'network'에 해당되는 글 10건

  1. 2012.07.31 네트워크 구성도 - 초기작업
  2. 2010.07.22 TCP/IP 소켓의 정의 및 종류
  3. 2010.07.16 VoIP 정리 잘된 블로그
  4. 2010.06.29 john, sipdump, sipcrack
  5. 2010.06.29 VoIP 망 구성도
  6. 2010.06.23 VoIP Security Tool List
  7. 2010.06.22 SIP
  8. 2010.06.21 SNMP & MIB
  9. 2010.06.15 TCP, UDP, IP, ICMP, ARP
  10. 2010.06.14 VoIP ?

네트워크 구성도 - 초기작업

network 2012. 7. 31. 17:12





'network' 카테고리의 다른 글

TCP/IP 소켓의 정의 및 종류  (0) 2010.07.22
SIP  (0) 2010.06.22
SNMP & MIB  (0) 2010.06.21
TCP, UDP, IP, ICMP, ARP  (0) 2010.06.15
:

TCP/IP 소켓의 정의 및 종류

network 2010. 7. 22. 01:33
tcp/ip 부연설명
http://kin.naver.com/knowhow/detail.nhn?docId=190135

출처 : http://blog.daum.net/sq599/12721831

Socket이란?

두 프로그램이 네트워크를 통해 서로 통신을 수행 할 수 있도록 양쪽에 생성되는 링크의 단자이다. 두 소켓이 연결되면 서로 다른 프로세스끼리 데이터를 전달 할 수 있다. 결국 소켓이 구현됨으로써 네트워크 및 전송 계층의 캡슐화가 가능해 진다.

 

소켓은 원래 캘리포니아 버클리 대학 분교에서 UNIX용으로 개발 되었으며 UNIX에서의 입출력 메소드의 표준인 개방/읽기/쓰기/닫기 메커니즘을 따른다.

 

소켓형식

1. 스트림

스트림 소켓은 양방향으로 바이트 스트림을 전송 할 수 있는 연결 지향형 소켓으로 양쪽 어플리케이션이 모두 데이터를 주고 받을 수 있다는것을 의미한다. 스트림소켓은 오류수정,전송처리,흐름제어등을 보장해 주며 송신된 순서에 따른 중복되지 않은 데이터를 수신하게 된다. 이 소켓은 각 메세지를 보내기 위해 별도의 연결을 맺는 행위를 하므로 약간의 오버헤드가 존재한다. 그러므로 소량의 데이터보다는 대량의 데이터를 보내는 경우에 적당하다. 스트림소켓은 이러한 품질의 통신을 수행하기 위해서 TCP를 사용한다.

 

2. 데이터그램

명시적으로 연결을 맺지 않으므로써 비 연경형 소켓이라고 한다. 메세지는 대상 소켓으로 전송되며 대상 소켓은 메세지를 적절히 수신한다. 스트림소켓을 사용하는것이 데이터그램 소켓을 사용하는것보다 더 신뢰성이 높은 방법이지만 연결을 수립하는데 드는 오버헤드는 무시할 수 없다. 데이터그램 소켓을 사용하려면 클라이언트에서 서버로 데어터를 전송 할때 UDP를 사용한다. 이 프로토콜에서는 메세지의 크기에 약간의 제한이 있으며 메세지의 확실한 전달 역시 보장하지 않으며 통신 중 데이터를 읽어 버리더라도 오류를 되돌리지 않는다.

 

3. RAW

RAW소켓은 패킷을 가져오면 TCP/IP스택상의 TCP,UDP계층을 우회하여 바로 어플리케이션으로 송신하는 소켓이다. 이런 소켓에서 패킷은 TCP/IP필터를 통해 전달 되지 않으으로 원형 그대로의 패킷을 볼 수 있다. 이는 모든 데이터를 적절히 처리하거나 헤더를 제거하고 이를 파싱하는 과정은 모두 수신 어플리케이션에서 담당해야 하는 것이다. 실제 RAW소켓을 이용하여 프로그래밍을 하는 일은 거의 드물며 만약 시스템 소프트웨어나 패킷을 분석하는 프로그램을 개발할 경우 필요 할수도 있다.


'network' 카테고리의 다른 글

네트워크 구성도 - 초기작업  (0) 2012.07.31
SIP  (0) 2010.06.22
SNMP & MIB  (0) 2010.06.21
TCP, UDP, IP, ICMP, ARP  (0) 2010.06.15
:

VoIP 정리 잘된 블로그

network/VoIP 2010. 7. 16. 17:40

'network > VoIP' 카테고리의 다른 글

john, sipdump, sipcrack  (0) 2010.06.29
VoIP 망 구성도  (0) 2010.06.29
VoIP Security Tool List  (0) 2010.06.23
VoIP ?  (0) 2010.06.14
:

john, sipdump, sipcrack

network/VoIP 2010. 6. 29. 15:50
myLG070을 사용하시는 분들 중 상당수가 SIP를 알아내어 다른 전화기에 넣어 사용하거나 x-lite와 같은 별도의 소프트웨어에서 사용하기를 원합니다. 저는 아이팟에서 사용하기를 원하는데요, 불행히도 myLG070에서는 정책적으로 SIP계정을 고객에게 알려주지 않습니다. 아니 왜? 뭥미? 뭐 어쨌든 그렇다고 가만히 있을 우리가 아니죠. s(-_-)z


[ SIP 계정 확인하는 법 ]
아래에 나오는 0707555134는 제 전화번호가 아닙니다. 그러니 전화하셔도 소용없습니다 ^^; 그리고 이 방법은 myLG070이 아닌 다른 VoIP 서비스에서도 사용이 가능합니다. 부디 다른 사람의 SIP 계정을 훔치거나 하는 것과 같은 
악의적인 목적으로는 절대 사용하지 마시길 바랍니다.

