SIP-Angriff
Was ist SIP-Angriff?
SIP-AngriffAngriff auf Session-Initiation-Protocol-Dienste, von Extension-Enumeration und Passwort-Brute-Force bis zu Toll-Fraud und Anrufuebernahme.
SIP (RFC 3261) ist das dominante Signalisierungsprotokoll fuer VoIP, IP-PBX und Unified-Communications. SIP-Angriffe nutzen Schwaechen, um Extensions ueber REGISTER- und OPTIONS-Antworten zu enumerieren, Credentials mit SIPVicious (svmap, svcrack) zu brutforcen, Registrierungen zu uebernehmen oder Toll-Fraud zu betreiben, indem Premium-Anrufe ueber kompromittierte PBX-Anlagen geroutet werden. Weitere Varianten sind INVITE-Flooding fuer SIP-DDoS, RTP-Injection sowie Missbrauch fehlkonfigurierter SHAKEN/STIR-Implementierungen zum Caller-ID-Spoofing. Asterisk, FreePBX und viele Cloud-PBX-Bereitstellungen sind haeufige Ziele; das FBI dokumentierte Toll-Fraud-Verluste in Millionenhoehe. Schutz: strikte ACLs, fail2ban auf SIP, starke Per-Extension-Credentials, TLS+SRTP, Deaktivieren anonymer Anrufe.
● Beispiele
- 01
SIPVicious svcrack raet schwache Extension-Passwoerter eines exponierten Asterisk-PBX.
- 02
Toll-Fraud, der ueber Nacht tausende Premium-Anrufe ueber eine kompromittierte PBX routet.
● Häufige Fragen
Was ist SIP-Angriff?
Angriff auf Session-Initiation-Protocol-Dienste, von Extension-Enumeration und Passwort-Brute-Force bis zu Toll-Fraud und Anrufuebernahme. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet SIP-Angriff?
Angriff auf Session-Initiation-Protocol-Dienste, von Extension-Enumeration und Passwort-Brute-Force bis zu Toll-Fraud und Anrufuebernahme.
Wie funktioniert SIP-Angriff?
SIP (RFC 3261) ist das dominante Signalisierungsprotokoll fuer VoIP, IP-PBX und Unified-Communications. SIP-Angriffe nutzen Schwaechen, um Extensions ueber REGISTER- und OPTIONS-Antworten zu enumerieren, Credentials mit SIPVicious (svmap, svcrack) zu brutforcen, Registrierungen zu uebernehmen oder Toll-Fraud zu betreiben, indem Premium-Anrufe ueber kompromittierte PBX-Anlagen geroutet werden. Weitere Varianten sind INVITE-Flooding fuer SIP-DDoS, RTP-Injection sowie Missbrauch fehlkonfigurierter SHAKEN/STIR-Implementierungen zum Caller-ID-Spoofing. Asterisk, FreePBX und viele Cloud-PBX-Bereitstellungen sind haeufige Ziele; das FBI dokumentierte Toll-Fraud-Verluste in Millionenhoehe. Schutz: strikte ACLs, fail2ban auf SIP, starke Per-Extension-Credentials, TLS+SRTP, Deaktivieren anonymer Anrufe.
Wie schützt man sich gegen SIP-Angriff?
Schutzmaßnahmen gegen SIP-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für SIP-Angriff?
Übliche alternative Bezeichnungen: VoIP-Angriff, SIP-Toll-Fraud, SIPVicious-Scan.
● Verwandte Begriffe
- attacks№ 822
Phreaking
Klassische Kunst, Telefonsysteme zu manipulieren — urspruenglich analoge PSTN, heute VoIP und SS7 — um kostenlose oder unautorisierte Anrufe zu fuehren.
- attacks№ 232
Credential Stuffing
Automatisierter Angriff, der riesige Listen aus geleakten Benutzer/Passwort-Paaren gegen andere Dienste abspielt und Passwort-Wiederverwendung ausnutzt, um Accounts zu übernehmen.
- attacks№ 1205
Vishing
Phishing über Sprachkanäle — Telefonanrufe oder VoIP — um Opfer zur Preisgabe von Zugangsdaten, Zahlungen oder Fernzugriff zu bewegen.