да, самое важное: срочно международные звонки закрыть у оператора. Не междугородние!
Zavr2008 ( 2011-12-13 20:44:45 +0400 )редактироватьВ течение 2ух минут, астериск сделал 10000 вызовов со всех экстеншнов (100 - 9999) на номер(dst) s и разговаривал 12-13 секунд каждый.
Что это может быть?
срочно надо поштудировать по тегам "безопасность" и "защита" по данному сайту. Обратить внимание на посты meral по данной теме. Еще стоит глянуть у себя в логах - не сильно ли он пухнет, обычно это следствие взлома..
да, самое важное: срочно международные звонки закрыть у оператора. Не междугородние!
Zavr2008 ( 2011-12-13 20:44:45 +0400 )редактировать1) Сменить пароли(если стоят дефолтные admin/admin , root/root) 2) Закрыть фаерволом, открыть доступ только для проверенных ip. 3) Настроить pbx на private(10.0.0.0/8 , 172.16.0.0/12 , 192.168.0.0/16) адресах, недоступных из внешнего сегмента. 4) Проконсультироваться с тех. поддержкой производителя pbx.
Это нужно сделать обязательно , это конечно не 100% Вас спасет но все-таки что-то , я имею веду если Вас закажут ип всегда можно подставить .
Задан: 2011-12-13 19:25:28 +0400
Просмотрен: 248 раз
Обновлен: Dec 14 '11
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.
Вау !!! И часто он так делает, или сделал единоразово ?
amonra ( 2011-12-13 19:54:49 +0400 )редактироватьКубе привет!
zzuz ( 2011-12-13 20:20:16 +0400 )редактироватьГопода, кажется мы имеем дело с первым в мире искусственным интелектом !!!
amonra ( 2011-12-13 20:23:16 +0400 )редактироватьэто експлуатация уязвимости transfer.
meral ( 2011-12-13 23:51:51 +0400 )редактироватьА где можно подробнее узнать про эту уязвимость?
switch ( 2011-12-14 07:36:17 +0400 )редактироватьхз. я ее встречал на одном сервере. выглядит вот именно так как описано. allowedguest=yes и входящие звонки по 1-13 сек и возникают исходящие на самали. как это сделано не знаю. знаю что так выглядят логи.
meral ( 2011-12-14 19:34:51 +0400 )редактироватьУ меня такое было пару месяцев назад. Клиент выставил сервер в инет, все пароли кроме как на одном аккаунте были сложные. Подобрали пароль и назвонили на два килобакса.
switch ( 2011-12-14 19:46:15 +0400 )редактироватьне. пароли тут вообще не причем. туут что то в настройках и багаг самого *.
meral ( 2011-12-14 20:11:51 +0400 )редактироватьДа не верю. Получив открытую сессию (allowquest) запросто можно слать инвайты с этого же гостевого пира на любой пир системы , что чще всего и делается при подборе. А если еще и RE-INVITE разрешен , то вообще халява.
zzuz ( 2011-12-14 20:41:23 +0400 )редактироватьну так в том то и дело, что на той системе не было взонков на пиры. были звонки на s на кторые ситема гворила номер не верный.после чего что то делолося и как результат возникал звонок наружу ;).
meral ( 2011-12-14 20:55:23 +0400 )редактироватьВерь - не верь, результат на лицо. К сожалению еще логирование стояло по-минимуму - ничего не было понятно. Обнаружили быстро.
switch ( 2011-12-14 21:04:05 +0400 )редактировать