가장 먼저 해야할 것은 Wireshark와 같은 패킷 캡쳐 툴을 이용하여 myLG070 전화기의 REGISTER 패킷을 캡쳐하는 것이다. 그리고 캡처한 파일은 파일로 저장하도록 하자. 패킷 뜨는 것도 따로 설명을 해야 할까요? 흠;; -_-; 패스

492d5616aa6a1
위의 빨간 상자로 표시한 부분이 Proxy 이다. 이건 각자 다른 것 같으므로 잘 확인하자.

REGISTER 패킷 내용을 확인하면 SIP와 비밀번호의 MD5 Hash를 확인할 수 있다.

REGISTER sip:lgdacom.net SIP/2.0
From: "07075551234"<sip:7075551234@lgdacom.net>;tag=de8910-aa64a8c0-13c4-4923588a-16533ee-4923588a
To: "07075551234"<sip:7075551234@lgdacom.net>
Call-ID: 40600d88-aa64a8c0-13c4-49235889-56954070-49235889
CSeq: 2 REGISTER
Via: SIP/2.0/UDP 192.168.100.170:5060;branch=z9hG4bK-4923588b-b211e212-214891f4
Max-Forwards: 70
Supported: replaces, 100rel
Contact: <sip:7075551234@192.168.100.170:62113;maddr=211.177.110.195>
Proxy-Require: com.nortelnetworks.firewall
User-Agent: WPN-480H-v1.1.72
x-nt-GUID: 6b365a861dd211b29dc2bb5e5dbe747a
Expires: 3600
Proxy-Authorization: Digest username="7075551234",realm="Realm",nonce="MTIyNzAyMDc1MTExNjNiY2QxZGUwZTM2OWIzMDJiNzhhNWI2NW
UwYTc3Mzk1",uri="sip:lgdacom.net",response="e5969xxxxxxc676c4301c5xxxxxxe990",algorithm=MD5,
cnonce="b211e213",qop=auth,nc=00000001
Content-Length: 0


원래 MD5 Hash는 역함수가 존재하지 않는다. 따라서 비밀번호를 알기 위해서는 브루트 포스(Brute Force)로 비밀번호를 생성한 후 일일이 해시와 비교하여 맞는지 확인하여야만 한다. 어~우 아마 여기서부터 머리가 슬슬 아파지기 시작할 것이다. 그러나 너무 걱정하지는 말자. 이미 누군가가 이 것을 해주는 프로그램을 만들어 놓았다. 우리는 그 것을 잘 이용하기만 하면 된다.

[준비물]
아래의 프로그램들을 실행하기 위한 Linux 환경. 필자는 Ubuntu 사용.
http://www.remote-exploit.org/codes/sipcrack/SIPcrack-0.2.tar.gz
http://www.openwall.com/john/g/john-1.7.3.1.tar.gz

위 프로그램들을 설치하는 방법은 생략하도록 한다. 해보면 그리 어렵지 않다. (뭥미? -_-; 사실 설명하기 귀찮다.)

john-1.7.3.1을 설치하고 아래와 같이 패스워드 목록을 생성한다.

notepad@notepad:~/SIP/john-1.7.3.1/run./john --incremental=digits --stdout=6 > 6digits.txt
최근에 myLG070에 가입한 경우는 비밀번호가 숫자 6자리가 아닐 수 있다고 한다. 어떠한 문자 조합을 사용하고 그 길이는 어떻게 되는지 모르겠습니다. 구글링 해봐도 이 정보는 알 수가 없네요. 만약 영문자 대소 + 특수문자 + 숫자 + 12자리면 대략 난감;

역시 마찬가지로 SIPcrack-0.2를 설치하고 맨 처음 파일로 저장한 패킷 캡처 파일을 SIPcrack-0.2 폴더로 복사해 넣는다. 그리고 sipdump를 이용하여 필요한 부분만 덤프를 받도록 한다.

notepad@notepad:~/SIP/SIPcrack-0.2$ ./sipdump -p mylg070.pcap 070.dump

SIPdump 0.2  ( MaJoMu | www.codito.de )
---------------------------------------

* Using pcap file 'mylg070.pcap' for sniffing
* Starting to sniff with packet filter 'tcp or udp'

* Dumped login from 210.207.255.44 -> 192.168.0.30 (User: '7075551234')

* Exiting, sniffed 1 logins

이제는 앞서 john-1.7.3.1으로 생성했던 6digits.txt 파일을 패킷 캡처 파일과 마찬가지로 SIPcrack-0.2 폴더로 복사하고 아래와 같은 명령어를 입력하여 sipcrack을 실행한다.
notepad@notepad:~/SIP/SIPcrack-0.2$ ./sipcrack -w 6digits.txt 070.dump

SIPcrack 0.2  ( MaJoMu | www.codito.de )
----------------------------------------

* Found Accounts:

Num     Server          Client          User    Hash|Password

1       192.168.0.30    210.207.255.44  7075551234      e5969xxxxxxc676c4301c5xxxxxxe990

* Select which entry to crack (1 - 1): 1
* Password already cracked: '123456'
크랙을 원하는 항목을 선택하고 잠시 기다리면 위와 같이 패스워드가 '툭' 튀어나온다. 필자의 경우 2초도 채 걸리지 않았다.

비밀번호를 알아내고 나니 정말 허무하네요. VoIP의 보안이 얼마나 취약한지 알 수 있습니다. 공개된 장소에서의 VoIP 사용은 자제해야겠다는 생각만 자꾸드네요. 거듭 말씀드리지만 악의적인 목적으로는 이용하지 말아주시기 바랍니다.
필요한 프로그램들입니다. 일단 모두 받습니다.
http://www.codito.de/prog/SIPcrack-0.2.tar.gz
http://www.codito.de/prog/SIPcrack-0.3pre.tar.gz
http://www.openwall.com/john/g/john-1.7.3.1.tar.gz
http://www.tcpdump.org/release/libpcap-0.8.1.tar.gz

Crack 하기 위한 환경을 설정해봅시다.

