Este será um ambiente multi-tutorial. O objetivo é explorar ainda mais o retorno de ferramentas tem a oferecer. No tutorial anterior GNS3 demonstrei que as plataformas de hardware da Cisco pode ser emuladas com o software para a práticas de ferramentas de auditoria cisco. Aqui estou expandindo o tutorial e usando o roteador cisco virtual como um gerenciador de PBX IP, utilizando o protocolo SIP VoIP no caso. Em fases posteriores, vamos configurar softphones SIP e nosso registrar no nosso roteador. Coisas semelhantes podem ser feitas com um asterisk, mas parte desta que a intenção de ir mais longe no domínio da Cisco e usando GNS3 para emular um roteador para agir como um IPS. Os tutoriais serão criados mais tarde. Asterisk é um pouco fora do escopo atual.

Use o post anterior para instalar o GNS3 gns3, uml-utilities, e configurar a rede. Eu precisava usar uma versão do IOS certas e conjunto de recursos para que isso funcione corretamente. Vou listar abaixo deste. Eu também acrescentei a GUI do Cisco Call Manager Express completa para o roteador e você vai precisar de outro arquivo para este. Vou deixá-la até você encontrar um IOS semelhantes e encontrar o CME web GUI.

Code:
c3745-ipvoicek9-mz.124-9.t
cme-full-7.1.0.0.tar
Este post está em criação e andamento e será dividido em fases. Estarei incluindo vídeos abrangendo as etapas, bem como alguns dos princípios básicos do texto. Vou assumir que para a configuração do roteador cisco será feito no vídeo e também o meu último post a configuração completa.

A primeira fase está começando no GNS3 e acrescentando um roteador depois de ter importado a imagem do IOS que será utilizado para a determinada plataforma de roteador. Em seguida é a configuração do hardware. Precisamos de um pouco de espaço em flash, para definir PCMCIA disk0 a capacidade total de 99MB. Em seguida, adicione outra interface Fast Ethernet apenas para uma boa medida. Inicie o router, aguarde que ela se torne ocioso após a inicialização. Calcule o valor do PC IDLE. Isto é importante para sua CPU se será pesado ou não, para ela. Novamente, como disse o GNS3, os valores marcados com * são melhores. Em seguida, damos o nosso router um hostname, nome de domínio, configurar o SSH, e limpamos o nosso flash.

Eu incluí um vídeo de abertura e início no GNS3 nessas tarefas.

Fase 1

Esses aqui são os comandos do cisco eu executei no roteador para a primeira fase.

Code:
Router> enable
Router# conf t
Router(config)# hostname VictimRouter
VictimRouter(config)# enable password cmepass 
VictimRouter(config)# ip domain name pentest-client.com
VictimRouter(config)# ip ssh authentication-retries 5
VictimRouter(config)# ip ssh version 2
VictimRouter(config)# crypto key generate rsa
VictimRouter(config-line)# line con 0
VictimRouter(config-line)# no exec-timeout
VictimRouter(config-line)# no session-timeout
VictimRouter(config-line)# line vty 0 4
VictimRouter(config-line)# no exec-timeout
VictimRouter(config-line)# no session-timeout
VictimRouter(config-line)# login local
VictimRouter(config-line)# transport input ssh
VictimRouter(config-line)# exit
VictimRouter(config)# username iprouteth0 privilege 0 password 0 cmepass
VictimRouter(config)# int fa0/0
VictimRouter(config)# ip address dhcp
VictimRouter(config)# no shut
VictimRouter(config)# exit
VictimRouter# erase flash:
VictimRouter# format flash:
A segunda fase consiste em carregar o Call Manager Express GUI Web do roteador, configurando a interface web e testar se funciona. O GUI WEB não é estritamente necessário para o teste de VoIP SIP, mas
dá-lhe outra coisa para atacar, e pode ser muito bom para mexer. Mais tarde, pode incluir a adição de cisco configurações estilo telefone, bem como (protocolos SCCP, MGCP e VoIP). Enviando o tarball CME completo pois é
necessário para o SCCP e inscrições telefone MGCP.

Video sobre Fase 2

Aqui estão os comandos que usei no roteador para a fase dois.

Code:
VictimRouter# archive tar /xtract ftp://192.168.25.254/cme-full-7.1.0.0.tar flash:
VictimRouter# conf t
VictimRouter(config)# no ip http server
VictimRouter(config)# ip http secure-server
VictimRouter(config)# ip http path flash:/gui
VictimRouter(config)# telephony-service
VictimRouter(config-telephony)# web admin system name iprouteth0 password cmepass
VictimRouter(config-telephony)# dn-webedit
VictimRouter(config-telephony)# time-webedit
E para a fase três, com o qual iremos configurar o nosso servidor SIP sobre o dispositivo e configurar as configurações para que nossos telefones SIP podem se inscrever para o roteador CME. Eu gosto de usar brilho, mas há um número qualquer de softphones SIP lá fora.

Code:
root@bt:~# apt-get install twinkle

Os endereços MAC usada para o telefone de configuração são os endereços dos adaptadores eth0 para cada VM. Duas VMs são necessárias, um para o softphone, na porta 5060 é usada até nesse dispositivo. Aqui estão os comandos que usei para essa fase no roteador.

Code:
VictimRouter# conf t
VictimRouter(config)# voice service voip
VictimRouter(conf-voi-serv)# allow connections sip to sip
VictimRouter(conf-voi-serv)# sip
VictimRouter(conf-serv-sip)# registrar server
VictimRouter(conf-serv-sip)# exit
VictimRouter(conf-voi-serv)#exit
VictimRouter(config)# voice register global
VictimRouter(config-register-global)# mode cme
VictimRouter(config-register-global)# source-address 192.168.25.118 port 5060
VictimRouter(config-register-global)# max-dn 10
VictimRouter(config-register-global)# max-pool 10
VictimRouter(config-register-global)# authenticate realm pentest-client.com
VictimRouter(config-register-global)# tftp-path flash:
VictimRouter(config-register-global)# create profile
VictimRouter(config-register-global)# exit
VictimRouter(config)# voice register dn 1
VictimRouter(config-register-dn)# number 31337
VictimRouter(config-register-dn)# name 31337
VictimRouter(config-register-dn)# voice register dn 2
VictimRouter(config-register-dn)# number 4444
VictimRouter(config-register-dn)# name metasploit
VictimRouter(config-register-dn)# voice register pool 1
VictimRouter(config-register-pool)# id mac 0800.276c.0223
VictimRouter(config-register-pool)# number 1 dn 1
VictimRouter(config-register-pool)# username 31337 password cmepass
VictimRouter(config-register-pool)# codec g711ulaw
VictimRouter(config-register-pool)# voice register pool 2
VictimRouter(config-register-pool)# id mac 0800.27e2.51b1
VictimRouter(config-register-pool)# number 1 dn 2
VictimRouter(config-register-pool)# username 4444 password cmepass
VictimRouter(config-register-pool)# codec g711ulaw
E aqui esta o video da fase 3

Por favor, deixe comentários, se você acha que isso é útil para você ou interessante. Também eu aprecio seu feedback e também sua paciência enquanto eu continuar a
trabalhar em documentar as ferramentas relacionadas backtrack que vou usar. Atualmente, a transição do Virtualbox OSE para VMware Workstation 7 x86_64 para ver se ele vai corrigir alguns problemas alsa do gentoo retardando o meu progresso.

Fonte:http://www.backtrack-linux.org/forum...p-attacks.html
Traduzido e Adaptado: firebitsbr

OBS. Estava comentando com o Espreto e o Hidden sobre isso, que eu estava fazendo um lab para Voip Attacks, mas no caso eu estava usando 1 VM com Debian + Asterisk, 1 VM com Softphone e 1 VM com Backtrack 4 RC1. Tive o mesmo problema do autor acima, no caso a parte do som ALSA, no VirtualBox.

Se alguem conseguir consertar o problema do ALSA com microfone e alto-falantes para virtualbox, no Linux (qualquer distro, inclusive Ubuntu, por exemplo), responda este post pois apesar de não ser especificamente Backtrack, nos ajuda a resolver este Lab e continuar os estudos.