Коллеги, в последнее время часто по ночам наблюдаю попытки взлома:
NoOp("SIP/192.168.111.222-00002371", "Received incoming SIP connection from unknown peer ...
При этом адрес 192.168.111.222 - это ip-адрес самого астериска в локалке (астериск находится за натом с поддержкой SIP ALG).
Вопрос: это астериск косячит и неправильно показывает адрес пира, или действительно злоумышленник подменяет адрес в пакетах? Как узнать реальный адрес с которого идут атаки, ну и вообще что посоветуете, что эффективно можно этому противопоставить?
астериск берет адрес из пакета. это адрес внутернней сети.
противостоять надо используя правила iptables. а лучше нанять специалиста который умеет их готовить.
вот тут я давал пример нормльного скрипта.
Задан: 2012-10-31 01:09:02 +0400
Просмотрен: 1,185 раз
Обновлен: Oct 31 '12
sipnet.ru sip peer status - UNKNOWN
как отфильтровать debug для одного sip peer
Взлом Asterisk. Юридические подследствия.
Самостоятельно меняется админский пароль
кто пытается инициировать вызов с экстеншена ''
Вопрос для ГУРУ, создание дополнительных каналов при переводе звонка на удержание
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.
а ано очень нада регитца извне в систему? особенно если школу молодого sip-бойца не прошел.
Zavr2008 ( 2012-11-06 01:43:57 +0400 )редактировать