Results 1 to 7 of 7

Thread: VoIP - Penetration Test

  1. #1
    Just burned his ISO
    Join Date
    Jul 2010
    Location
    Bonn/Köln
    Posts
    3

    Default VoIP - Penetration Test

    Hi,

    ich möchte einen Penetrationtest bezüglich VoIP durchführen. Das heißt, dass ein Asterisk-Server und 2 IP-Telefone vernetzt sind und auf ihre Sicherheit geprüft werden sollen. Hat jemand Erfahrungen auf diesen Gebiet? Wenn ja bitte melden. Mein Problem ist, dass ich die einzelnen Tools in der Sparte VoIP ausprobiert habe aber bei einigen Fehlermeldungen bekomme bzw. diese nicht richtig funktionieren. Beispiel:
    1. RTPInject: kann ich mit "python rtpinject.py" nicht ausführen (Fehlermeldung)
    2. PCAPsipdump: (Fehlermeldung)
    3. Sip-scan: startet nicht
    4. Sipp: Beim Ausführen mit "sipp -sn uac 172.0.0.1" erscheinen Error-Meldungen
    5. UCSniff: funktioniert nicht
    6. Vnak: funktioniert nicht
    7. Voiper: funktioniert nicht
    8. Voiphopper: funktioniert nicht
    Ich bin ein Linuxneuling und nicht so bewandert, wie ich die Probleme mit BT4 angehen muss. Es würde mir sehr helfen, wenn jemand mir helfen könnte, damit ich die Standardtests mit allen vorhandenen VoIP-Tools durchführen kann.

    Vielen Dank.

    Caprica6

  2. #2
    Moderator KMDave's Avatar
    Join Date
    Jan 2010
    Posts
    2,281

    Default Re: VoIP - Penetration Test

    Cheers und willkommen,

    also fuer deine Uebersicht kann man dir schlecht helfen.
    Um es dir zu verdeutlichen, es ist so, als wuerde jemand sein Auto zu einer Werkstatt bringen und sagen: "Mein Auto funktioniert nicht, bitte reparieren".

    Hier braeuchten wir genauere Infos zu Fehlermeldungen. Hast du schonmal im Forum nach Antworten gesucht?

    Als Linuxneuling kann ich dir die Readmes ans Herz legen, dort wird Vieles erstmal beschrieben.
    Tiocfaidh ár lá

  3. #3
    Moderator S3M73X's Avatar
    Join Date
    Feb 2010
    Posts
    103

    Post Re: VoIP - Penetration Test

    @Caprica6
    Hier wird dir wohl keiner erzählen [können|wollen] wie man einen VoIP-Pentest von A-Z durchführt aber ich weiss wer dir helfen könnte.

    Es gibt einen Trainingskurs dieses Jahr auf der BruCon welchen ich auf den ersten Blick recht interessant fand -> Training 2 - BruCON 2010
    Wenn du das beruflich machst ist es bestimmt eine gute Investition und du bekommst schnell das nötigste beigebracht.

    Ansonsten empfiehlt es sich natuerlich immer ein Labor aufzubauen und mit den Tools zu spielen bzw. die gesendeten/empfangenen Daten mit Wireshark zu analysieren und im Netz zu recherchieren.

    Hier noch zwei links die ich mal für dich gegoogled habe *ich bin grad in ner phase wo ich freundlich zu google-faulen bin*
    BackTrack 4 (Final) Video-Tutorial & Downloads - Blogs - Unter-Linux.org
    Tools - Offensive-security.com
    Ein paar Videos zum Thema VoIP-Pentesting von der Shmoo-Con: YouTube - VoIP Penetration Testing Lessons Learned 1/5

    Ausserdem lässt das Inhaltsverzeichnis von "Hacking VoIP Exposed" halbwegs auf brauchbare Basics schließen:
    Hacking exposed VoIP: voice over IP ... - Google Bücher
    Ein weiteres Interessantes Buch wäre Hacking VoIP | No Starch Press

    Hab die beiden mal angelesen und es sind durchaus ein paar brauchbare Tipps drin, allerdings nicht wirklich etwas für jemand der schon Erfahrung mit VoIP hat da es um viele Basics geht aber durchaus mal einen Blick wert.

    Wenn dir das jetzt alles zu stressig ist kauf dier VoIPPACK falls du es dir leisten kannst. Das ist eine ALL-IN-ONE-Lösung, aber wenn du nur auf sowas stehst bist du in diesem Forum wohl an der falschen Adresse.

