Bebzounette
  • Bebzounettes
  • Active Directory
    • Recon
      • TCP/UDP
      • DNS
      • NetBIOS
      • RPC
      • LDAP
      • HTTP
      • Responder
      • ADRecon
      • BloodHound
      • Network Shares
      • Password Policy
      • Enumeration
        • Domain
        • Powerview
        • .NET Classes
    • Lateral movement
      • Code execution
        • PSExec
        • SMBExec
        • WMIexec / WMI
        • ATExec / SchTaskExec
        • 🚧DCOMExec / DCOM
        • Powershell Remoting - WinRM
        • Crackmapexec
        • Service Control (SC)
      • Credentials
        • Finding
          • Guessing
          • Bruteforce
          • Spraying
        • Dumping
          • SAM Base
          • LSA Secrets
          • LSASS Process
          • DPAPI secrets
          • NTDS.DIT
          • Group Policy Preferences
          • User description
        • Impersonnification
        • Cracking
      • Coercition
        • MS-RPRN (PrinterBug)
        • MS-EFSR (PetitPotam)
        • MS-DFSNM (DFSCoerce)
        • MS-FSRVP (ShadowCoerce)
        • WebClient (WebDAV)
      • Relay
      • Kerberos
        • Kerberoasting
        • AS-REP Roasting
        • 🚧Pass the Hash/Ticket
        • 🚧MSSQL Trusted Links
        • Forged Tickets
        • 🚧Delegations
          • Unconstrained Delegation
          • Constrained Delegation
          • (RBCD) Resource-Based Constrained
      • GPOs
      • DACL
      • Certificates Service (AD-CS)
      • Privileged Groups
        • DNS Admin
        • Backup Operator
      • Built-in Misconfigurations
        • PASSWD_NOTREQD
        • DONT_EXPIRE_PASSWORD
        • MachineAccountQuota
        • LAPS
      • CVEs
        • EternalBlue | MS17-010
        • Zerologon (CVE-2020-1472)
        • SamTheAdmin (CVE-2021-42278)
        • Certifried: (CVE-2022–26923)
    • 🚧Persistance & Exfiltration
      • Golden Ticket
      • Silver Ticket
      • Skeleton Key
      • DSRM
      • Custom SSP
      • AdminSDHolder
    • 🚧Cross Trust Attack
      • Across Domain
      • Across Forest
    • References
  • Systems
    • 🚧Windows
      • Informations d'identifications
      • Configuration des services
    • 🚧Linux
    • 🚧Mobile & IOT
  • Web
    • CheckList & Méthodologie
    • 🚧Pentest API
    • 🚧Wordpress
    • 🚧Jenkins
    • 🚧IIS Server
  • Applicatives vulnerabilities
    • Buffer-Overflow
  • Thick Client
    • Thick Client Methodology
  • Wireless Security
    • WIFI
    • 🚧ZIGBEE
    • 🚧ZWAVE
    • GNU-RADIO
  • Network
    • Modèle OSI & Adressage IPV4
    • 🚧DOS & DDOS
    • VOIP
  • Physical Access
    • 🚧Lock Picking
    • Matériels
    • Accès physique à un ordinateur
  • Forensic
    • Outils de Forensic
  • Information gathering
    • Scans
  • Services
    • Echo - 7
    • FTP - 21
    • SSH - 22
    • Telnet - 23
    • SMTP - 25/465/587
    • Whois - 43
    • Finger - 79
    • POP3 - 110
    • NTP - 123
    • MSRPC - 135/593
    • IMAP - 143
    • SMB - 445
    • RDP -3389
    • References
  • Github Repos
    • Repos Github
      • Windows
      • Pivoting
      • SQL Server
      • Web
      • Active Directory
  • Blog
    • Guide to NTLMv1 attacks
    • Local Privilege Escalation through ShadowCredentials
    • Resource Based Constrained Delegation in Active Directory
  • Contact
Powered by GitBook
On this page
  • 1. Infos
  • 2. Recherche de failles

Was this helpful?

  1. Network

VOIP

PreviousDOS & DDOSNextLock Picking

Last updated 3 years ago

Was this helpful?

1. Infos

La voix sur IP1, ou « VoIP » pour Voice over IP, est une technique qui permet de transmettre la voix sur des réseaux IP filaires (câble/ADSL/fibre optique) ou non (satellite, Wi-Fi et réseaux mobiles), qu'il s'agisse de réseaux privés ou d'Internet.

Longtemps confinés au transport de la voix, certains logiciels de VoIP tels que Skype, Messenger ou encore Snapchat diffusent aujourd’hui les appels vidéo ainsi que la messagerie instantanée et permettent également de transmettre des fichiers. De nouvelles applications, plus rapides et plus performantes, sont nées pour gérer simultanément tous les flux multimédia : Facebook Messenger, WhatsApp, Snapchat, Discord ou encore Viber.

2. Recherche de failles

Outils sur Kali linux :

  • Voiphooper

  • TCPDump + Vomit ()

Outils à télécharger :

Comment l'utiliser :

  1. Cliquez sur la page Sniffer pour basculer en mode analyse réseau.

  2. Cliquez sur l'icone Start/Stop ARP pour lancer l'ARP poisonning

  3. Cliquez sur l'icone "+" bleu pour ajouter des machines victimes

  4. Accèder à la page ARP (cercle noir et jaune)

  5. Juste sous la colonne Status en haut, cliquez dans l'espace vide, sous le nom de page Sniffer

  6. Cela fera apparaitre l'icone bleu, cliquez dessus

  7. Selectionnez votre victime

  8. Dans la colonne de droite, CTRL + cliquez sur le nom du système que vous voulez empoisonner.

  9. Cliquez sur ok

  10. Cliquez sur l'onglet de la page VOIP, toutes les conversations sont enregistré en format .wav

http://vomit.xtdnet.nl
Caine & Abel