ohrwurm包装说明
ohrwurm是一个小而简单的RTP模糊器已在少数SIP电话的试验成功。产品特点:
- 读取SIP消息以获得RTP端口号的信息
- 读取SIP可以通过提供RTP端口号被省略,sothat任何RTP通信可以模糊化
- RTCP流量可以被抑制,以避免该编解码器
- 了解“吵行”
- 特别小心打破RTP处理本身
- RTP有效载荷被模糊化以恒定的BER
- 误码率是可配置
- 需要arpspoof从dsniff做MITM攻击
- 既需要手机是在交换式局域网(GW操作仅适用于部分) 资料来源:http://mazzoo.de/blog/2006/08/25#ohrwurm
- 作者:马蒂亚斯·文策尔
- 许可:GPL第二版
0x01 包含在ohrwurm包工具
ohrwurm - RTP模糊器:~# ohrwurm ohrwurm-0.1 usage: ohrwurm -a <IP target a> -b <IP target b> [-s <randomseed>] [-e <bit error ratio in %>] [-i <interface>] [-A <RTP port a> -B <RTP port b>] -a <IPv4 address A in dot-decimal notation> SIP phone A -b <IPv4 address B in dot-decimal notation> SIP phone B -s <integer> randomseed (default: read from /dev/urandom) -e <double> bit error ratio in % (default: 1.230000) -i <interfacename> network interface (default: eth0) -t suppress RTCP packets (default: dont suppress) -A <port number> of RTP port on IP a (requires -B) -B <port number> of RTP port on IP b (requires -A) note: using -A and -B skips SIP sniffing, any RTP can be fuzzed
0x02 ohrwurm用法示例
模糊化两个主机 (-a -b 192.168.1.123 192.168.1.15), 无论是在端口 6970(-A 6970-B 6970), 通过接口eth0的 (-i eth0的):
:~# ohrwurm -a 192.168.1.123 -b 192.168.1.15 -A 6970 -B 6970 -i eth0
ohrwurm-0.1
using random seed 2978455466
原文来自https://www.hackfun.org/kali-tools/ohrwurm_zh.html。转载请注明原出处,商用请联系原作者授权。