    Good Luck!

    edit:
    @Caprica6
    1. RTPInject: kann ich mit "python rtpinject.py" nicht ausführen (Fehlermeldung
    )
    Hab ich mir grad mal angesehn... es fehlt eine Dependency (wie man auch der Fehlermeldung entnehmen kann *hust*)
    Wenn du dir die original Dateien für RTPInject runterlädst steht in der Datei INSTALL wie man die Dependencies installiert welche man auch dort finden kann. Leider ist beim compilen ein Fehler aufgetreten.

    Das ein paar Tools in BackTrack nicht funktionieren ist natürlich unschön, aber so ist das halt mit OpenSource-Kram, da ist frickeln angesagt, dafür kostets nix.

    Da mich das Problem dann gerade doch irgendwie nicht losgelassen hat, und das Thema VoIP-Pentesting eh noch irngdwo auf meiner TODO-Liste steht hab ich da jetzt mal weiter nachgeprüft was da los ist.

    Hab rtpinject gerade eben "gefixed" und die verantwortlichen bt-entwickler auch darüber informiert (archangelamael) sowie einen Thread im FIXED-Forum erstellt (
    http://www.backtrack-linux.org/forum...htm#post168403) beim nächsten apt-get update könnte das also mit etwas Glück schon drin sein für alle Back-Track-User.

    Hier ein kurzer Abriss auf deutsch:

    rtpinject deps runterladen von https://www.isecpartners.com/rtpinject.html und z.b. in /usr/src entpacken und dann die datei dnet.c öffnen und folgendes ändern

    von (irngdwo so in zeile 2731 oder so)
    Code:
    ((PyObject*)__pyx_v_next) = Py_None; Py_INCREF(((PyObject*)__pyx_v_next));
    nach
    Code:
    (__pyx_v_next) = Py_None; Py_INCREF(((PyObject*)__pyx_v_next));
    und dann noch paar Zeilen später
    Code:
    ((PyObject *)__pyx_v_next) = __pyx_3;
    in
    Code:
    (__pyx_v_next) = __pyx_3;
    ändern.

    Anschließend wie in der INSTALL beschrieben
    The following are directions for installing RTPInject:

    1) Install the libdnet library shipped with RTPInject. Perform the following commands:
    bash# tar zxvf libdnet-1.11.tar.gz
    bash# cd libdnet-1.11
    bash# ./configure --with-python
    bash# make all
    bash# make install (*note: this step must be performed as root)
    Jetzt fehlen noch ein paar gstreamer-plugins damit deine zu Injectende WAV-Datei auch automatisch RTP-korrekt kodiert wird (fehlt das funzt das tool nicht und du musst die dateien manuel mit z.B. sox encoden oder so)
    apt-get install gstreamer0.10-plugins-base gstreamer0.10-plugins-good
    So jetzt ist alles fertig für den Einsatz. Habs gerade getestet und mit meinem 1und1-Softphone meine Mailbox angerufen (Vorher mit Wireshark geprüft ob ich auch mitsniffen kann sprich ob der RTP-Stream auch unverschlüsselt ist, was er natürlich ist, lang lebe VoIP! ^^) und dann ein testfile injected. Das Testfile kannst du einfach mit dem Audiorecorder unter Windows aufnehmen und als WAV-Datei speichern und dann im RTPInject aussuchen.

    Sobald der Call steht siehst du links die beiden IP's der Gesprächsteilnehmer, vorausgesetzt du hast dein Verkehr z.B. via ARP-Poisoning (dsniff,cain,ettercap,foo,...) ueber deine backtrack-maschine umgeleitet, da wählst du dann z.B. die 1und1-Mailbox-IP als Source und dann im rechten Fenster die IP von deinem VoIP-Client als Destination und dann klickste unten auf inject. Daraufhin wird die injizierte WAV-Datei in den RTP-Strom der von Source zu Target transportiert wird dann beim Opfer abgespielt, er hoert dann allerdings fuer die Laenge der Injection nicht was das Gegenueber sagt.

    Okay ich gebe zu das muss man jetzt nicht unbedingt reparieren können als durchschnittlicher BackTrack-Nutzer... aber wenn man sich für "hacking" interessiert sollte man sich bei der Fehlersuche zumindest mehr Mühe geben...

