Kamis, 19 Juni 2014

Belajar Menggunakan logfile Asterisk

Ketika kita berhasil menginstall sebuah server Asterisk baik itu Trixbox, Briker, Elastix, ataupun distro linux lain nya, maka hal yang pertama perlu kita lakukan adalah memberikan beberapa buah nomer ekstensi untuk testing apakah sesama nomer ekstensi tersebut bisa saling menelpon atau tidak.
Jika bisa saling menelpon, berarti server yang kita buat berjalan dengan baik. Jika tidak bisa? biasanya masalah yang ada adalah softphone tidak bisa register server, no route to host, call failed unavailable, destination unreachable dan masih banyak lagi troubleshoot yang sering terjadi ketika kita menginstall sebuah server berbasis Asterisk. Bahkan meskipun kita bisa saling menelpon, ada saja kendala seperti suara yang tidak keluar, atau ketika kita menelpon tiba-tiba koneksi terputus dll. Sebagai orang yang awam, pasti kita bingung, apa yang harus kita lakukan? apakah kita harus menginstall ulang Asterisk dari awal? Apakah ada yang salah dengan server Asterisk saya?
Sebelum anda berbuat lebih jauh, ada baiknya anda mengecek log file Asterisk terlebih dahulu untuk mengetahui apa yang sebenarnya terjadi. Log file merupakan sebuah file yang berfungsi mencatat semua aktivitas suatu sistem, nah dengan membaca atau memahami log file ini tentu saja sangat membantu dalam memecahkan masalah yang ada.
Log file Asterisk terletak pada :
#cd /var/log/asterisk
dan untuk mengedit konfigurasinya, kita menggunakan bahasa vi ( vi command ), konfigurasi log file Asterisk terdapat pada :
# cd /etc/asterisk/logger.conf
Edit file logger.conf untuk mengkonfigurasi apa saja yang ditampilkan pada log file
# vi /etc/asterisk/logger.conf
temukan baris yg berisi dateformat dan uncomment baris command :
dateformat=%F%T
temukan option full dan uncomment baris berikut :
full=>notice, warning,error,debug,verbose,dtmf,fax 
Baris diatas berarti kita akan menampilkan semua aktivitas server asterisk. Setelah itu reload logger.conf dengan mengetikan command :
Asterisk -rx "logger reload"
Untuk melihat log file secara realtime :
# tail -f /var/log/asterisk/full | tee /root/home/logtes.txt
command diatas akan menyimpan file log asterisk dalam file /root/home/logtes.txt
Direktori file log tidak harus disimpan di /root/home bebas terserah anda, dengan melihat log file akan sangat membantu anda dalam memecahkan masalah yang terjadi pada saat menggunakan server Asterisk.

Selamat mencoba, semoga bermanfaat ...

sumber : http://antonraharja.com/2013/07/06/duh-kok-ga-konek-nih/

Rabu, 18 Juni 2014

Cracking Password Menggunakan Cain and Abel

Pada kesempatan kali ini saya akan memberikan bagaimana cara cracking autentikasi SIP yang terjadi antara klien dengan server, yang akan didapatkan tentu saja adalah username, password dan IP server VoIP.
Untuk melakukan penyadapan autentikasi SIP sebetulnya bisa menggunakan wireshark, namun pada artikel kali ini saya akan menggunakan tools cain and abel. Pertama yang harus dilakukan adalah mengaktifkan sniffer dan ARP poisoning pada cain abel, yang telah saya jelaskan pada artikel saya sebelumnya.
Ada dua metode yang biasa digunakan untuk melakukan cracking terhadap sebuah password, yaitu Brute force attack dan dictionary attack, brute force attack bekerja dengan cara mencoba semua kemungkinan karakter, huruf, angka yang ada, sehingga jika password yang diberikan cukup rumit maka akan sulit melakukan cracking dengan metode ini, bahkan bisa memakan waktu seharian atapun berbulan-bulan untuk mendapatkan password yang hanya berjumlah 6 karakter saja. Pada kali ini saya akan menggunakan metode yang kedua yaitu dictionary attack, serangan ini menyerang dengan cara menggunakan wordlist atau daftar password yang telah ada sebelumnya untuk dicoba pada sistem tersebut, di internet terdapat banyak wordlist dari password yang sering digunakan di seluruh dunia dan kita bisa download secara gratis, ini contohnya : wordlist


Gambar diatas merupakan sniffer yang telah aktif menangkap autentikasi SIP yang terjadi di jaringan, klien dengan username 6666 dan IP server 10.11.225.125 telah berhasil tertangkap oleh tools cain and abel. Langkah selanjutnya adalah cracking password yang tertangkap, karena password masih berbentuk hash. klik kanan > send all / send to cracker

 
Pilih salah satu akun yang akan di crack, klik kanan > pilih dictionary attack


Masukan file wordlist yang kita punya, biasanya file berbentuk .txt. secara default cain abel mempunyai wordlist bawaan yang terletak di Local Disk (C:) > Program Files > Cain > Wordlist, jika file sudah dimasukan, klik start untuk memulai cracking, dan beberapa detik kemudian ...tadaaaaaa


Password berhasil ditemukan, yaitu abc123. mudah bukan?

semoga bermanfaat......

Menyadap Komunikasi VoIP menggunakan wireshark

Pada postingan saya sebelumnya, saya telah menjelaskan bagaimana cara menyadap komunikasi VoIP menggunakan tools cain and abel, pada kesempatan kali ini saya akan menjelaskan cara menyadap komunikasi VoIP menggunakan tools wireshark karena ternyata jauh lebih mudah bila dibandingkan dengan tools cain and abel.
Wireshark Network Protocol Analyzer merupakan tools yang sangat berguna sekali bagi temen-temen yang seneng di bidang jaringan, Wireshark merupakan salah satu tools atau aplikasi “Network Analyzer” atau penganalisa jaringan. Penganalisaan kinerja jaringan itu dapat melingkupi berbagai hal, mulai dari proses menangkap paket-paket data atau informasi yang berlalu-lalang dalam jaringan, sampai pada digunakan pula untuk sniffing (memperoleh informasi penting seperti password email, dll). Wireshark sendiri merupakan tools yang tidak berbayar untuk Network Analyzer yang ada saat ini. Dan tampilan dari wireshark ini sendiri terbilang sangat bersahabat dengan user karena menggunakan tampilan grafis atau GUI (Graphical User Interface). untuk software Wireshark bisa di download disini :
download wireshark 32 / 64 bit
hal yang harus pertama kita lakukan adalah mengetahui alamat IP server VoIP, hal ini bisa kita gunakan untuk memfilter paket yang tertangkap di wireshark,

Gambar 1. Paket RTP yang tertangkap
Gambar diatas merupakan contoh paket RTP yang tertangkap oleh wireshark, dengan cara memfilter IP address dari server VoIP. 
Setelah kita berhasil menangkap paket RTP yang berlalu lalang di jaringan, klik telephony > VoIP calls, secara otomatis wireshark akan menangkap percakapan yang sedang berlangsung.

Gambar 2. Telephony > VoIP calls


Gambar 3. Playback VoIP Call

Gambar diatas menunjukan percakapan komunikasi VoIP yang berhasil ditangkap, tinggal klik play untuk mem-playback percakapan yang berlangsung. mudah bukan?

semoga bermanfaat....