1. 아무 리눅스 OS를 설치하고 root계정으로 로긴합니다. (gcc는 반드시 깔아야합니다)
2. libpcap-0.8.1.tar.gz 파일 압축을 풀고 컴파일 합니다. ./configure ./make install
3. 생성된 화일중 libpcap.a 화일을 /usr/lib 폴더에 복사하고, pcap.h bpf.h 화일을 /usr/include 로 복사합니다.
4. 3의 파일들은 sipcrack와 sipdump를 컴파일할때 필요한 라이브러리입니다.
5. sipcrack0.2에 있는 pcapstuff.h 화일을 0.3에 복사합니다.
6. make 하면 인스톨을 합니다. make install 하면 /usr/bin 에 복사되서... 어디서는 사용가능하게 됩니다.
7. john-1.7.3.1.tar.gz 의 압축을 푼뒤 src 폴더에서 make clean generic 으로 실행화일을 만듭니다.

sip 크래킹에 필요한 요소는 완료되었습니다.
이제 lg070 의 통화패킷을 가져올 차례입니다.
간편하게 얻을 수 있는 WireShark 를 이용합니다.

패킷을 뜨는 방법은 각자에게 맞겨두겠습니다.
집에 Dummy Hub 가 있다면 070 Ap 를 그쪽에 물리고 다른포트를 노트북에 연결해서 Dump를 뜨거나
Windows 의 공유기능을 이용해 두개의 랜카드 중 하나는 인터넷이 되도록 하고 하나는 070 Ap와 연결하여
공유기능을 통해 통화가 가능하도록 환경을 만들면 AP 와 연결된 랜카드를 통해서 Dump를 뜰 수 있을 것입니다.
방법은 많이 있으니 각자 환경에 맞는 방법을 찾으시기 바랍니다.
이렇게 얻어진 070.pcap 파일을 가지고 암호를 풀어보겠습니다.

1. ./john --incremental=digits --stdout=6 > 6number.txt
2. 캡쳐받은 화일의 을 가져온뒤 sipdump -p 070.pcap 070.dump
3. sipcrack -w 6number.txt 070.dump 
만일 하나의 정보만 들어있다면 그냥 암호가 나올 것입니다.
아닐 경우는 자신의 070번호가 들어있는 메뉴를 선택해주면 됩니다.
4. 드디어 암호가 나왔습니다!
5. 이때 Client 라고 표기된 IP 주소를 기억해둡니다.

이제 X-Lite 에서 설정하는 일만 남았습니다.
SIP Account에 다음을 입력합니다.

1. Display Name : 07012341234(자신의 번호)
2. User Name : 7012341234(자신의 번호에서 맨앞의 0을 뺍니다)
3. Password : 아까 알아내셨죠?
4. Authorization user name : User name 과 같습니다.
5. Domain : lgdacom.net
6. Proxy : xxx.xxx.xxx.xxx:5060 (주소에 아까 기억해 두셨던 IP주소를 넣어주시고 뒤에 :5060을 붙입니다.)


'network > VoIP' 카테고리의 다른 글

VoIP 정리 잘된 블로그  (0) 2010.07.16
VoIP 망 구성도  (0) 2010.06.29
VoIP Security Tool List  (0) 2010.06.23
VoIP ?  (0) 2010.06.14
:

VoIP 망 구성도

network/VoIP 2010. 6. 29. 00:40




'network > VoIP' 카테고리의 다른 글

VoIP 정리 잘된 블로그  (0) 2010.07.16
john, sipdump, sipcrack  (0) 2010.06.29
VoIP Security Tool List  (0) 2010.06.23
VoIP ?  (0) 2010.06.14
:

VoIP Security Tool List

network/VoIP 2010. 6. 23. 10:48

http://www.hackingvoip.com/sec_tools.html

VoIP Security Tool List


This VoIP Security Tool List provides categories, descriptions and links to current free and commercial VoIP security tools. Each commercial tool is indicated by the following icon next to it:

The key objectives of this list are as follows:

  1. Provide links to tools that help test the efficacy of implemented best practices outlined by VOIPSA's Best Practices Project.
  2. Facilitate the open discussion of VoIP security tool information to help users better audit and defend their VoIP devices and deployments.
  3. Provide vendors the information needed to proactively test their VoIP devices' ability to function and withstand real-world attacks.
DISCLAIMER: Many of these tools can cause harm to the normal operation of your VoIP network if used improperly. Before using any tools, we recommend that you read the instructions and other d0cumentation available on each of the individual tool's websites. By selecting almost any of these links, you will be leaving VOIPSA's web space. These links and pointers are provided for our visitors' convenience. Please be aware that we do not control or guarantee the accuracy, relevance, timeliness, or completeness of this outside information. No inferences should be drawn because some sites are referenced, or not, from this page. There may be other tools that are more appropriate for your purpose. In no event shall VOIPSA be liable for any direct, indirect, incidental, punitive, or consequential damages of any kind whatsoever with respect to this list. Further, VOIPSA does not endorse any commercial products that may be mentioned in this list. These tools are only meant to be used on networks with the permission of the network owner and in compliance with the law.


Contents Quick Navigation


VoIP Sniffing Tools
  • AuthTool - Tool that attempts to determine the password of a user by analyzing SIP traffic.
  • Cain & Abel - Multi-purpose tool with the capability to reconstruct RTP media calls.
  • CommView VoIP Analyzer - VoIP analysis module for CommView that is suited for real-time capturing and analyzing Internet telephony (VoIP) events, such as call flow, signaling sessions, registrations, media streams, errors, etc.
  • Etherpeek - general purpose VoIP and general ethernet sniffer.
  • ILTY ("I'm Listening To You") - Open-source, multi-channel SKINNY sniffer.
  • NetDude - A framework for inspection, analysis and manipulation of tcpdump trace files.
  • Oreka - Oreka is a modular and cross-platform system for recording and retrieval of audio streams.
  • PSIPDump - psipdump is a tool for dumping SIP sessions (+RTP traffic, if available) from pcap to disk in a fashion similar to "tcpdump -w".
  • rtpBreak - rtpBreak detects, reconstructs and analyzes any RTP session through heuristics over the UDP network traffic. It works well with SIP, H.323, SCCP and any other signaling protocol. In particular, it doesn't require the presence of RTCP packets.
  • SIPomatic - SIP listener that's part of LinPhone
  • SIPv6 Analyzer - An Analyzer for SIP and IPv6.
  • UCSniff - UCSniff is an assessment tool that allows users to rapidly test for the threat of unauthorized VoIP eavesdropping. UCSniff supports SIP and Skinny signaling, G.711-ulaw and G.722 codecs, and a MITM ARP Poisoning mode.
  • VoiPong - VoIPong is a utility which detects all Voice Over IP calls on a pipeline, and for those which are G711 encoded, dumps actual conversation to separate wave files. It supports SIP, H323, Cisco's Skinny Client Protocol, RTP and RTCP.
  • VoIPong ISO Bootable - Bootable "Live-CD" disc version of VoIPong.
  • VOMIT - The vomit utility converts a Cisco IP phone conversation into a wave file that can be played with ordinary sound players.
  • Wireshark - Formerly Ethereal, the premier multi-platform network traffic analyzer.
  • WIST - Web Interface for SIP Trace - a PHP Web Interface that permits you to connect on a remote host/port and capture/filter a SIP dialog.


VoIP Scanning and Enumeration Tools
  • EnableSecurity VoIPPack for CANVAS - VoIPPack is a set of tools that are designed to work with Immunity CANVAS. The tools perform scans, enumeration, and password attacks.
  • enumIAX - An IAX2 (Asterisk) login enumerator using REGREQ messages.
  • iaxscan - iaxscan is a Python based scanner for detecting live IAX/2 hosts and then enumerating (by bruteforce) users on those hosts.
  • iWar - IAX2 protocol Wardialer
  • Nessus - The premier free network vulnerability scanner.
  • nmap - the premier open source network port scanner.
  • Passive Vulnerability Scanner - The Tenable Passive Vulnerability Scanner (PVS) can find out what is happening on your network without actively scanning it. PVS detects the actual protocol, various administrative interfaces, and VoIP scanner(s). Currently includes over 40 VoIP checks.
  • SCTPScan - This tool enumerates open SCTP ports without establishing a full SCTP association with the remote host. You can also scan whole networks to find SCTP-speaking machines.
  • SIP Forum Test Framework (SFTF) - The SIP Forum Test Framework (SFTF) was created to allow SIP device vendors to test their devices for common errors.
  • SIP-Scan - A fast SIP network scanner
  • SIPcrack - SIPcrack is a SIP protocol login cracker. It contains 2 programs, SIPdump to sniff SIP logins over the network and SIPcrack to bruteforce the passwords of the sniffed login.
  • Sipflanker - Sipflanker will help you find SIP devices with potentially vulnerable Web GUIs in your network.
  • SIPSCAN - SIPSCAN is a SIP username enumerator that uses INVITE, REGISTER, and OPTIONS methods.
  • SIPVicious Tool Suite - svmap, svwar, svcrack - svmap is a sip scanner. It lists SIP devices found on an IP range. svwar identifies active extensions on a PBX. svcrack is an online password cracker for SIP PBX
  • SiVuS - A SIP Vulnerability Scanner.
  • SMAP - SIP Stack Fingerprinting Scanner
  • VLANping - VLANPing is a network pinging utility that can work with a VLAN tag.
  • VoIPAudit - VoIP specific scanning and vulnerability scanner.


VoIP Packet Creation and Flooding Tools
  • IAXFlooder - A packet flooder that creates IAX packets.
  • INVITE Flooder - Send a flurry of SIP INVITE messages to a phone or proxy.
  • iThinkTest FlowCoder: SiPBlast - SIP Flood/Capacity testing of infrastructure by emulating mass CPE call traffic
  • kphone-ddos - Using KPhone for flooding attacks with spoofed SIP packets
  • NSAUDITOR - SIP UDP Traffic Generator - Flooder - SIP UDP traffic generator / flooder generates SIP traffic to stress test voice over IP systems, SIP programs and implementations under heavy network load. It is a very simple and fast program which can simulate SIP client and call activity.
  • RTP Flooder - Creates "well formed" RTP Packets that can flood a phone or proxy.
  • Scapy - Scapy is a powerful interactive packet manipulation program. It can easily handle most classical tasks like scanning, tracerouting, probing, unit tests, attacks or network discovery.
  • Seagull - a multi-protocol traffic generator especially targeted towards IMS.
  • SIPBomber - SIPBomber is sip-protocol testing tool for Linux.
  • SIPNess - SIPness Messenger is a SIP testing tool which is used for testing SIP applications.
  • SIPp - SIPp is a free Open Source test tool / traffic generator for the SIP protocol.
  • SIPsak - SIP swiss army knife.


VoIP Fuzzing Tools
  • Asteroid - this is a set of malformed SIP methods (INVITE, CANCEL, BYE, etc.) that can be crafted to send to any phone or proxy.
  • Codenomicon VoIP Fuzzers - Commercial versions of the free PROTOS toolset
  • Fuzzy Packet - Fuzzy packet is a tool to manipulate messages through the injection, capturing, receiving or sending of packets generated over a network. Can fuzz RTP and includes built-in ARP poisoner.
  • Interstate Fuzzer - VoIP Fuzzer
  • Mu Dynamics VoIP, IPTV, IMS Fuzzing Platform - Fuzzing appliance for SIP, Diameter, H.323 and MGCP protocols.
  • ohrwurm - ohrwurm is a small and simple RTP fuzzer.
  • PROTOS H.323 Fuzzer - a java tool that sends a set of malformed H.323 messages designed by the University of OULU in Finland.
  • PROTOS SIP Fuzzer - a java tool that sends a set of malformed SIP messages designed by the University of OULU in Finland.
  • SIP Forum Test Framework (SFTF) - SFTF was created to allow SIP device vendors to test their devices for common errors. And as a result of these tests improve the interoperability of the devices on the market in general.
  • Sip-Proxy - Acts as a proxy between a VoIP UserAgent and a VoIP PBX. Exchanged SIP messages pass through the application and can be recorded, manipulated, or fuzzed.
  • Spirent ThreatEx - a commercial protocol fuzzer and ribustness tester.
  • VoIPER - VoIPER is a security toolkit that aims to allow developers and security researchers to easily, extensively and automatically test VoIP devices for security vulnerabilties.


VoIP Signaling Manipulation Tools
  • BYE Teardown - This tool attempts to disconnect an active VoIP conversation by spoofing the SIP BYE message from the receiving party.
  • Check Sync Phone Rebooter - Transmits a special NOTIFY SIP message which will reboot certain phones.
  • H225regregject - H225regreject is a tool is used to disconnect H.323 calls. It first monitors the network in order to determine if a call is taking place. Once a call has been identified, it then injects a Registration Reject packet into the call.
  • IAXAuthJack - IAXAuthJack is a tool used to actively perform an authentication downgrade attack and force an endpoint to reveal its password in plaintext over the network.
  • IAXHangup - The IAXHangup is a tool is used to disconnect IAX calls. It first monitors the network in order to determine if a call is taking place. Once a call has been identified, it then injects a HANGUP control frame into the call.
  • iThinkTest FlowCoder: SiPCPE - Evaluate SIP infrastructure protocol compliance using inserted SIP messages.
  • RedirectPoison - this tool works in a SIP signaling environment, to monitor for an INVITE request and respond with a SIP redirect response, causing the issuing system to direct a new INVITE to another location.
  • Registration Adder - this tool attempts to bind another SIP address to the target, effectively making a phone call ring in two places (the legitimate user's desk and the attacker's)
  • Registration Eraser - this tool will effectively cause a denial of service by sending a spoofed SIP REGISTER message to convince the proxy that a phone/user is unavailable.
  • Registration Hijacker - this tool tries to spoof SIP REGISTER messages in order to cause all incoming calls to be rerouted to the attacker.
  • SIP-Kill - Sniff for SIP-INVITEs and tear down the call.
  • SIP-Proxy-Kill - Tears down a SIP-Session at the last proxy before the opposite endpoint in the signaling path.
  • SIP-RedirectRTP - Manipulate SDP headers so that RTP packets are redirected to an RTP-proxy.
  • SipRogue - a multifunctional SIP proxy that can be inserted between two talking parties
  • vnak - VoIP Network Attack Toolkit - vnak combines a number of attacks against multiple protocols in to one easy to use tool. Its aim is to be the one tool a user needs to attack multiple VoIP protocols.
  • VoIPHopper - VoIP Hopper is a security validation tool that tests to see if a PC can mimic the behavior of an IP Phone. It rapidly automates a VLAN Hop into the Voice VLAN.


VoIP Media Manipulation Tools
  • RTP InsertSound - this tool takes the contents of a .wav or tcpdump format file and inserts the sound into an active conversation.
  • RTP MixSound - this tool takes the contents of a .wav or tcpdump format file and mixes the sound into an active conversation.
  • RTPInject - RTPInject is a minimal-setup prerequisites attack tool that injects arbitrary audio into established RTP connections. The tool identifies active conversations, enumerates the media codec in use, and allows for the injection of an arbitrary audio file.
  • RTPProxy - Wait for incoming RTP packets and send them to wanted (signaled by a tiny protocol) destination.
  • SteganRTP - SteganRTP is a steganography tool which establishes a full-duplex steganographic data transfer protocol utilizing Real-time Transfer Protocol (RTP) packet payloads as the cover medium. The tool provides interactive chat, file transfer, and remote shell.
  • Vo²IP - With Vo2IP, you can establish a hidden conversation by embedding further compressed voice data into regular PCM-based voice traffic (i.e. G.711 codec).


Miscellaneous Tools
  • IAX.Brute - IAX.Brute is a passive dictionary attack tool on IAX's challenge/response authentication method. This attack allows malicious users to steal passwords and hijack endpoint identities.
  • SIP-Send-Fun - Sip Send Fun is a tiny command-line based Script, which exploits specific vulnerabilites.
  • SIP.Tastic - SIP.Tastic is a passive dictionary attack tool on SIP's digest authentication method. This attack allows malicious users to steal passwords and hijack endpoint identities.
  • Spitter - A set of tools for Asterisk to perform VoIP spam testing.
  • VoIP Security Audit Program (VSAP) - VSAP is an automated question/answer tool to audit the security of VoIP networks (SIP/H.323/RTP). It provides security topics and audit questions for the end user to complete. Once all the questions are answered, VSAP will provide a final score.
  • XTest - A simple, practical, and free, wired 802.1x supplicant security tool implementing the RFC 3847 EAP-MD5 Authentication method.


