Il controllo dei pacchetti di dati da molte applicazioni VoIP mostra che i pacchetti SIP sono crittografati con TLS. Quindi la sessione catturata non mostra affatto segnali SIP, solo semplici pacchetti TCP e TLS / SSL. Ma sorprendentemente, i pacchetti RTP sono ben visibili, con tipo di carico utile (dinamico), SSRC e dati. In molti casi in cui RTP è incapsulato con STUN, wireshark può sezionare RTP da esso. Ovviamente, la crittografia dei pacchetti di segnalazione nasconde l'attaccante per vedere quale codec, è utilizzato il bit rate, ma protegge dal pacchetto RTP decodificato, se qualcuno ha catturato la sessione? Applicazioni utilizzate ad esempio: LINE e KakaoTalk.