La cause la plus probable est celle des robots automatisés qui recherchent des hôtes SIP ouverts sur Internet - vérifiez à l'aide d'un outil de capture de paquets tel que tcpdump, tshark, Wireshark.
Par exemple, voici ce qui tcpdump
s'affiche (l'ensemble de notre sous-réseau a reçu ces informations il y a quelques instants):
16:05:29.914631 IP 50.62.22.192.5172 > 192.0.2.246.5060: SIP, length: 407
[email protected]>.......4......OPTIONS sip:[email protected] SIP/2.0
Via: SIP/2.0/UDP 127.0.0.1:5172;branch=Z9Hg4Bk-409333146;rport
Content-Length: 0
From: "sipvicious"<sip:[email protected]>;tag=6330303030326636313363340132373131383732373731
Accept: application/sdp
User-Agent: friendly-scanner
To: "sipvicious"<sip:[email protected]>
Contact: sip:[email protected]:5172
CSeq: 1 OPTIONS
Call-ID: 984345958051304257309960
Max-Forwards: 70
Notez que de nombreux clients SIP essayent de configurer le transfert de port automatiquement, par exemple en utilisant UPnP.
En supposant que cela soit réellement sipvicieux, voir aussi https://serverfault.com/questions/549134 .