Tool Tutorials and Presentations

'network > VoIP' 카테고리의 다른 글

VoIP 정리 잘된 블로그  (0) 2010.07.16
john, sipdump, sipcrack  (0) 2010.06.29
VoIP 망 구성도  (0) 2010.06.29
VoIP ?  (0) 2010.06.14
:

SIP

network 2010. 6. 22. 13:32





1xx = 정보용 응답

100 시도 중 
180 전화 벨 울림 
181 통화 전달 중 
182 대기 중 
183 세션 진행 
2xx = 성공 응답

200 확인 
202 수락: 참조용으로 사용 
3xx = 경로 변경 응답

300 복수 선택 
301 영구 이동 
302 임시 이동 
305 프록시 사용 
380 대체 서비스 
4xx = 요청 실패

400 잘못된 요청 
401 권한 없음: 등록기관만 사용 가능. 프록시는 프록시 인증 407을 사용해야 합니다. 
402 요금 청구됨(향후 사용을 위해 예약) 
403 금지 
404 찾을 수 없음: 사용자를 찾을 수 없음 
405 메소드가 허용되지 않음 
406 수락할 수 없음 
407 프록시 인증 필요 
408 요청 시간 종료: 시간 내에 사용자를 찾을 수 없음 
410 없음: 사용자가 일시 존재하였으나 더 이상 사용할 수 없음. 
413 요청 엔티티가 너무 큼 
414 요구-URI가 너무 김 
415 지원되지 않은 매체 유형 
416 지원되지 않는 URI 체계 
420 잘못된 확장자: 잘못된 SIP 프로토콜 확장자가 사용됨, 서버가 인식하지 못함 
421 확장자 필요 
423 간격이 너무 짧음 
480 일시적인 사용 불능 
481 통화/트랜젝션이 존재하지 않음 
482 루프가 검출됨 
483 홉이 너무 많음 
484 불완전한 주소 
485 모호함 
486 사용 중 
487 요청이 종료됨 
488 여기서 수락할 수 없음 
491 요청 보류 중 
493 복호화할 수 없음: S/MIME본문 부분의 암호를 풀 수 없음 
5xx = 서버 오류

500 서버 내부 오류 
501 구현되지 않음: SIP 요청 메소드가 구현되지 않음 
502 잘못된 게이트웨이 
503 서비스를 사용할 수 없음 
504 서버 시간 종료 
505 지원되지 않은 버전: 서버가 이 버전의 SIP 프로토콜을 지원하지 않음 
513 메시지가 너무 큼 
6xx = 전체 실패

600 모두 사용 중 
603 거부 
604 어디에도 존재하지 않음 
606 수락할 수 없음 

'network' 카테고리의 다른 글

네트워크 구성도 - 초기작업  (0) 2012.07.31
TCP/IP 소켓의 정의 및 종류  (0) 2010.07.22
SNMP & MIB  (0) 2010.06.21
TCP, UDP, IP, ICMP, ARP  (0) 2010.06.15
:

SNMP & MIB

network 2010. 6. 21. 10:15
1. SNMP (Simple Network Management Protocol)

요즘 각 기업이 Internet/Intranet의 열풍 속에서 많은 부분의 업무를 Network에 의존하고 있다. E-mail은 기본이고 그룹웨어(GroupWare)의 도입, 그리고 Client/Server에 의한 업무 처리방식의 도입으로 Network의 중요성이 날로 높아지고 있다. 이제 Network의 다운이나 속도 저하로 인하여 업무 처리가 늦어진다면 이것은 단순한 문제가 아니다. 
Network의 대형화, 복잡화, Network를 이용한 업무의 증가 등으로 Network 관리에 대한 중요성이 부각되고 있다. Network 다운 시 신속한 대처는 기본이고 발생 가능성을 사전에 제거하는 것이 중요하다. 이에 Network 관리에 이용되는 Protocol이 각각의 목적에 맞게 탄생하고 이용되어지고 있다. 단순히 Network를 관리해주는 Protocol인 SNMP, CMIP등과Traffic을 관리하기 위해 이용되는 RMON등이 있다.
 
1. 출현배경 
TCP/IP 환경의 Internet Network망 관리를 위해서 처음에는 ICMP(Internet Control Message Protocol)를 이용하여 각 Terminal장비간의 연결 상태 등을 파악했다. 우리가 주로 쓰는 ping이 ICMP를 이용한 것이다. 그러나 이는 단순하게 상대방 HOST가 작동하고 있는 지에 대한 정보나 응답시간을 측정하는 등의 기능만을 제공하고 있다. 그러나 Internet에 접속되는 Host가 엄청나게 늘어나고 Network의 구성이 복잡해지면서 새로운 표준화된 Protocol이 필요하게 되었다. 이에 따라 88년 초 IAB(Internet Architecture Board)에서는 표준화 작업을 시작했다.
이때까지 연구가 진행되어오던 HEMS(High-Level Entity Management System), SGMP(Simple Gateway Monitoring System), CMIP/CMIS(Common Management Information Protocol/Services)중에서 SGMP를 발전시킨 SNMP를 표준으로 채택하기로 결정했다. HEMS는 연구는 상당히 이루어져있었으나 실제 적용 사례가 없었고 CMIP/CMIS는 너무 방대하고 구현이 전혀 되어있지 않은 상태였다. SGMP는 NYSERNET, SURAnet을 위한 실제적인 요구에 의해서 개발된 것으로 Proteon에서 작업 중이었고 MERIT, IBM, MCI에 의해 NFSNET에서 사용하기 위한 작업을 진행 중이었으며 실제로 SGMP를 이용한 응용프로그램으로 유용한 정보를 얻고 있었다. 결국 IAB는 몇 가지 결정을 내렸다.
첫째 단기적으로 기본적으로 SNMP를 채택하고, 둘째 IAB와 업체들은 ISO CMIS/CMP를 기반으로 한 망 관리 시스템을 개발, 발전시킨다. 셋째, SNMP와 관련된 작업은 IETF은 책임지고, 끝으로 이전의 연구 작업 결과를 적극 수용한다. 특히 HEMS를 위해서 정의된 MIB를 받아들인다는 것이었다.
이렇게 출발한 SNMP는 구현이 쉽고 간편해서 오늘날 가장 일반적인 Network 관리 Protocol이 되어있고 구현의 복잡성, 방대함으로 인하여 아직도 CMIP가 망 관리의 중심으로 자리잡지 못하고 있다.

2. MIB(Management Information Base) 
Manager와 Agent사이에 특정한 정보를 주고 받는 것이 Network 관리의 기본이다. 관리 되어야 할 특정한 정보(Information), 자원(Resource)을 객체(object)라 한다. 이런 객체들을 모아놓은 집합체를 MIB이라고 한다. 
Network를 관리한다는 것은 관리대상인 장비 - Workstation, Printer/File Server와 같은 Host는 물론이고 Hub, Router, Switch와 같은 통신장비 - 들이 제공하는 MIB중에서 특정 값을 얻어와서 그 장비의 상태를 파악하거나 그 값을 변경함을 의미한다. 값의 변경은 해당 MIBD의 String이나 수치를 변경시키는 것은 물론이고 값을 변경을 통하여 그 장비의 상태를 변경시킬 수도 있고 그 장비에 일정한 작동을 지시, 수행할 수 있게 한다. 즉 Interface의 관리 값을 수정해서 해당 장비의 통신을 불가능하게 할 수도 있고 Hub의 특정 포트로의 전송을 막을 수도 있다. 또한 특정 MIB의 변경을 통하여 HUB를 Reset시킬 수도 있다.
MIB를 정의하고 구성하는 Framework인 SMI는 RFC1155에 아래와 같은 사항을 정의해놓고 있다.
1. MIB의 각 객체(Objects)들은 ISO(ISO 8824)와 ITU-T(X.208)에 의해 표준화되고 개발된 언어인 ASN.1(Abstract Syntax Notation One)을 사용해서 정의한다. 
2. 정의할 모든 객체는 반드시 이름(name), Syntax, Encoding)을 갖고 있어야 한다. 
이름 - 해당 객체를 식별하는 객체 식별자(object identifier) 
Syntax - 객체의 Data 종류. 예) INTERGER, OCTECT STRING 등 
부호화 - 객체의 Data가 어떤 BIT 패턴으로 전송되는가? 
(SNMP는 ASN.1의 BES(Besic Encoding Rules)를 이용.) 
3. ASN.1에서 정의된 Data 종류 중 SNMP에서 사용할 수 있는 것과 허용되는 구조가 명시되어 있다. 
MIB 구조는 계층적 Tree구조의 형태를 이루고 있다. 특정 객체는 객체 식별자(Object Identifier = OID)에 의해서 확인된다. 실제로 OID는 우리가 일반적으로 사용하는 문자가 아니라 연속된 정수이다. MIB Tree는 Root를 기준으로 동일한 범주에 속하는 객체들을 분류하는 식으로 OID가 정해지고 SNMP는 최종 Node인 Leaf만을 읽고 쓸 수가 있다. 
예를 들어System Location에 있는 정보는 OID는 sysLocaion이 아니고 "1.3.6.1.2.1.1.6"이다. 그리고 이 객체는 읽고 쓸 수 있으나 부모 객체인 system("1.3.6.1.2.1.1")은 읽거나 쓸 수 없다. 이에 따르는 하위 객체인 "sysDescr, sysObjectID, ... ,sysServices"를 모두 읽어 오고 싶으면 "1 ~ 7" OID 모두를 지정해서 Agent에게 물어보는 수 밖에 없다. 대부분의 NMS가 system 그룹을 지정하게 해서 값을 얻어오는 데 실제는 위와 같이 조작해서 얻은 것이다.
SNMP SMI는 "iso(1) org(3) dod(6)"의 Sub-Tree로 "internet(1)"을 명시하고 "internet(1)"의 Sub-Tree로 directory(1) , mgmt(2) , experimental(3), private(4)과 private(4)의 Sub-Tree로 enterprises(1)를 정의해놓고 있다. SNMP MIB에 표준으로 정의되어 있지 않는 자신의 회사만이 제공하는 MIB는 이 private(4) enterprises(1)에 정의할 수 있다. 이 이하의 Sub-Tree는 각 업체에서 임의로 사용할 수 있다.
그러나 모든 업체들을 구별하는 OID가 있어야 하는 데 이는 IANA(Internet Assigned Number Authority)에서 관리하고 있다. 그러므로 Private Enterprises MIB를 구현하기 위해서는 IANA에서 OID를 부여 받아야 한다. 그래야 그 하위 MIB의 객체의 유일성이 보장되고 그래야 다른 업체의 사설 MIB와 구별이 가능하다. 

'network' 카테고리의 다른 글

네트워크 구성도 - 초기작업  (0) 2012.07.31
TCP/IP 소켓의 정의 및 종류  (0) 2010.07.22
SIP  (0) 2010.06.22
TCP, UDP, IP, ICMP, ARP  (0) 2010.06.15
:

TCP, UDP, IP, ICMP, ARP

network 2010. 6. 15. 14:40

# TCP 
- Layer 4 계층 프로토콜
- 상위 계층에서 생성된 데이터를 전송하도록 TCP 헤더를 삽입하여 캡슐화 실시
- 연결 지향성 프로토콜
- 상대방과 통신 수립단계를 실시한 이후에 데이터 전송을 실시한다.
- 통신 수립 단계 = '3-Way 핸드 쉐이킹'

제어부호 6 비트(Control Flag 6 Bit)
URG 0 -> 1 : 긴급한 데이터
ACK 0 -> 1 : 통신에 대한 응답 신호
PSH 0 -> 1 : 세그먼트를 바로 어플리케이션 계층에 전달
RST 0 -> 1 : 통신을 강제적으로 종료.
SYN 0 -> 1 : 통신 시작
FIN 0 -> 1 : 통신 종료

- 통신 수립 단계 = '3-Way 핸드 쉐이킹' 과정

hostA -------------------------> hostB
                SYN
hostA <------------------------- hostB
              ACK,SYN
hostA -------------------------> hostB
                ACK

- 통신 종료 단계

hostA -------------------------> hostB
                FIN
hostA <------------------------- hostB
                ACK
hostA <------------------------- hostB
                FIN
hostA -------------------------> hostB
                ACK

- 신뢰적인 데이터 전송이 요구되는 환경예서 효율적인 반면에, 대신 신속한 데이터 전송이 요구되는 환경에서는 비효율적이다.(신속함은 필요없고 신뢰적이어야 한다.)

