OPTIONS customizados.
- Extração de informações do
User-AgentouServerda resposta. - Geolocalização de endereços IP públicos usando a base de dados GeoLite2.
- Python 3.6+
- pipenv
- Acesso de administrador/root para execução.
- Base de dados GeoLite2 City.
-
Navegue até o diretório onde o arquivo
app.pyestá localizado. -
Crie um ambiente virtual (recomendado):
pip install pipenv
-
Instale as dependências:
pipenv sync
-
Inicie o shell:
pipenv shell
-
Execute com privilégios de administrador: Este script utiliza sockets raw (através do Scapy) para construir e enviar pacotes, o que requer permissões elevadas para ser executado.
- No Linux/macOS:
sudo streamlit run app.py
- No Windows:
Abra o Prompt de Comando ou PowerShell como Administrador e execute:
streamlit run app.py
- No Linux/macOS:
Acesse http://localhost:8501 no seu navegador.
-
Realize o scan:
- Insira o "IP do servidor alvo".
- Insira a "Porta SIP do servidor alvo" (o padrão é 5060).
- Clique no botão "Testar porta".
-
Analise os resultados: As informações sobre a porta testada, incluindo a resposta do servidor, User-Agent e geolocalização, serão exibidas diretamente na página.
Esta ferramenta foi desenvolvida para fins educacionais e de teste de segurança em ambientes controlados. Utilize-a de forma responsável e apenas em redes e sistemas para os quais você tenha permissão explícita para testar. O uso indevido desta ferramenta é de sua inteira responsabilidade.