Вопрос-размышление: а как вы обеспечиваете тестирование безопасности обслуживаемых вами IP АТС? Там чтобы логины-пароли не увели, наливку трафика не произвели?
Я тут тулзу для себя набросал ( http://habrahabr.ru/post/235937/ ) по поиску открытых веб-интерфейсов на внешних абонентах, но мне кажется этого мало, поэтому собственно такой вопрос, т.к. открытые веб-интерфейсы абонентов - это так, мелочь. А вот как комплексно тестировать: сценарии на sipp'е, sipsak'е? Чтоб спать спокойно и знать, что трафик не сольют в Магадан или Зимбабве.
Задан: 2014-09-08 19:33:46 +0400
Просмотрен: 189 раз
Обновлен: Sep 08 '14
Проект компании "АТС Дизайн"
Asterisk® и Digium® являются зарегистрированными торговыми марками компании
Digium, Inc., США.
IP АТС Asterisk распространяется под лицензией
GNU GPL.
Мил человек, нужно просто, как говориться, мыть руки перед едой: сразу просто делать правильно. Как конкретно - тут не раз уже показывалось, как делать у пиров permit/deny, как ставить alwaysauthreject=yes, как настроить тот же fail2ban итп..
Zavr2008 ( 2014-09-08 20:38:09 +0400 )редактироватьУлыбнуло )) "Например, 200 IP адресов проверялись неспешно полтора часа. " nmap быстрей справится. А уж распарсить его вывод недолго будет .
zzuz ( 2014-09-08 20:53:18 +0400 )редактироватьМожет zzuz прав, сначала просканировать nmap'ом, а затем уже скриншотить, где веб-сервер отвечает. Спасибо за мысль. (В сторону: интересно zzuz увидит что я ответил на его комментарий? : )
obamo ( 2014-09-09 06:19:33 +0400 )редактироватьувидит))
zzuz ( 2014-09-09 15:54:46 +0400 )редактировать