RT57iでぷらら網の050IP電話を利用しています。
http://society3.2ch.net/test/read.cgi/regulate/1014482962/912-913 ↑こちらにも書き込みましたが先日「表示圏外」で無言電話があり、
シスログを見るとぷらら(050)やネットボランチ電話番号への着信では無く、直接RT57iに接続して来たようです。
シスログ1回目
2006/01/01 10:36:45: [SIP] SIP Call from [sip:
[email protected]] to [sip:
[email protected]].
2006/01/01 10:38:12: [SIP] SIP Call from [sip:
[email protected]] to [sip:
[email protected]] disconnected Normally (0).
シスログ2回目
2006/01/02 18:34:37: [SIP] SIP Call from [sip:
[email protected]] to [sip:
[email protected]].
2006/01/02 18:34:37: [SIP] SIP Call from [sip:
[email protected]] to [sip:
[email protected]] disconnected Normally (0).
2006/01/02 18:35:08: [INSPECT] PP[01][out][200099] UDP 192.168.100.1:5060 > 63.197.239.140:5082 (2006/01/02 18:34:37)
着信先IPアドレス"192.168.10.1"や"sut"というSIPユーザ名は我が家のLAN内やコンフィグには存在しません。
1回目と2回目ではこちらのグローバルIPアドレスは違うので
ネットボランチDNSのホストアドレスを利用してアクセスして来たのかもしれません。
1回目は電話機が鳴動したのでハンドセットを上げて話しかけましたが無音でした。
送話口を塞ぎ、耳を澄ましていると1分少々で相手側から切断されました。
不思議な事にオフフックして接続されたにもかかわらず、"connected."や
切断後に記録される"[SIP] RTP Result Report:"のようなログはありませんでした。
PP01(ISP)からRT57iへ静的IPマスカレードされているポートは
かんたん設定からVoIP機能を"使用する"に設定すると追加される
tcp 5060とudp 5004-5060だけです。
63.197.239.140に対してnmapでスキャンするとtcp5900がopenでした。
発信者はどのような方法を使ったのでしょうか?
ヤマハルータだけでなく他のVoIP機器にも同じ事をされる可能性はありますか?
>>220-221 http://www.ebc20.com/melma/v045_1.html これがウワサのIP電話スパム「SPIT」ってやつなんですかね。
ITSPのIP電話サービスを利用せず、直接繋いでくる例ってあるんでしょうか。
総当たりの可能性もありますが、ネットボランチDNSの
更新を止めたらそれ以降は来ていないので。
しかし正月から当たるとは縁起が良いですw
相手は何らかの広告を送りつけようとしたが、RT57iは受け取ることができなかった。
うまく接続が確立されず結果として無音となった。
ということでしょうか。
デバッグモードのログは取っていないので詳細は分りませんが
SIPの着信先情報は偽装できるものなんでしょうか。
これをうまく利用したら他のIP電話アダプタでも
IP電話サービスを介さず、ネットボランチ電話アドレスのように
直接IPアドレスを指定して通話ができるようになりませんかね。