私はフリースイッチの世界に不慣れです、誰かが私のゲートウェイを使用してハッキングされ、認証なしで未登録のユーザーからの呼び出しを初期化しました(私が自分でテストした後)、UDP招待パケットをフリースイッチに送信した場合次のようにLinuxでncコマンドを使用するサーバー:
$ nc -u x.x.x.x 5060 < invite
invite file contain the following :
INVITE sip:+99xxxxxxx@x.x.x.x SIP/2.0
Via: SIP/2.0/UDP x.x.x.x:5060
Max-Forwards: 70
To: Bob <sip:+99xxxxxx@xxx.xxx.xxx.xxx>
From: Alice <sip:101@x.x.x.x>;tag=1928301774
Call-ID: a84b4c76e66710@pc33.atlanta.com
CSeq: 314159 INVITE
Contact: <sip:101@192.168.15.50>
Content-Type: application/sdp
Content-Length: 142
v=0
o=ibc 1090098764 894503441 IN IP4 192.168.1.33
s=-
c=IN IP4 192.0.2.200
t=0 0
m=audio 33445 RTP/AVP 98 97 8 0 3 101
a=rtpmap:98 speex/16000
a=rtpmap:97 speex/8000
a=rtpmap:8 PCMA/8000
a=rtpmap:0 PCMU/8000
a=rtpmap:3 GSM/8000
a=rtpmap:101 telephone-event/8000
a=fmtp:101 0-15
a=ptime:20
a=zrtp
私は次のことを発見しました:
ユーザー101は未登録のユーザーであり、パケットに認証ヘッダーがありません。フリースイッチがゲートウェイを介した呼び出しを許可している場合でも同様です。
では、ゲートウェイを介して発信する前に、発信者のユーザー名とパスワードを認証する方法はありますか?