El puerto
5060 normalmente se asigna al tráfico SIP. Sin embargo, puede o no ser usado para SIP. Un simple escaneo de nmap a este destino probablemente debería revelar mucho más, por ejemplo, aquí hay una salida de un escaneo de nmap de huellas dactilares del sistema operativo a un adaptador de VoIP
nmap -v -O <ip_address>
...
Host is up (0.0026s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:0E:08:CA:**:** (Cisco Linksys)
Device type: VoIP adapter
Running: Sipura embedded
OS details: Sipura SPA-1001 or SPA-3000 VoIP adapter
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Incremental
Algunas implementaciones de SIP TLS parecen usar el puerto 5061 de forma predeterminada, pero lo contrario no es necesariamente cierto. es decir, ver el puerto 5061 no significa necesariamente que esté cifrado. Sé de algunas instalaciones SIP donde se utilizan varios puertos para SIP (estándar), y tienden a oscilar entre 5060-5070 ... Una vez más, esos puertos son completamente arbitrarios. Puede elegir ejecutar un servicio en casi cualquier puerto que desee. Así que puedo, por ejemplo. ejecutar SIP TLS en el puerto 80 y SIP simple en el puerto 23 si elijo ... Hasta que realice una prueba / exploración, no podrá saber con un grado de certeza suficientemente alto.
En cuanto a la seguridad VOIP / SIP, es probable que haya muchas herramientas para escanear y potencialmente explotar VOIP. Una simple búsqueda reveló esos artículos:
y estoy seguro de que puedes encontrar muchos otros para experimentar.