    Hier noch ein Screenshot von einer erfolgreichen Attacke auf ein VoIP-Telefonat die ich gerade durchgeführt habe (ich würd ja ein Video machen aber dann haben alle u.U. meine Telefonnummer :P)




    So, jetzt aber zu deinen anderen Klagen:

    2. PCAPsipdump: (Fehlermeldung)
    root@bt pcapsipdump> ./pcapsipdump
    pcapsipdump version 0.1.4
    Usage: pcapsipdump [-fpU] [-i <interface>] [-r <file>] [-d <working directory>] [-v level]
    -f Do not fork or detach from controlling terminal.
    -p Do not put the interface into promiscuous mode.
    -U Make .pcap files writing ââpacket-bufferedââ - more slow method,
    but you can use partitialy writen file anytime, it will be consistent.
    -v Set verbosity level (higher is more verbose
    funktioniert

    3. Sip-scan: startet nicht
    root@bt sipscan> perl sip-scan --help
    sip-scan version [unknown] calling Getopt::Std::getopts (version 1.05),
    running under Perl version 5.10.0.
    Usage: sip-scan [options] <network spec>

    -v Be verbose.
    -i ip|if Interface/IP for SIP-headers (default: IP from ppp0)
    -p port remote port to scan. (default: 5060)
    -l port local origin of packets. (default: 5060)
    -d n[p] Wait n ms after each sent packet (default: 50ms) or if 'p' is
    given, send n packets per second (default: 20)
    -w n Wait n ms for remaining answers (default: 2000ms)

    Network spec contains the wildcard * or ranges n-m.
    funktioniert also...

    4. Sipp: Beim Ausführen mit "sipp -sn uac 172.0.0.1" erscheinen Error-Meldungen
    funktioniert bei mir auch die Fehlermeldung kommt weil du das Tool nicht richtig benutzt würd ich annehmen?

    5. UCSniff: funktioniert nicht
    root@bt src> ./ucsniff
    UCSniff 2.1 starting
    Please specify interface with -i option

    Example Usage: ucsniff -i eth0 -M

    'ucsniff --help' for options or see USAGE file
    läuft ebenfalls

    6. Vnak: funktioniert nicht
    läuft auch

    7. Voiper: funktioniert nicht
    funzt eben doch

    8. Voiphopper: funktioniert nicht
    root@bt voiphopper> ./voiphopper
    voiphopper -i <interface> -c {0|1|2} -a -n -v <VLANID>

    Please specify 1 base option mode:

    CDP Sniff Mode (-c 0)
    Example: voiphopper -i eth0 -c 0

    CDP Spoof Mode with custom packet (-c 1):
    -D <string> (Device ID)
    -P <string> (Port ID)
    -C <string> (Capabilities)
    -L <string> (Platform)
    -S <string> (Software)
    -U <string> (Duplex)
    Example: voiphopper -i eth0 -c 1 -E 'SIP00070EEA5086' -P 'Port 1' -C Host -L 'Cisco IP Phone 7940' -S 'P003-08-8-00' -U 1

    CDP Spoof Mode with pre-made packet (-c 2)
    Example: voiphopper -i eth0 -c 2

    Avaya DHCP Option Mode (-a):
    Example: voiphopper -i eth0 -a

    VLAN Hop Mode (-v VLAN ID):
    Example: voiphopper -i eth0 -v 200

    Nortel DHCP Option Mode (-n):
    Example: voiphopper -i eth0 -n

    'voiphopper -h' for more help
    Und auch dieses Tool funktioniert.

    Fassen wir zusammen dass du bei einem Tool recht hattest, das gehört gefixed, aber beim Rest hast du irngdewas verrafft. Entweder hast du deine Packages nicht up-to-date oder du hast einfach den falschen Job -> Du könntest auch einfach das Jobangebot hier posten oder schicken ich brauch noch nen Ferienjob für August/September ;]
    Last edited by S3M73X; 07-14-2010 at 10:29 PM. Reason: fixed

  4. #4
    Just burned his ISO
    Join Date
    Jul 2010
    Location
    Bonn/Köln
    Posts
    3

    Default Re: VoIP - Penetration Test

    Hi,

    danke für eure Antworten. Ich beschäftige mich einige Zeit mit dem Thema, weil ich es muss und bei einigen Tools stand ich echt ziemlich auf dem Schlauch. So bin ich halt. Mit Linux hab ich so gut wie nix zu tun gehabt. Also von nix ne Ahnung. Joar, ich kämpf mich grad durch einen PenTest vorzubereiten, den ich durchführen soll und dies war der Tag an dem ich nicht mehr weiter wusste und etwas verzweifelt war. Also gut.

