---
工具名稱: ace-voip
所屬分類: Information Gathering
標簽: [sniffing,information gathering,ace-voip,enumeration,kali linux,cdp]
創建時間: 2016-10-18 15:22:00
---
# ace-voip包描述
ACE(自動公司枚舉器)是一個簡單而強大的VoIP公司目錄枚舉工具,模擬IP電話的行為,以便下載給定手機可在其屏幕界面上顯示的名稱和擴展條目。 以同樣的方式,VoIP硬件電話的“企業目錄”功能使用戶能夠通過他們的VoIP手機通過名稱輕松撥號,ACE的開發是來自一個針對名字企業目錄實現“VoIP Hopper”自動化VoIP攻擊的研究想法。 這個概念意味著將來可以基于用戶的名字對用戶進行攻擊,而不是針對隨機RTP音頻流或IP地址定位VoIP流量。ACE通過使用DHCP,TFTP和HTTP工作,以便下載VoIP公司目錄。 然后將目錄輸出到文本文件,該文本文件可用作其他VoIP評估工具的輸入。
**資料來源:** http://ucsniff.sourceforge.net/ace.html
[ace-voip主頁](http://ucsniff.sourceforge.net/ace.html) | [Kali ace-voip Repo](http://git.kali.org/gitweb/?p=packages/ace-voip.git;a=summary)
- 作者:Sipera VIPER實驗室
- 許可證:GPLv3
## ace-voip包中包含的工具
### ace - 一個簡單的VoIP企業目錄枚舉工具
```
root@kali:~# ace
ACE v1.10:自動企業(數據)枚舉器
用法:ace [-i 接口] [-m 物理地址] [-t tftp服務器ip地址 | -c cdp模式 | -v 語音vlan id | -r vlan接口 | -d詳情模式]
-i(必選)嗅探/發送報文的接口
-m(必選)受害者的IP地址IP電話
-t(可選)tftp服務器ip地址
-c(可選)0 CDP嗅探模式,1 CDP欺騙模式
-v(可選)輸入語音 vlan ID
-r(可選)刪除VLAN接口
-d(可選)詳情 | 調試模式
示例用法:
使用-m選項需要提供的IP電話的MAC地址
用法:ace -t -m
通過DHCP選項150(-m)自動發現TFTP服務器IP的模式
示例: ace -i eth0 -m 00:1E:F7:28:9C:8E
指定TFTP服務器的IP地址的模式
示例: ace -i eth0 -t 192.168.10.150 -m 00:1E:F7:28:9C:8e
指定語音vlan id的模式
示例: ace -i eth0 -v 96 -m 00:1E:F7:28:9C:8E
詳情模式
示例: ace -i eth0 -v 96 -m 00:1E:F7:28:9C:8E -d
移除vlan接口的模式
示例: ace -r eth0.96
在CDP的偵聽模式下自動發現語音vlan ID
示例: ace -i eth0 -c 0 -m 00:1E:F7:28:9C:8E
在CDP的欺騙模式下自動發現語音vlan ID的模式
示例: ace -i eth0 -c 1 -m 00:1E:F7:28:9C:8E
```
## ace-voip用法示例
```
root@kali:~# 即將推出
```
---
譯者:Jack,校對:Jack, Sunnyelf
原文鏈接https://tools.kali.org/information-gathering/ace-voip
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool