ohrwurm包装说明

ohrwurm是一个小而简单的RTP模糊器已在少数SIP电话的试验成功。产品特点:

  • 读取SIP消息以获得RTP端口号的信息
  • 读取SIP可以通过提供RTP端口号被省略,sothat任何RTP通信可以模糊化
  • RTCP流量可以被抑制,以避免该编解码器
  • 了解“吵行”
  • 特别小心打破RTP处理本身
  • RTP有效载荷被模糊化以恒定的BER
  • 误码率是可配置
  • 需要arpspoof从dsniff做MITM攻击
  • 既需要手机是在交换式局域网(GW操作仅适用于部分) 资料来源:http://mazzoo.de/blog/2006/08/25#ohrwurm

ohrwurm首页 | 卡利ohrwurm回购

  • 作者:马蒂亚斯·文策尔
  • 许可:GPL第二版

    0x01 包含在ohrwurm包工具

    ohrwurm - RTP模糊器
    :~# ohrwurm
    ohrwurm-0.1
    usage: ohrwurm -a <IP target a> -b <IP target b> [-s <randomseed>] [-e <bit error ratio in %>] [-i <interface>] [-A <RTP port a> -B <RTP port b>]
      -a <IPv4 address A in dot-decimal notation> SIP phone A
      -b <IPv4 address B in dot-decimal notation> SIP phone B
      -s <integer> randomseed (default: read from /dev/urandom)
      -e <double> bit error ratio in % (default: 1.230000)
      -i <interfacename> network interface (default: eth0)
      -t suppress RTCP packets (default: dont suppress)
      -A <port number> of RTP port on IP a (requires -B)
      -B <port number> of RTP port on IP b (requires -A)
         note: using -A and -B skips SIP sniffing, any RTP can be fuzzed
    

    0x02 ohrwurm用法示例

    模糊化两个主机 (-a -b 192.168.1.123 192.168.1.15), 无论是在端口 6970(-A 6970-B 6970), 通过接口eth0的 (-i eth0的):
:~# ohrwurm -a 192.168.1.123 -b 192.168.1.15 -A 6970 -B 6970 -i eth0
ohrwurm-0.1
using random seed 2978455466

原文来自https://www.hackfun.org/kali-tools/ohrwurm_zh.html。转载请注明原出处,商用请联系原作者授权。

results matching ""

    No results matching ""