RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

O Enable Security acaba de lançar a versão 0.2.0 do DVRTC (Damn Vulnerable Real-Time Communications), um laboratório intencionalmente vulnerável para treinamento e pesquisa em segurança de VoIP e WebRTC. A nova versão adiciona um segundo cenário vulnerável chamado pbx2, construído sobre OpenSIPS, FreeSWITCH e rtpproxy — complementando o cenário pbx1 existente (Kamailio, Asterisk, rtpengine e coturn).

Dois Stacks VoIP para Praticar

Com o DVRTC v0.2.0, profissionais de segurança agora têm acesso a dois stacks diferentes de VoIP para treinar técnicas de ataque e defesa:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.

    pbx1 (stack original): Kamailio, Asterisk, rtpengine e coturn.pbx2 (novo cenário): OpenSIPS, FreeSWITCH e rtpproxy.

Cada cenário vem com sua própria arquitetura, documentação e um conjunto de exercícios práticos. A diversidade de stacks é um diferencial importante: permite que profissionais de segurança e pesquisadores se familiarizem com as particularidades de cada implementação, já que vulnerabilidades e configurações incorretas variam significativamente entre diferentes projetos de código aberto.

Exercícios Disponíveis no pbx2

O novo cenário pbx2 inclui exercícios que cobrem um espectro amplo de ataques a infraestrutura de comunicações em tempo real:

    SIP Enumeration (descoberta de extensões e usuários via protocolo SIP)Traffic Analysis (análise de tráfego de rede para identificação de padrões e vulnerabilidades)Credential Cracking (quebra de credenciais de autenticação SIP)Digest Leak (vazamento de hashes de autenticação digest)RTP Bleed (vazamento de fluxo de mídia entre chamadas)RTP Flood (ataque de negação de serviço contra fluxos de mídia)SIP Flood (ataque de negação de serviço contra o servidor SIP)FreeSWITCH Lua SQL Injection (um caminho de injeção SQL via módulo Lua no FreeSWITCH)

A Enable Security promete cobrir a injeção SQL em detalhes em um post futuro, incluindo demonstração em vídeo.

Como Acessar

Há duas maneiras de utilizar o DVRTC v0.2.0:

    Instância online: Um ambiente ao vivo está disponível em pbx2.dvrtc.net, permitindo que você pratique sem configurar nada localmente.Execução local: Todo o laboratório pode ser executado localmente com Docker, ideal para quem prefere um ambiente isolado e personalizável.

Por Que Isso Importa

Infraestruturas de VoIP e comunicações em tempo real são componentes críticos mas frequentemente negligenciados em avaliações de segurança. Sistemas como OpenSIPS, FreeSWITCH e Asterisk estão no coração de operadoras de telefonia, call centers e plataformas de comunicação empresarial. Vulnerabilidades nesses sistemas podem levar a escuta não autorizada, fraudes de toll fraud, negação de serviço e comprometimento completo da infraestrutura de comunicações.

O DVRTC preenche uma lacuna importante no ecossistema de laboratórios de segurança treináveis: enquanto existem dezenas de laboratórios intencionalmente vulneráveis para web, rede e aplicações, opções focadas em VoIP e WebRTC são escassas. Com dois stacks diferentes disponíveis, o projeto permite que profissionais comparem abordagens de segurança entre implementações e desenvolvam habilidades específicas para esse vetor de ataque frequentemente subestimado.

Se você trabalha com segurança de redes, testes de penetração ou administração de sistemas de comunicação, o DVRTC merece um lugar no seu laboratório de estudos.

Fonte: Enable Security Blog. Adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *