Вопрос, что я прописал неверно что он:
1. Угадал пароль и подрубился и астер его авторизовал?
2. Угадал правильный контекст трубок?
3. Я отметил вещи которые меня смущают.
4. У сип-юзеров стоит insecure=port,invite - в этом все дело? Что тогда поставить.
Вот мой sip.conf
----------
[general]
videosupport=yes
alwaysauthreject=yes
allowguest = no
allowoverlap = no
realm=aster_realm
externip=aster_ip_address
nat=force_rport,comedia
rtcachefriends=yes
rtcache=yes
;
;------------ Trunk Sipnet.ru----------
register = 11111111:yyyyyyyyyyy@sipnet.ru /878
;-------------------------------------
;
;
;------------ Trunk Sipout.net --------
register = 3222222222:zzzzzzzzzz@vpbx.sipout.net /898
;--------------------------------------
language=ru
disalow=all
allow=gsm
allow=ulaw
;allow=h261
;allow=h263
allow=h263p
;allow=h264
; Настройка провайдера Sipnet
[sipnet]
type=peer
host = sipnet.ru
defaultuser = 11111111
secret = yyyyyyyyy
context = phones
insecure=invite
fromuser = 11111111
fromdomain = sipnet.ru
dtmfmode=rfc2833
disallow=all
;allow=g729
allow=ulaw
allow=alaw
allow=gsm
callbackextension = 878
directmedia=no
qualify=yes
;--------------- Sipout context-----------------
[sipout]
type=peer
host = vpbx.sipout.net
defaultuser = 222222222222
secret = zzzzzzzzzzzzzzz
context = phones
insecure=invite
fromuser = 2222222222222
fromdomain = vpbx.sipout.net
dtmfmode=rfc2833
disallow=all
;allow=g729
allow=ulaw
allow=alaw
allow=gsm
callbackextension = 898
directmedia=no
qualify=yes
Added after 46 seconds:
Щас хакер получает такой отлуп:
Call from '1001' (188.165.221.136:5060) to extension '009609049630' rejected because extension not found in context 'phones'.
если извне доступ не нужен, не пробрасывайте порт 5060 на роутере вовнутрь, при регистрации оно и так будет проходить.
ну и у юзеров строчки permit/deny - обязательны
_________________
http://mh.otx.ru Гибкие SIP/E1 шлюзы Alvis. SIP-Модернизация LDK/TDA:VoIP, Добавь E1 к Asterisk.
UPDATE! Теперь и T.38! Скидки для форумчан!!
insecure=port,invite
| zotac @ Чт Янв 22, 2015 13:09 писал(а): |
| А с вот этой штукой чего делать? Правильно ли я понимаю что она отключает проверку? insecure=port,invite |
да, в этом случае будет проверка только по IP. но если host задан статически, то хакер с другого IP врятли может это обойти.
Лишь только, если он не звонит через этот же сипнет)
Но для этого контексты есть, hangup там в помощь на входящие.
обычно insecure=port,invite ставится для транков без регистрации.
_________________
http://mh.otx.ru Гибкие SIP/E1 шлюзы Alvis. SIP-Модернизация LDK/TDA:VoIP, Добавь E1 к Asterisk.
UPDATE! Теперь и T.38! Скидки для форумчан!!
читайте, вникайте, действуйте
мы вот сейчас дошли до online сервиса для защиты от подобного
а ответ на вопрос "как" можно попоробовать получить с помощью sipvicious
| Цитата: |
| Т.е. дял пользователей я просто убираю этот параметр, верно? Или он дефолтное значение тоже вредное поставит? |
Если мы говорим о абонентах Asterisk, то более безопасно будет
[абонент]
type=peer
host=dynamic
context=
secret=
В случаи неправильной регистрации или отсутствия записи регистрации в astDB Asterisk не позволит осуществить звонок от внутреннего абонента.
Если мы говорим о каналах связи, то
[канал]
type=peer
host=IP
insecure=port,invite
defaultuser=
fromuser=
fromdomain=
deny=0.0.0.0
permit=IP_провайдера
context=
| Цитата: |
| Если мы говорим о абонентах Asterisk, то более безопасно будет |
Отсуствие пиров с host=dynamic без списков deny/permit.
В списках явно добавить правильные подсети, откуда возможен доступ.
insecure НИКАК не поможет:
_________________
http://mh.otx.ru Гибкие SIP/E1 шлюзы Alvis. SIP-Модернизация LDK/TDA:VoIP, Добавь E1 к Asterisk.
UPDATE! Теперь и T.38! Скидки для форумчан!!
затем напишите скриптину, которая будет парсить лог астера и если встречает:
- попытки перебора набора номера
- попытки зарегать несуществующий пир
- попытки зарегать существующий пир, но с не верным паролем
то добавлять ип злоумышленника в firewall
например:
| Код: |
| /usr/bin/grep -E ' chan_sip.c: Registration from .* No matching peer found$' /var/log/asterisk/messages.0 | sed -E 's/""*//;s/""*//;s/\>//;s/\ 10 ){ bbb=sprintf("%s",$2); cmd=sprintf("/sbin/ipfw table 56 add %s/32 5060 >/dev/null 2>&1",a); system(cmd); printf ("Wrong peers repeated [%d] times: IP [%s] blocked\n\n",ips[a],a); } } }' |
Ну и для "внешних" клиентов в обязательном порядке использование стойких паролей.
Для внутренних и статичных клиентов -- deny/permit в обязательном порядке.
А идея с префиксами мне не кажется такой уж панацей.
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
но есть подозрение (по виду) что 1-я строка разрешает абсолютно любой входящий трафик без указания что это loopback. Я не спец по iptables, подскажите loopback правильно прописан или это дыра?
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:5225 state NEW limit: up to 1/hour burst 2 mode srcip htable-expire 60000
DROP tcp -- anywhere anywhere tcp dpt:5225flags: SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere tcp dpt:5225
ACCEPT all -- anywhere anywhere
REJECT all -- anywhere loopback/8 reject-with icmp-port-unreachable
но посоветую то что здесь уже выкладывали
| Код: |
| iptables -A INPUT -p udp -m udp --dport 5060 -m string --string "friendly-scanner" --algo bm -j DROP iptables -A INPUT -p udp -m udp --dport 5060 -m string --string "sip-cli" --algo bm -j DROP |
раньше я не знал что можно разруливать пакеты по содержанию хедера.
_________________
Алексей Милько
Added after 1 hours 46 minutes:
Короче фишка оказалась гораздо примитивнее. Хостинг провайдер: server-cloud.com где я взял за 5CHF VPS сервер на 1 месяц имеет опцию защиты от DDOS атак. Стоит эта опция 99CHF за каждый процессор!!!
ВСЕ ПРОБЛЕМЫ КАК РУКОЙ СНЯЛО! Так что если у вашего провайдера есть отдельный тариф защиты вашего сервера, значит скорее всего он сам его вам и ломает!
Удачи.
Там свои заморочки.
_________________
http://mh.otx.ru Гибкие SIP/E1 шлюзы Alvis. SIP-Модернизация LDK/TDA:VoIP, Добавь E1 к Asterisk.
UPDATE! Теперь и T.38! Скидки для форумчан!!