Периодически в консоли появляется:
[Feb 7 18:21:17] NOTICE[5445][C-00000012] chan_sip.c: Call from '' (81.218.117.2:5070) to extension '666810972592872023' rejected because extension not found in context 'default'.
[Feb 7 18:21:21] NOTICE[5445][C-00000013] chan_sip.c: Call from '' (81.218.117.2:5071) to extension '777810972592872023' rejected because extension not found in context 'default'.
Кто то пытается позвонить? В системе один юзер со сложным паролем. В manager.conf доступ разрешен также со сложным паролем (несколько раз менял пароль/порт). Что ее может быть?
Спасибо.
сказать как взломали - это очень сложная задача. задача "все переставить" гааараздл проще. обычно порядки относятся как 300 переставить 800 определить как взломали. тоесть 1) проверьте что guest доступ выключен. 2) если выключен - переставляйте и наймите експерта по безопасности чтоб еще разпереставлять не пришлось.
"почистить" еще сложнее задача чем определить как взломали. причина проста, всегда есть шанс что чтото пропустили ;)
Голый астериск смотрит в инет? Пользователя можно ограничить по айпишнику? Или у него постоянно разные? На астериск прокинуты только СИП и РТП или он вообще вывален неприкрытой НАТом/фаерволом сетевухой в инет?
Мне вот другое интересно. Айпишник из логов в стартпосте - это тот за которым АТСка стояла?
asdev ( 2013-02-13 15:32:15 +0400 )редактироватьЗадан: 2013-02-07 21:26:34 +0400
Просмотрен: 211 раз
Обновлен: Feb 13 '13
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.
Поздравляю , вас взломали.
zzuz ( 2013-02-07 21:35:52 +0400 )редактироватьДа, спасибо, я понял) а как?
lex7310 ( 2013-02-07 21:59:33 +0400 )редактироватьпроверьте систему на руткиты , способов много может быть.
zzuz ( 2013-02-07 22:22:29 +0400 )редактироватьможет у вас разрешены анонимные сип вызовы ?
astin1317 ( 2013-02-08 00:57:31 +0400 )редактировать