1 | изначальная версия редактировать | |
При поппытка взломо могут появлять вот такие сообщения в full:
chan_sip.c: Sending fake auth rejection for device 5550000<sip:5550000@[my_internal_ip]>;tag=71b060d8".
Сейчас не видно с какого IP адреса идет атака, необходимо пересобрать астериск со следующими параметрами:
Открываем исходники астериска файл /../asterisk-1.8.17.0/channels/chan_sip.c
ищем строки:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
В окне поиска вводим: Sending fake auth rejection for device
Меняем строку:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
на:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s [IP: %s]\n", get_header(req, "From"), ast_sockaddr_stringify(addr));
после этого должен отображаться Ip адрес атакующего. В версии 1.8.17.0 пришлось заменить 4 строки.
2 | No.2 Revision редактировать |
При поппытка взломо взлома могут появлять вот такие сообщения в full:
chan_sip.c: Sending fake auth rejection for device 5550000<sip:5550000@[my_internal_ip]>;tag=71b060d8".
Сейчас не видно с какого IP адреса идет атака, необходимо пересобрать астериск со следующими параметрами:
Открываем исходники астериска файл /../asterisk-1.8.17.0/channels/chan_sip.c
ищем строки:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
В окне поиска вводим: Sending fake auth rejection for device
Меняем строку:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
на:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s [IP: %s]\n", get_header(req, "From"), ast_sockaddr_stringify(addr));
после этого должен отображаться Ip адрес атакующего. В версии 1.8.17.0 пришлось заменить 4 строки.
3 | No.3 Revision редактировать |
При поппытка попытке взлома могут появлять появляться вот такие сообщения в full:
chan_sip.c: Sending fake auth rejection for device 5550000<sip:5550000@[my_internal_ip]>;tag=71b060d8".
Сейчас не видно с какого IP адреса идет атака, необходимо пересобрать астериск со следующими параметрами:
Открываем исходники астериска файл /../asterisk-1.8.17.0/channels/chan_sip.c
ищем строки:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
В окне поиска вводим: Sending fake auth rejection for device
Меняем строку:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
на:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s [IP: %s]\n", get_header(req, "From"), ast_sockaddr_stringify(addr));
после этого должен отображаться Ip адрес атакующего. В версии 1.8.17.0 пришлось заменить 4 строки.
4 | No.4 Revision редактировать |
При попытке взлома могут появляться вот такие сообщения в full:
chan_sip.c: Sending fake auth rejection for device 5550000<sip:5550000@[my_internal_ip]>;tag=71b060d8".
5550000<sip:5550000@[external_ip]>;tag=71b060d8".
Сейчас не видно с какого IP адреса идет атака, необходимо пересобрать астериск со следующими параметрами:
Открываем исходники астериска файл /../asterisk-1.8.17.0/channels/chan_sip.c
ищем строки:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
В окне поиска вводим: Sending fake auth rejection for device
Меняем строку:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
на:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s [IP: %s]\n", get_header(req, "From"), ast_sockaddr_stringify(addr));
после этого должен отображаться Ip адрес атакующего. В версии 1.8.17.0 пришлось заменить 4 строки.
5 | No.5 Revision редактировать |
При попытке взлома могут появляться вот такие сообщения в full:
chan_sip.c: Sending fake auth rejection for device 5550000<sip:5550000@[external_ip]>;tag=71b060d8".
Сейчас не видно с какого IP адреса идет атака, необходимо пересобрать астериск со следующими параметрами:
Открываем исходники астериска файл /../asterisk-1.8.17.0/channels/chan_sip.c
ищем строки:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
В окне поиска вводим: Sending fake auth rejection for device
Меняем строку:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
на:
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s [IP: %s]\n", get_header(req, "From"), ast_sockaddr_stringify(addr));
после этого должен отображаться Ip адрес атакующего. В версии 1.8.17.0 пришлось заменить 4 строки.
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.