Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1050

Attaque SIP

Qu'est-ce que Attaque SIP ?

Attaque SIPAttaque contre les services Session Initiation Protocol, allant de l'enumeration d'extensions et de la force brute au toll fraud et au detournement d'appels.


SIP (RFC 3261) est le protocole de signalisation dominant pour la VoIP, les IPBX et les communications unifiees. Les attaques SIP exploitent ses faiblesses pour enumerer des extensions via les reponses REGISTER et OPTIONS, casser des identifiants avec SIPVicious (svmap, svcrack), detourner des enregistrements ou organiser du toll fraud en routant des appels surtaxes via un PBX compromis. Autres variantes : inondation d'INVITE pour DDoS SIP, injection RTP, abus des erreurs de configuration SHAKEN/STIR pour usurper le numero d'appelant. Asterisk, FreePBX et de nombreux PBX cloud sont des cibles frequentes ; le FBI a documente des pertes de plusieurs millions. Defenses : ACL strictes, fail2ban SIP, credentials forts par extension, TLS+SRTP, desactivation des appels anonymes.

Exemples

  1. 01

    SIPVicious svcrack devine des mots de passe faibles sur un Asterisk expose.

  2. 02

    Toll fraud routant des milliers d'appels surtaxes dans la nuit via un PBX compromis.

Questions fréquentes

Qu'est-ce que Attaque SIP ?

Attaque contre les services Session Initiation Protocol, allant de l'enumeration d'extensions et de la force brute au toll fraud et au detournement d'appels. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque SIP ?

Attaque contre les services Session Initiation Protocol, allant de l'enumeration d'extensions et de la force brute au toll fraud et au detournement d'appels.

Comment fonctionne Attaque SIP ?

SIP (RFC 3261) est le protocole de signalisation dominant pour la VoIP, les IPBX et les communications unifiees. Les attaques SIP exploitent ses faiblesses pour enumerer des extensions via les reponses REGISTER et OPTIONS, casser des identifiants avec SIPVicious (svmap, svcrack), detourner des enregistrements ou organiser du toll fraud en routant des appels surtaxes via un PBX compromis. Autres variantes : inondation d'INVITE pour DDoS SIP, injection RTP, abus des erreurs de configuration SHAKEN/STIR pour usurper le numero d'appelant. Asterisk, FreePBX et de nombreux PBX cloud sont des cibles frequentes ; le FBI a documente des pertes de plusieurs millions. Defenses : ACL strictes, fail2ban SIP, credentials forts par extension, TLS+SRTP, desactivation des appels anonymes.

Comment se défendre contre Attaque SIP ?

Les défenses contre Attaque SIP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque SIP ?

Noms alternatifs courants : Attaque VoIP, Toll fraud SIP, Scan SIPVicious.

Termes liés