ohrwurm包装说明

ohrwurm是一个小而简单的RTP模糊器已在少数SIP电话的试验成功。产品特点:

  • 读取SIP消息以获得RTP端口号的信息
  • 读取SIP可以通过提供RTP端口号被省略,sothat任何RTP通信可以模糊化
  • RTCP流量可以被抑制,以避免该编解码器
  • 了解“吵行”
  • 特别小心打破RTP处理本身
  • RTP有效载荷被模糊化以恒定的BER
  • 误码率是可配置
  • 需要arpspoof从dsniff做MITM攻击
  • 既需要手机是在交换式局域网(GW操作仅适用于部分)

资料来源:http://mazzoo.de/blog/2006/08/25#ohrwurm
ohrwurm首页 | 卡利ohrwurm回购

  • 作者:马蒂亚斯·文策尔
  • 许可:GPL第二版

包含在ohrwurm包工具

ohrwurm - RTP模糊器
[email protected]:~# ohrwurm
ohrwurm-0.1

usage: ohrwurm -a <IP target a> -b <IP target b> [-s <randomseed>] [-e <bit error ratio in %>] [-i <interface>] [-A <RTP port a> -B <RTP port b>]

    -a <IPv4 address A in dot-decimal notation> SIP phone A
    -b <IPv4 address B in dot-decimal notation> SIP phone B
    -s <integer> randomseed (default: read from /dev/urandom)
    -e <double> bit error ratio in % (default: 1.230000)
    -i <interfacename> network interface (default: eth0)
    -t suppress RTCP packets (default: dont suppress)
    -A <port number> of RTP port on IP a (requires -B)
    -B <port number> of RTP port on IP b (requires -A)
       note: using -A and -B skips SIP sniffing, any RTP can be fuzzed

ohrwurm用法示例

模糊化两个主机(-a -b 192.168.1.123 192.168.1.15),无论是在端口6970(-A 6970-B 6970),通过接口eth0的(-i eth0的):

[email protected]:~# ohrwurm -a 192.168.1.123 -b 192.168.1.15 -A 6970 -B 6970 -i eth0
ohrwurm-0.1
using random seed 2978455466