实施号码采集和呼叫模式跟踪

在SIP环境中,有几种方法可以被动进行号码采集,其中,最简单的是监听所有的UDP和TCP端口5060上SIP的流量,分析其中的”From:”和”To:”字段。另一种方法是应用Wireshark(http://www.wireshark.org)抓包工具。

进行呼叫模式跟踪,需要监听UDP和TCP端口5060上的所有SIP信令流量。利用如voipong(http://www.enderunix.org/voipong/)等的工具,也可以自动实现这一过程,voipong能够记录所有IP地址的去话和来话呼叫。

  1. # voipong -d4 -f        
  2. EnderUNIX VOIPONG Voice Over IP Sniffer starting...  
  3. Release 2.0-DEVEL, running on efe.dev.enderunix.org  
  4. [FreeBSD 4.10-STABLE FreeBSD 4.10-STABLE #0: Thu Dec i386]  
  5. (c) Murat Balaban http://www.enderunix.org/  
  6. 19/11/04 13:32:10: EnderUNIX VOIPONG Voice Over IP Sniffer starting...  
  7. 19/11/04 13:32:10: Release 2.0-DEVEL running on efe.dev.enderunix.org  
  8. [FreeBSD 4.10-STABLE FreeBSD 4.10-STABLE #0: Thu Dec i386].  
  9. (c) Murat Balaban http://www.enderunix.org/  
  10. [pid: 71647]  
  11. 19/11/04 13:32:10: fxp0 has been opened in promisc mode,  
  12. data link: 14 (192.168.0.0/255.255.255.248)  
  13. 19/11/04 13:32:10: [8434] VoIP call detected.  
  14. 19/11/04 13:32:10: [8434] 10.0.0.49:49606 <--> 10.0.0.90:49604  
  15. 19/11/04 13:32:10: [8434] Encoding: 0-PCMU-8KHz  
  16. 19/11/04 13:38:37: [8434] maximum waiting time [10 sn] elapsed for  
  17. this call, call might have been ended.  
  18. 19/11/04 13:38:37: .WAV file  
  19. [output/20041119/session-enc0-PCMU-8KHz-10.0.0.49,49606-10.0.0.90,49604.wav]  
  20. has been created successfully. 

Wireshark能够用来观察在每次呼叫中的真实号码和SIP URI。运行Wireshark进行正常抓包,或者打开一个已经存在的网络抓包文件。单击”菜单统计”→”VoIP呼叫”命令(Statistics→VoIP Calls),将会弹出一个与如图1所示类似的窗口,显示所有的去话和来话。

 

图1  Wireshark VoIP呼叫分析

 

号码采集和呼叫模式追踪对策

为防止对用户呼叫模式的窥探,可以在网络层(应用IPSec)或者传输层(如SIP TLS或者应用TLS的安全模式SCCP)进行信令加密。另外,创建独立的VLAN也能减少网络上信令监听的风险。如图2所示,展示了可以应用在对信令流量的不同网络层的多种级别的安全措施。

图2  不同层安全措施

【编辑推荐】

  1. 补丁跟踪管理:手工还是自动
  2. Netfilter跟踪连接远程拒绝服务攻击漏洞
  3. 有线VoIP和基于SIP的服务 安全更重要
  4. Cisco IP电话解决方案存在SIP消息非授权呼叫漏洞

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/125917.html<

(0)
运维的头像运维
上一篇2025-02-23 23:32
下一篇 2025-02-23 23:33

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注