本帖最後由 kermit 於 2010-8-28 15:33 編輯
根据mitbbs的voip 俱乐部的ianw的说法:
攻击应该是基于SIP协议的‘users enumeration’ attack。
在sip.conf中定义的extendsion一般是基于username/password认证的。所以,攻击者
可以用特殊的SIP client配合字典,暴力猜测sip.conf中存在的extension和密码。一
旦蒙对了,就可以注册到你的asterisk server来盗打电话。
上面的文章主要描述了如何模拟这种攻击,和如何监测这种攻击(利用SEC,扫描
asterisk的log)。
防范的方法:sip.conf中定义的extension密码强度要加强,或者authentication基于IP address |