    Vielen Dank für die Links. Solche Infos sind bei mir sehr willkommen. Ich brauche noch mehr Input.

    Liebe Grüße,

    Caprica6

  5. #5
    Moderator S3M73X's Avatar
    Join Date
    Feb 2010
    Posts
    103

    Default Re: VoIP - Penetration Test

    Mit Linux hab ich so gut wie nix zu tun gehabt. Also von nix ne Ahnung.
    Dann wird das aber wirklich schwierig wenn du mit BackTrack pentesten sollst.
    Schlag doch deinem Boss vor dass er dir einmal "Pentesting with Back-Track" sprich den OSCP-Kurs und dann noch diesen VoIP-Hacking-Kurs auf der Brucon bezahlt oder zumindest teilweise bezahlt. Ansonsten haste jetzt wirklich einen grossen Berg arbeit vor dir und es ist dann auch u.U. fraglich ob der Pentest wirklich was bringt wenn du u.U. diverse Angriffsvektoren garnicht testest da du nicht genuegend Input fuer die Aufgabe hast.

    Naja wuensch dir trotzdem viel erfolg.
    Cool waere wenn du mir deinen Report irngdwie hier posten oder mir schicken koenntest, da ich zugegebnermassen neugierig bin was du dann letztendlich gemacht hast.

    edit:
    Hab noch ein nettes Buch gefunden Addison Wesley - Securing VoIP Networks: Threats, Vulnerabilities, and Countermeasures.

    Einen netten Artikel vom Autor ueber VoIP-Pentestes: VoIP security auditing is becoming more and more complex ... Not! und eine Liste mit Tools VoIP-Pentesting-Tools

    @Caprica6
    Wird der Pentest dann an so einer kleinen Umgebung mit nur 2 Telefonen zum ueben durchgefuerht und spaeter dann an einer grossen Anlage oder wie ist das gedacht?
    Last edited by S3M73X; 07-15-2010 at 08:18 AM.

  6. #6
    Just burned his ISO
    Join Date
    Jul 2010
    Location
    Bonn/Köln
    Posts
    3

    Default Re: VoIP - Penetration Test

    Hi Ihrs,

    Danke für Eure Antworten. Die Videos hatte ich bis jetzt noch garnicht gefunden, vielen Dank dafür.

    Ja, ich geb zu ich bin verplant und stehe dazu. Mit Linux hab ich so gut wie keine Erfahrung und ich stehe mit einigen Tools auf dem Kriegsfuss. Hab natürlich vieles angelesen und das einzigste was jetzt geholfen hat war das Buch Hacking Exposed VoIP .....

    Ich soll einen PenetrationTest für VoIP vorbereiten und durchführen mit Augenmerk auf das SIP und RTP Protokoll. Ich lerne das Handwerk erst also wollte ich mich an Leute wenden, die mehr drauf haben als ich.

    Für alle brauchbaren Tipps und Links bezüglich PenTests om VoIP-Bereich bin ich sehr dankbar. Brauche noch mehr Input.

    Liebe Grüße,

    Caprica6

  7. #7
    Moderator KMDave's Avatar
    Join Date
    Jan 2010
    Posts
    2,281

    Default Re: VoIP - Penetration Test

    Kannst deinem Chef auch mal vorschlagen, dass du einen Besuch fuer den Backtrack Day bekommst

    Dort triffst du dann viele der hier Postenden auch mal richtig und kannst Fragen stellen und man kann sich verschiedene Sachen auch live anschauen.
    Tiocfaidh ár lá

Similar Threads

  1. Challenging penetration test
    By molshoop in forum Beginners Forum
    Replies: 7
    Last Post: 06-05-2010, 10:46 AM
  2. Penetration Test Report
    By fx0ne in forum OLD Newbie Area
    Replies: 13
    Last Post: 10-15-2009, 05:42 PM
  3. Penetration TEST
    By markomk in forum OLD Pentesting
    Replies: 14
    Last Post: 11-21-2008, 05:03 PM
  4. Doing Wireless penetration test.
    By cleanwithit2008 in forum OLD Pentesting
    Replies: 12
    Last Post: 07-17-2008, 06:18 AM
  5. Can we say Back | Track best CD for a Penetration Test
    By zillah in forum OLD Newbie Area
    Replies: 5
    Last Post: 03-29-2007, 01:16 PM

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •