Results 1 to 2 of 2

Thread: GNS3-cisco3745 SIP Server. Preparação para simular VoIP attacks.

Hybrid View

  1. #1
    Moderator firebits's Avatar
    Join Date
    Mar 2010
    Location
    Brazil
    Posts
    353

    Lightbulb GNS3-cisco3745 SIP Server. Preparação para simular VoIP attacks.

    Este será um ambiente multi-tutorial. O objetivo é explorar ainda mais o retorno de ferramentas tem a oferecer. No tutorial anterior GNS3 demonstrei que as plataformas de hardware da Cisco pode ser emuladas com o software para a práticas de ferramentas de auditoria cisco. Aqui estou expandindo o tutorial e usando o roteador cisco virtual como um gerenciador de PBX IP, utilizando o protocolo SIP VoIP no caso. Em fases posteriores, vamos configurar softphones SIP e nosso registrar no nosso roteador. Coisas semelhantes podem ser feitas com um asterisk, mas parte desta que a intenção de ir mais longe no domínio da Cisco e usando GNS3 para emular um roteador para agir como um IPS. Os tutoriais serão criados mais tarde. Asterisk é um pouco fora do escopo atual.

    Use o post anterior para instalar o GNS3 gns3, uml-utilities, e configurar a rede. Eu precisava usar uma versão do IOS certas e conjunto de recursos para que isso funcione corretamente. Vou listar abaixo deste. Eu também acrescentei a GUI do Cisco Call Manager Express completa para o roteador e você vai precisar de outro arquivo para este. Vou deixá-la até você encontrar um IOS semelhantes e encontrar o CME web GUI.

    Code:
    c3745-ipvoicek9-mz.124-9.t
    cme-full-7.1.0.0.tar
    Este post está em criação e andamento e será dividido em fases. Estarei incluindo vídeos abrangendo as etapas, bem como alguns dos princípios básicos do texto. Vou assumir que para a configuração do roteador cisco será feito no vídeo e também o meu último post a configuração completa.

    A primeira fase está começando no GNS3 e acrescentando um roteador depois de ter importado a imagem do IOS que será utilizado para a determinada plataforma de roteador. Em seguida é a configuração do hardware. Precisamos de um pouco de espaço em flash, para definir PCMCIA disk0 a capacidade total de 99MB. Em seguida, adicione outra interface Fast Ethernet apenas para uma boa medida. Inicie o router, aguarde que ela se torne ocioso após a inicialização. Calcule o valor do PC IDLE. Isto é importante para sua CPU se será pesado ou não, para ela. Novamente, como disse o GNS3, os valores marcados com * são melhores. Em seguida, damos o nosso router um hostname, nome de domínio, configurar o SSH, e limpamos o nosso flash.

    Eu incluí um vídeo de abertura e início no GNS3 nessas tarefas.

    Fase 1

    Esses aqui são os comandos do cisco eu executei no roteador para a primeira fase.

    Code:
    Router> enable
    Router# conf t
    Router(config)# hostname VictimRouter
    VictimRouter(config)# enable password cmepass 
    VictimRouter(config)# ip domain name pentest-client.com
    VictimRouter(config)# ip ssh authentication-retries 5
    VictimRouter(config)# ip ssh version 2
    VictimRouter(config)# crypto key generate rsa
    VictimRouter(config-line)# line con 0
    VictimRouter(config-line)# no exec-timeout
    VictimRouter(config-line)# no session-timeout
    VictimRouter(config-line)# line vty 0 4
    VictimRouter(config-line)# no exec-timeout
    VictimRouter(config-line)# no session-timeout
    VictimRouter(config-line)# login local
    VictimRouter(config-line)# transport input ssh
    VictimRouter(config-line)# exit
    VictimRouter(config)# username iprouteth0 privilege 0 password 0 cmepass
    VictimRouter(config)# int fa0/0
    VictimRouter(config)# ip address dhcp
    VictimRouter(config)# no shut
    VictimRouter(config)# exit
    VictimRouter# erase flash:
    VictimRouter# format flash:
    A segunda fase consiste em carregar o Call Manager Express GUI Web do roteador, configurando a interface web e testar se funciona. O GUI WEB não é estritamente necessário para o teste de VoIP SIP, mas
    dá-lhe outra coisa para atacar, e pode ser muito bom para mexer. Mais tarde, pode incluir a adição de cisco configurações estilo telefone, bem como (protocolos SCCP, MGCP e VoIP). Enviando o tarball CME completo pois é
    necessário para o SCCP e inscrições telefone MGCP.

    Video sobre Fase 2

    Aqui estão os comandos que usei no roteador para a fase dois.

    Code:
    VictimRouter# archive tar /xtract ftp://192.168.25.254/cme-full-7.1.0.0.tar flash:
    VictimRouter# conf t
    VictimRouter(config)# no ip http server
    VictimRouter(config)# ip http secure-server
    VictimRouter(config)# ip http path flash:/gui
    VictimRouter(config)# telephony-service
    VictimRouter(config-telephony)# web admin system name iprouteth0 password cmepass
    VictimRouter(config-telephony)# dn-webedit
    VictimRouter(config-telephony)# time-webedit
    E para a fase três, com o qual iremos configurar o nosso servidor SIP sobre o dispositivo e configurar as configurações para que nossos telefones SIP podem se inscrever para o roteador CME. Eu gosto de usar brilho, mas há um número qualquer de softphones SIP lá fora.

    Code:
    root@bt:~# apt-get install twinkle

    Os endereços MAC usada para o telefone de configuração são os endereços dos adaptadores eth0 para cada VM. Duas VMs são necessárias, um para o softphone, na porta 5060 é usada até nesse dispositivo. Aqui estão os comandos que usei para essa fase no roteador.

    Code:
    VictimRouter# conf t
    VictimRouter(config)# voice service voip
    VictimRouter(conf-voi-serv)# allow connections sip to sip
    VictimRouter(conf-voi-serv)# sip
    VictimRouter(conf-serv-sip)# registrar server
    VictimRouter(conf-serv-sip)# exit
    VictimRouter(conf-voi-serv)#exit
    VictimRouter(config)# voice register global
    VictimRouter(config-register-global)# mode cme
    VictimRouter(config-register-global)# source-address 192.168.25.118 port 5060
    VictimRouter(config-register-global)# max-dn 10
    VictimRouter(config-register-global)# max-pool 10
    VictimRouter(config-register-global)# authenticate realm pentest-client.com
    VictimRouter(config-register-global)# tftp-path flash:
    VictimRouter(config-register-global)# create profile
    VictimRouter(config-register-global)# exit
    VictimRouter(config)# voice register dn 1
    VictimRouter(config-register-dn)# number 31337
    VictimRouter(config-register-dn)# name 31337
    VictimRouter(config-register-dn)# voice register dn 2
    VictimRouter(config-register-dn)# number 4444
    VictimRouter(config-register-dn)# name metasploit
    VictimRouter(config-register-dn)# voice register pool 1
    VictimRouter(config-register-pool)# id mac 0800.276c.0223
    VictimRouter(config-register-pool)# number 1 dn 1
    VictimRouter(config-register-pool)# username 31337 password cmepass
    VictimRouter(config-register-pool)# codec g711ulaw
    VictimRouter(config-register-pool)# voice register pool 2
    VictimRouter(config-register-pool)# id mac 0800.27e2.51b1
    VictimRouter(config-register-pool)# number 1 dn 2
    VictimRouter(config-register-pool)# username 4444 password cmepass
    VictimRouter(config-register-pool)# codec g711ulaw
    E aqui esta o video da fase 3

    Por favor, deixe comentários, se você acha que isso é útil para você ou interessante. Também eu aprecio seu feedback e também sua paciência enquanto eu continuar a
    trabalhar em documentar as ferramentas relacionadas backtrack que vou usar. Atualmente, a transição do Virtualbox OSE para VMware Workstation 7 x86_64 para ver se ele vai corrigir alguns problemas alsa do gentoo retardando o meu progresso.

    Fonte:http://www.backtrack-linux.org/forum...p-attacks.html
    Traduzido e Adaptado: firebitsbr

    OBS. Estava comentando com o Espreto e o Hidden sobre isso, que eu estava fazendo um lab para Voip Attacks, mas no caso eu estava usando 1 VM com Debian + Asterisk, 1 VM com Softphone e 1 VM com Backtrack 4 RC1. Tive o mesmo problema do autor acima, no caso a parte do som ALSA, no VirtualBox.

    Se alguem conseguir consertar o problema do ALSA com microfone e alto-falantes para virtualbox, no Linux (qualquer distro, inclusive Ubuntu, por exemplo), responda este post pois apesar de não ser especificamente Backtrack, nos ajuda a resolver este Lab e continuar os estudos.

  2. #2
    Just burned his ISO
    Join Date
    Mar 2011
    Posts
    1

    Thumbs up Re: GNS3-cisco3745 SIP Server. Preparação para simular VoIP attacks.

    Opa, agradeço o esforço em publicar bons conhecimentos, a tendência do mercado a migrar para telefonia IP está cada dia mais e mais na nossa porta, cabe a nós analistas estudar e garantir que esse novo ambiente seja funcional e seguro.


    Att
    Gustavo Franco
    www.gustavofranco.com

Similar Threads

  1. Replies: 0
    Last Post: 11-24-2010, 02:03 PM
  2. Replies: 1
    Last Post: 04-28-2010, 03:09 PM
  3. testing cisco vulnerability and GNS3
    By imported_IPRoute in forum OLD General IT Discussion
    Replies: 3
    Last Post: 09-14-2009, 09:14 AM
  4. bridge with GNS3-0.6
    By erwinvr in forum OLD BT3final Support
    Replies: 0
    Last Post: 12-31-2008, 04:35 PM
  5. a simple GNS3 on BT3 tutorial
    By digital/divide in forum OLD Tutorials and Guides
    Replies: 0
    Last Post: 12-17-2007, 12:31 PM

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •