Nmap IPアドレスに対するスキャンは、ポート5060が開いていることを示しています。5060は、これがSIPトラフィックであることを示しています。また、5060は、これは暗号化されていないトラフィックです。ポートが5061の場合、トラフィックは暗号化されます。
また、5060がPBXベースの電話システム(おそらくアスタリスク)にトンネリングする)という直感があります。ルーターは5060をリッスンしており、このIPでポート5060を指すすべての受信トラフィックを転送していると思います電話を受信する目的で、このLinuxベースの電話システムにアドレスします。
発信されたコールは、このIPアドレスのポート5060を介して発信されます。
このセットアップはセキュリティの観点からどのような問題を引き起こしますか?攻撃者はこの情報をどのように利用することができますか?.
ありがとう
ポート5060は通常、SIPトラフィックに割り当てられます。ただし、SIPに使用される場合と使用されない場合があります。この宛先への単純なnmapスキャンにより、さらに多くのことが明らかになるはずです。 、たとえば、ここにOS指紋nmapスキャンからvoipアダプターへの出力があります
nmap -v -O <ip_address>
...
Host is up (0.0026s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:0E:08:CA:**:** (Cisco Linksys)
Device type: VoIP adapter
Running: Sipura embedded
OS details: Sipura SPA-1001 or SPA-3000 VoIP adapter
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Incremental
SIP TLS の一部の実装では、デフォルトでポート5061を使用しているように見えますが、必ずしもその逆は当てはまりません。つまり、ポート5061が表示されても、必ずしも暗号化されているとは限りません。いくつかのSIPインストールでさまざまなポートが(標準)SIPに使用されており、5060〜5070の範囲にある傾向がある)ことを知っています...繰り返しますが、これらのポートは完全に任意です。ほぼすべてのポートでサービスを実行します。たとえば、SIP TLSをポート80で実行し、プレーンSIPをポート23で実行する場合、選択する...ある種のプローブ/スキャンを行うまで、十分な確実性で知ることはできません。
VOIP/SIPセキュリティに関する限り-VOIPをスキャンし、潜在的に悪用するためのツールはおそらくたくさんあるでしょう。簡単な検索でこれらのアイテムが明らかになりました:
そして、あなたは実験する他の多くを見つけることができると確信しています。