Hacker基础之工具篇 ace-voip

今天我们来了解另一个Kali中的工具ace-voip


这个工具是在KaliInformation Gathering栏下面,直接在Terminal中输入ace就可以运行了


ace-voip


ACEAutomated Corporate Enumerator)是一个简单而强大的VoIP目录枚举工具,它可以模拟IP电话(IP Phone)的行为,以便下载给定电话可以在其屏幕界面上显示的名称和分机条目


就像VoIP硬件的“企业目录”功能使用户可以通过VoIP手机轻松拨号一样,ACE被开发为<VoIP Hopper>产生的一个研究想法,用于自动化VoIP攻击,可针对名称 一个企业目录


这个概念是,将来会根据用户的名字对用户进行攻击,而不是针对随机RTP音频流或IP地址的VoIP流量


ACE通过使用DHCPTFTPHTTP工作以下载VoIP公司目录。 然后它将目录输出到一个文本文件,该文件可用作其他VoIP评估工具的输入


ACE目前支持Cisco Unified IP电话中使用的VoIP公司目录


它的工作原理如下:


  1. 欺骗CDP以获得VVID

  2. 添加语音VLAN接口(VLAN跃点) – 后续流量使用VVID进行标记

  3. 发送使用VVID标记的DHCP请求

  4. 通过DHCP选项150解码TFTP服务器IP地址

  5. 发送IP电话配置文件的TFTP请求

  6. 解析文件,学习公司目录URL

  7. 发送目录的HTTP GET请求

  8. 解析XML数据,将目录用户写入格式化的文本文件


这是一个针对IP Phone的攻击工具,可能我们平时都不会用到


但是Kali中保留了这个工具说明还是有它的意义的,我们认识一下


一般常用的方法是


1 获取目标IP Phone的信息


ace -t 10.88.12.1 -m 00:1E:F7:28:9C:8E


这里的MAC地址是要攻击主机的


2 自动获取信息


如果我们不想手动去发现TFTPIP,我们可以这样使用DHCP去发现


ace -i eth0 -m 00:1E:F7:28:9C:8e


3 指定IP地址攻击


假如我们以及发现了TFTP的地址是192.168.10.150,我们可以这样


ace -i eth0 -t 192.168.10.150 -m 00:1E:F7:28:9C:8e


4 监听模式下自动获得VLAN ID


ace -i eth0 -c 0 -m 00:1E:F7:28:9C:8E


5 混杂模式下自动获得VLAN ID


ace -i eth0 -c 1 -m 00:1E:F7:28:9C:8E


Hacker基础之工具篇 ace-voip


本文完


Hacker基础之工具篇 ace-voip


Hacker基础之工具篇 ace-voip


Hacker基础之工具篇 ace-voip


Hacker基础之工具篇 ace-voip

Hacker基础之工具篇 ace-voip
Hacker基础之工具篇 ace-voip

Hacker基础之工具篇 ace-voip


发表评论

电子邮件地址不会被公开。 必填项已用*标注