ນີ້ແມ່ນຄໍາສັ່ງ sipdump ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
sipdump - ສ່ວນຫນຶ່ງຂອງ SIPcrack, ຊຸດຂອງເຄື່ອງມືທີ່ຈະ sniff ແລະ crack ການກວດສອບການຍ່ອຍສະຫຼາຍ
ພາຍໃນອະນຸສັນຍາ SIP.
ສະຫຼຸບສັງລວມ
ຂີ້ຝຸ່ນ [ທາງເລືອກໃນການ]
ລາຍລະອຽດ
ຫນ້າຄູ່ມືນີ້ເອກະສານສັ້ນໆກ່ຽວກັບ ຂີ້ຝຸ່ນ ເຄື່ອງມື
Session Initiation Protocol (SIP) ແມ່ນອະນຸສັນຍາທີ່ພັດທະນາໂດຍກຸ່ມເຮັດວຽກ IETF MMUSIC
ແລະເປັນມາດຕະຖານທີ່ສະເຫນີສໍາລັບການລິເລີ່ມ, ການປັບປຸງ, ແລະການຢຸດເຊົາການໂຕ້ຕອບຜູ້ໃຊ້
ກອງປະຊຸມທີ່ກ່ຽວຂ້ອງກັບອົງປະກອບ multimedia ເຊັ່ນ: ວິດີໂອ, ສຽງ, ຂໍ້ຄວາມທັນທີ, ອອນໄລນ໌
ເກມ, ແລະຄວາມເປັນຈິງແລ້ວ virtual.
ໃນເດືອນພະຈິກ 2000, SIP ໄດ້ຮັບການຍອມຮັບເປັນ 3GPP signaling protocol ແລະອົງປະກອບຖາວອນຂອງ
ສະຖາປັດຕະຍະກໍາ IMS. ມັນແມ່ນ ໜຶ່ງ ໃນໂປໂຕຄອນສັນຍານຊັ້ນ ນຳ ສຳ ລັບ Voice over IP,
ພ້ອມດ້ວຍ H.323. ໃນການແກ້ໄຂ VOIP ສ່ວນໃຫຍ່ SIP ຖືກນໍາໃຊ້ເພື່ອພິສູດຢືນຢັນ SIPclient. ໄດ້
ພິທີການແມ່ນບັນທຶກໄວ້ພາຍໃນ RFC ທີ່ www.ietf.org/rfc/rfc3261.txt
SIPcrack ແມ່ນ SIP ເຂົ້າສູ່ລະບົບ sniffer/cracker ທີ່ປະກອບດ້ວຍ 2 ໂຄງການ: ຂີ້ຝຸ່ນ ເພື່ອເກັບກໍາ
digest ການຢັ້ງຢືນແລະ sipcrack ເພື່ອ bruteforce hash ໂດຍໃຊ້ wordlist ຫຼືມາດຕະຖານ
input
ຂີ້ຝຸ່ນ dumps SIP digest ການພິສູດຢືນຢັນ. ຖ້າຫາກວ່າການເຂົ້າສູ່ລະບົບໄດ້ຖືກພົບເຫັນ, ການເຂົ້າສູ່ລະບົບ sniffed ແມ່ນ
ຂຽນໃສ່ໄຟລ໌ dump. ເບິ່ງ 'sipdump -h' ສໍາລັບທາງເລືອກ.
sipcrack bruteforces ລະຫັດຜ່ານຂອງຜູ້ໃຊ້ກັບໄຟລ໌ dump ທີ່ສ້າງຂຶ້ນໂດຍ ຂີ້ຝຸ່ນ. ຖ້າເປັນ
ລະຫັດຜ່ານຖືກພົບເຫັນ, ເຂົ້າສູ່ລະບົບ sniffed ແລະ cracked ຈະໄດ້ຮັບການປັບປຸງໃນໄຟລ໌ dump.
ເບິ່ງ 'sipcrack -h' ສໍາລັບທາງເລືອກ.
OPTIONS
ສະຫຼຸບຂອງທາງເລືອກແມ່ນລວມຢູ່ຂ້າງລຸ່ມນີ້.
-i ອິນເຕີເຟດ,
ການໂຕ້ຕອບເພື່ອຟັງ
-p pcap_file,
ໃຊ້ໄຟລ໌ຂໍ້ມູນ pcap
-m, ໃສ່ຂໍ້ມູນການເຂົ້າສູ່ລະບົບດ້ວຍຕົນເອງ
-f libpcap_filer ,
ຕັ້ງຕົວກອງ libpcap
EXAMPLE
sipdump -i eth0 logins.dump
sipcrack -w mywordlist.txt logins.dump
ໃຊ້ sipdump ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net