Attaque SIP
Qu'est-ce que Attaque SIP ?
Attaque SIPAttaque contre les services Session Initiation Protocol, allant de l'enumeration d'extensions et de la force brute au toll fraud et au detournement d'appels.
SIP (RFC 3261) est le protocole de signalisation dominant pour la VoIP, les IPBX et les communications unifiees. Les attaques SIP exploitent ses faiblesses pour enumerer des extensions via les reponses REGISTER et OPTIONS, casser des identifiants avec SIPVicious (svmap, svcrack), detourner des enregistrements ou organiser du toll fraud en routant des appels surtaxes via un PBX compromis. Autres variantes : inondation d'INVITE pour DDoS SIP, injection RTP, abus des erreurs de configuration SHAKEN/STIR pour usurper le numero d'appelant. Asterisk, FreePBX et de nombreux PBX cloud sont des cibles frequentes ; le FBI a documente des pertes de plusieurs millions. Defenses : ACL strictes, fail2ban SIP, credentials forts par extension, TLS+SRTP, desactivation des appels anonymes.
● Exemples
- 01
SIPVicious svcrack devine des mots de passe faibles sur un Asterisk expose.
- 02
Toll fraud routant des milliers d'appels surtaxes dans la nuit via un PBX compromis.
● Questions fréquentes
Qu'est-ce que Attaque SIP ?
Attaque contre les services Session Initiation Protocol, allant de l'enumeration d'extensions et de la force brute au toll fraud et au detournement d'appels. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque SIP ?
Attaque contre les services Session Initiation Protocol, allant de l'enumeration d'extensions et de la force brute au toll fraud et au detournement d'appels.
Comment fonctionne Attaque SIP ?
SIP (RFC 3261) est le protocole de signalisation dominant pour la VoIP, les IPBX et les communications unifiees. Les attaques SIP exploitent ses faiblesses pour enumerer des extensions via les reponses REGISTER et OPTIONS, casser des identifiants avec SIPVicious (svmap, svcrack), detourner des enregistrements ou organiser du toll fraud en routant des appels surtaxes via un PBX compromis. Autres variantes : inondation d'INVITE pour DDoS SIP, injection RTP, abus des erreurs de configuration SHAKEN/STIR pour usurper le numero d'appelant. Asterisk, FreePBX et de nombreux PBX cloud sont des cibles frequentes ; le FBI a documente des pertes de plusieurs millions. Defenses : ACL strictes, fail2ban SIP, credentials forts par extension, TLS+SRTP, desactivation des appels anonymes.
Comment se défendre contre Attaque SIP ?
Les défenses contre Attaque SIP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque SIP ?
Noms alternatifs courants : Attaque VoIP, Toll fraud SIP, Scan SIPVicious.
● Termes liés
- attacks№ 822
Phreaking
Art classique de manipuler les systemes telephoniques — historiquement le RTC analogique, aujourd'hui la VoIP et SS7 — pour passer des appels gratuits ou non autorises.
- attacks№ 232
Bourrage d'identifiants
Attaque automatisée qui rejoue d'énormes listes de couples identifiant/mot de passe issues d'une fuite contre d'autres services, exploitant la réutilisation des mots de passe.
- attacks№ 1205
Vishing
Hameçonnage mené par canal vocal — appels téléphoniques ou VoIP — pour manipuler la victime afin d'obtenir des identifiants, des paiements ou un accès à distance.