1.9 KiB
Cours 2
(On DL VulnVoIP sur Vulnhub)
Quand on fiat une connexion entre deux téléphone, on a d'abord une connexion SIP
puis une négo pour établissement RTP
puis choix codecs
À chaque fois qu'un téléphoine reçoit un messgae init, il va initier un truc mais j'ai zappé quoi.
DOS
quand message init (SIP) :
-> syn
-> synack
=> pas de ack (on commence un truc qui termine pas en sorte)
==> monopolise les ressources, bloqu le système
Les flux RTP dsécurisés permettent de s prémunir du man in the middle.
SIP fait circuler en clair, on peut donc encaspuler pour la sécurité (c'est ça ls fulx rtp sécurisés ?)
Le Man in the middle est possible sur des connexions cablées via du sppof MAC
au niveau du serveur
...
Install et pratique sur vulnVoip avec un kali linux
logs kali : root // toor
outils utiles :
n map (zen map)
=> check
- du réseau
- d'une machine
nmap -sV -os ..... IPcible/24
armitage front-end sur metasploit
=> "hail macy" (??)
Configurer les exploits à utiliser
RHost R : remote (cible)
LHost L : Local (assaillant)
Fichiers sympa :
- /etc/passwd
- /et/shadow
Pour casser mots de passe :
- Hydra
- John the Ripper
Foncitonnent avec bases de mdp connues (rockyou.txt ???)
Pour rechercher arborescence sur petit serveur web ou autre :
- dirb -> sur serveur web, fait des petits tests pour voir ce qui est accessible
Pour scanner réseau : netdiscover
Après avoir chopé l'ip de l'ordi cible, Guillaume sent le caca, on scane le sports ouverts :
nmap -sV IPcible
Je vais voir ensuite du côté du serveur web, puisqu'il y a un port 80 ouvert
Y adeux liens, je scanne tout ce tintouin avec wapiti : wapiti http://192.168.56.102:80/
wapiti ca marche pas, je tente John the ripper mais je comprend rien
je tente ensuite hydra, j'arrive à jouer avec mais rien ne marche
je désespère et abandonne