flow control & err control
- 순서화 기능 : 증가되는 데이터 부피를 방지하기 위해서 분할 및 재조립 실시(순서 번호 사용)

- 동기화 기능 : 보낸 정보에 대한 응답(ACK 1bit)를 수신하는 기능(재전송 보장)(확인 번호 사용)

- TCP 헤더 내용
1) 출발지 포트번호(16bit)/목적지 포트번호(16bit) <- 서비스 구분(포트넘버 = 서비스)
2) 제어 부호(Control Flag 6bit) : URG, ACK, PSH, RST, SYN, FIN
3) 순서 번호(32bit) : Sequence number
4) 확인 번호(32bit) : Acknowledgement number
5) 윈도우 사이즈(수신할 수 있는 데이터양) w -> 응답 확인을 받기 전까지 보낼수있는 데이터양 #CCNP 과정 : Qos
6) 에러 체크(check sum) : 검사합

가장 중요한것은 출발지 포트번호 / 목적지 포트번호

[참고] TCP를 사용하는 어플리케이션 프로토콜 및 포트 번호

HTTP(80)
TELNET(23)
SSH(22)
FTP(20,21) : 연결 20 , 데이터 전송 21
SMTP(25) : 서버끼리 메일을 주고 받을 때 사용하는 서비스

POP3(110) : 서버에서 메일을 가져오는 서비스

공통점 : 신뢰적인 데이터 전송이 요구되는 서비스 환경


# UDP

- Layer 4 계층 프로토콜
- 상위 계층에서 생성된 데이터를 전소아도록 UDP 헤더를 삽입하여 캡슐화 실시
- 비연결 지향성 프로토콜 : 통신 수립 단계가 없다. 동기화 기능도 없다.
- 신뢰적인 데이터 전송이 요구되는 환경에서 비효울적이며, 대신 신속한 데이터 전송이 요구되는 환경에서 효율적이다.
- Best Effort 서비스(신뢰성이 보장되지 않는 서비스)
- 브로드캐스트 서비스 & 멀티캐스트 서비스 사용

[참고] 데이터 전송 방식 유형

1) 유니캐스트(Unicast) = 1:1 데이터 전송 방식. TCP 사용
2) 브로드캐스트(Broadcast) = 1:불특정다수 데이터 전송 방식. UDP 사용
3) 멀티캐스트(Multicast) = 1:특정다수 데이터 전송 방식. UDP 사용

- UDP 헤더 내용

1) 출발지 포트 번호(16bit)/목적지 포트 번호(16bit) <- 서비스 구분
2) 에러 체크(check sum) : 검사 합

- UDP를 사용하는 어플리케이션 프로토콜 및 포트 번호

DNS(53) : IP와 도메인 이름 맵핑
DHCP(67/68) : IP 자동배당
TFTP(69) : 적은양의 파일 보낼 때  ex)jumpstart
SNMP(161) : 장비 상태 점검

공통점 : 요청에 의한 신속한 데이터 전송이 요구되는 서비스 환경

# IP (internet protocol)

- Layer 3 계층 프로토콜
- 상위 계층에서 생성된 데이터를 전송하도록 IP 헤더를 삽입하여 캡슐화 실시
- 비연결 지향성 프로토콜 : 통신 수렵 단계 X, 동기화 기능 X
- 신뢰성 보장되지 않는 Best Effort 서비스
- 출발지에서 목적지로 데이터를 전송할 때 최적 경로를 선출하는 일을 담당한다.(routing)
- IP 헤더 내용

1) 출발지 IP 주소(32bit)/목적지 IP 주소(32bit)
2) ToS(8bit) = Type of Services : 데이터 우선 순위를 결정할 때 사용하는 값(CCNP 과정 : Qos)
3) 에러 체크(check sum) : IPv4에서는 있지만, 불필요하다는 이유로 IPv6에서는 삭제됨

# ICMP(Internet Control Messages Protocol)

- IP 프로토콜에 대한 신뢰성을 보장하는 프로토콜 (ping명령어)

- ICMP 동작과정
hostA ------------------------> hostB
      ICMP Echo-Request(Type=8)
hostA <------------------------ hostB
       ICMP Echo-Reply(Type=0)

[참고] DoS 공격, ICMP 스푸핑

- 해결책 : 필터링 & 방화벽을 이용하여 ICMP 차단 (ICMP Reply차단)

[참고] 각 구간별 데이터 전송시 사용 주소

- Layer 2 계층 구간 데이터 전송 주소 : MAC 주소 (Ethernet을 사용하는 LAN 구간)

- Layer 3 게층 구간 데이터 전송 주소 : IP 주소


# ARP

- Layer 3 계층 주소(IP)를 이용하여 Layer 2 계층 주소(MAC)를 학습하는 프로토콜
- ARP 동작과정
------------------------Router---External(라우터가 broadcast를 넘기지 않음)
     |            |
   hostA        hostB
1) ARP Request (Broadcast) : hostA가 broadcast로 광고 hostB는 A의 MAC주소를 자신의 ARP Table에 등록
2) ARP Response (Unicast) : hostB가 Unicast로 hostA에게 자신의 MAC주소를 넘기고 hostA는 그 정보를 자신의 ARP  

'network' 카테고리의 다른 글

네트워크 구성도 - 초기작업  (0) 2012.07.31
TCP/IP 소켓의 정의 및 종류  (0) 2010.07.22
SIP  (0) 2010.06.22
SNMP & MIB  (0) 2010.06.21
:

VoIP ?

network/VoIP 2010. 6. 14. 18:24
http://voip.ssu.ac.kr/wiki.php/VoIP

'network > VoIP' 카테고리의 다른 글

VoIP 정리 잘된 블로그  (0) 2010.07.16
john, sipdump, sipcrack  (0) 2010.06.29
VoIP 망 구성도  (0) 2010.06.29
VoIP Security Tool List  (0) 2010.06.23
: