ohrwurmというツールを評価しようとしていますが、2つのSIPエンドポイント間でRTPトラフィックを破損する可能性があると主張しています。 its source codeを読むことによって、私はそれがうまくいくとは思わないし、試してみる前に他人の意見が欲しい。ohrwurmはlibpcapとarpspoofを使用してRTPトラフィックを破損させますか?
それは前提は簡単ですです:
- は、エンドポイントAは、IPアドレス192.168.0.11を持っていると仮定して、エンドポイントBは、IPアドレス192.168.0.22を持っています。 192.168.0.22
- :A及びBは、2つのSSHセッションで以下のコマンドを実行するのと同じサブネット上の3番目のボックスCに 。
- セットの間のすべてのIPパケットを傍受するために無差別モードで1
- 使用のlibpcapには、/ proc/sys/net/IPv4の/ ip_forward:それは次のようんohrwurm's source codeを見てみると
- SIPのパケットの場合は、RTPポート番号を取得します。
- UDPで、2つのRTPポート間のパケットが先に取得された場合は、RTPの内容を無視します。
上記の2つのボックス。
ここで私は何もしません。また、/ proc/sys/net/ipv4/ip_forwardを1に設定することで、カーネルがこのIPトラフィックを正しく転送するようになります。米国。
しかし、私はlibpcapが読み取り専用だと思いましたか?無差別モードで盗聴したパケットを現場でどのように変更することが可能ですか? ohrwurm.c line 401で、RTCPパケットをドロップしようとしていることに気づくでしょう!これは可能ですか?
私はlibpcapについて何も知らないし、もっと知りたいと思っています!私に教えてください。ありがとう。
。もう1つ投稿できますか? – SkrewEverything