First time here? Check out the FAQ!

Пожалуйста, войдите здесь. Часто задаваемые вопросы О нас
Задайте Ваш вопрос

Враги создают новый экстеншн

1

Доброго времени суток, камрады. Заранее извиняюсь за, возможно, нубский вопрос - до этого ip-телефонией не занимался никогда, а тут вот озадачили. Ситуация такая: Есть сервер под CentOS с астериском и эластиксом. На нем есть транк в сипнет. И его ломают всякие нехорошие люди. Сделано следующее: прописан alwaysauthreject=yes, у всех пиров прописан deny/permit родной сети, настроен fail2ban на логи ssh и астера, пароли экстеншнов отличаются от самих экстеншнов. Враги каким-то образом создают новый экстеншн и с него идут международные звонки. По ssh доступа никто не получал (если верить логам конечно). На веб-интерфейсе эластикса пароль тоже не самый простой. Подскажите плиз, как победить напасть?

спросил Jun 26 '12

dr-faust Gravatar dr-faust
11 1 3

6 Ответов

1

не надо выставлять еластикс в интернет.

и все будет прекрасно. тут была тема с уязвимостью в /recordings/, поищите.

а вообще надо закрыть полностью ВЕСЬ веб паролем. можно простым.

ссылка удалить спам редактировать

ответил Jun 26 '12

meral Gravatar meral flag of Ukraine
23347 24 20 177
http://pro-sip.net/

Comments

К сожалению эластикс наружу необходим для администрирования удаленных офисов. (я знаю про vpn, но не все от меня зависит, поэтому пока так.) А не могли бы вы пояснить фразу "закрыть полностью ВЕСЬ веб паролем"?

dr-faust (Jun 26 '12)edit

http access basic в гугл. и там смотрите как закрыть все паролем. в

meral (Jun 26 '12)edit

Спасибо за наводку. Буду копать в этом направлении.

dr-faust (Jun 26 '12)edit
1

Дыры в php и коде самого Эластикса. Избавится от этого можно лишь закрыв к чертям вебморду, оставив лишь список доверенных хостов откуда он админится. Проще всего через iptables.
Как закрыть паролем ? Ну мусье вы даете .... Читать маны по htaccess и апачу - там все написано.

ссылка удалить спам редактировать

ответил Jun 26 '12

CheeZ Gravatar CheeZ
1205 7 6 25

Comments

Нене. Как - я знаю. Я не вполне уверен что понял верно именно фразу "ВЕСЬ веб". Имеется ввиду именно то, что вы сказали? Разрешить доступ к веб-консоли только с определенных ip?

dr-faust (Jun 26 '12)edit

Всю вебморду закрыть просто и тупо -берем паролим корень апача и дело с концом + в фаере правила на доступ только с определенных IP.

CheeZ (Jun 26 '12)edit

Это я сделаю. Спасибо. Но мне кажется пробираются как-то по другому. Если враг получил доступ к веб-админке - то там пароль к сипу лежит в открытом виде. Бери и пользуйся К чему сложности с созданием новых экстеншнов. Кстати, забыл сказать, еще зачем-то исходящие маршруты сносятся.

dr-faust (Jun 26 '12)edit

Не совсем так, в силу древности версии пхп используемого в эластиксе и дырявости кода различных его кусков есть возможность прямых инъекций в диалплан, т. е. тебе изменения вносят через AMI, минуя прямой доступ к конфигам.

CheeZ (Jun 26 '12)edit

Вон оно как. Значит буду думать, как прикрыть доступ к веб-морде. Благодарю за разъяснения.

dr-faust (Jun 26 '12)edit
1

можно поставить перед компом с эластиксом тот же squid проксю, сделать доступным вебморду по какому-нить нестандартному пути ну и с http авторизацией внешней.

ссылка удалить спам редактировать

ответил Jun 26 '12

Zavr2008 Gravatar Zavr2008 flag of Russian Federation
2886 11 9 40
http://mh.otx.ru/

Comments

в этом случае всякие ломаки на php my admin идут лесом :)

Zavr2008 (Jun 26 '12)edit

В конкретной ситуации маловероятен такой вариант, но идея интересная. Благодарю. Я запомню.

dr-faust (Jun 26 '12)edit
1

Т.е. у вас эластикс торчит наружу всеми открытыми портами? Это мягко говоря совсем несекьюрно, поставьте его хотя бы за НАТ и разрешите коннекты на конкретные порты только, тот же 5060 (если есть внешние клиенты), если внешних нет - то и пробрасывать ничего не надо. Или настройте iptables на центосе по нормальному. По дефолту цепочку INPUT в DROP, accept только с определённых адресов если надо

ссылка удалить спам редактировать

ответил Jun 27 '12

asdev Gravatar asdev flag of Ukraine
244 21 6 15

Comments

За нат пока нет возможности убрать, а вот второй вариант, вместе с другими предложенными здесь, использую. Благодарю за ответ.

dr-faust (Jun 28 '12)edit

только настраивайте iptables аккуратно, иначе можно потерять доступ к серваку. В идеале - если на сервере есть что-то типа ip-kvm

asdev (Jun 28 '12)edit
1

Повесьте элементарно htaccess на веб. И можно еще попробовать ограничить экстеншены с которых можно звонить в транк.

ссылка удалить спам редактировать

ответил Jun 26 '12

telefonist Gravatar telefonist
61 16 6

Comments

В этом направлении и действуем. Спасибо.

dr-faust (Jun 28 '12)edit
0

По моему вот так Вас сделали :)

ссылка удалить спам редактировать

ответил Jun 26 '12

alexcr Gravatar alexcr
3124 10 9 51
http://asterisk-service.c...

Comments

По методу, описанному в той заметке, выдается 404. Тем более судя по методу взлома права админа получены не были.

dr-faust (Jun 28 '12)edit

Ваш ответ

Please start posting your answer anonymously - your answer will be saved within the current session and published after you log in or create a new account. Please try to give a substantial answer, for discussions, please use comments and please do remember to vote (after you log in)!
[скрыть предварительный просмотр]

Закладки и информация

Добавить закладку

подписаться на rss ленту новостей

Статистика

Задан: Jun 26 '12

Просмотрен: 1,209 раз

Обновлен: Jun 27 '12

Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией GNU GPL.