2012-01-06 3 views
0

ohrwurmというツールを評価しようとしていますが、2つのSIPエンドポイント間でRTPトラフィックを破損する可能性があると主張しています。 its source codeを読むことによって、私はそれがうまくいくとは思わないし、試してみる前に他人の意見が欲しい。ohrwurmはlibpcapとarpspoofを使用してRTPトラフィックを破損させますか?

それは前提は簡単ですです:

  • は、エンドポイントAは、IPアドレス192.168.0.11を持っていると仮定して、エンドポイントBは、IPアドレス192.168.0.22を持っています。 192.168.0.22
  • ohrwurmを実行arpspoof 192.168.0.11
  • arpspoof
    • :A及びBは、2つのSSHセッションで以下のコマンドを実行するのと同じサブネット上の3番目のボックスCに
      • セットの間のすべてのIPパケットを傍受するために無差別モードで1
      • 使用のlibpcapには、/ proc/sys/net/IPv4の/ ip_forward:それは次のようんohrwurm's source codeを見てみると

      上記の2つのボックス。

    • SIPのパケットの場合は、RTPポート番号を取得します。
    • UDPで、2つのRTPポート間のパケットが先に取得された場合は、RTPの内容を無視します。

    ここで私は何もしません。また、/ proc/sys/net/ipv4/ip_forwardを1に設定することで、カーネルがこのIPトラフィックを正しく転送するようになります。米国。

    しかし、私はlibpcapが読み取り専用だと思いましたか?無差別モードで盗聴したパケットを現場でどのように変更することが可能ですか? ohrwurm.c line 401で、RTCPパケットをドロップしようとしていることに気づくでしょう!これは可能ですか?

    私はlibpcapについて何も知らないし、もっと知りたいと思っています!私に教えてください。ありがとう。

  • 答えて

    0

    Libpcapはパケットを変更できません。監査にのみ使用できます。インターフェイスからカーネルへのパケットを取得するための基礎と考えることができます。

    Arpspoofでは、ARPスプーフィングを実行するために「Libnet」などの他のライブラリが必要です。 http://arpspoof.sourceforge.net/(「arpspoofに関連するリンク」の節を参照)

    Libnetには、いくつかのプロトコルへのアクセスを提供するAPIが導入されています。任意のパケットを作成したり、その場で変更することができます。 http://libnet.sourceforge.net/

    すてきなチュートリアルでは、中に見つけることができます:チュートリアルのリンクが死んでいる http://networksecurity.org.ua/0596007949/networkst-chp-11-sect-4.html

    +0

    。もう1つ投稿できますか? – SkrewEverything

    関連する問題