Oui une idée, bloquer tout le trafic, et laisser seulement ton fournisseur.
Oui une idée, bloquer tout le trafic, et laisser seulement ton fournisseur.
c'est pas tellement que fait la police, c'est surtout qu'est ce que tu fais toi ??? comment est sécurisé ton serveur ???
au cas tu n'aurais pas percuté, si le gars arrive à dialer des postes sur ton réseau, il y a de fortes chances qu'il arrive à dialer en externe et qu'il est en train d'exploser ta facture.
vérifie les allowguest, etc. ... et les différents params de sécurité. vérifier les users / mot de passe, assure toi que les appels sortants ne peuvent etre emis que par des clients enregistrés, mets un fail2ban, etc.... sinon tu vas prendre cher !
Sécurisez votre asterisk, lisez ce post du forum: http://www.asterisk-france.org/showt...-recapitulatif et votre patton: http://www.asterisk-france.org/threa...tage-via-tiers - comprenez le nat : http://www.asterisk-france.org/threa...dio-pas-de-son
au niveau securité il est bien évident que je ne compte pas sur la police
mon firewall est bien configuré et mon compte est bien approvisionné sans dépenses inexpliquées
j'ai déjà vu les logs d'un brute force attack sur un asterisk pour faire matcher user/password (le passwd était faible) et une fois réussi les logs d'appels en Lituanie ou autres.
Mais ici ce n'est pas le cas.
Quel est le but de faire entrer un appel? J'ai lu qu'il pouvait s'agir d'un dénis de service?
des conseils concrets (avec tuto) pour augmenter la sécurité?
Dernière modification par mistergorgo ; 10/10/2012 à 12h06.
from-sip-external c'est ton contexte pour les appels entrants ? Combien y'a-t'il de peer SIP configurés avec ce contexte ? Uniquement celui de ton fournisseur VoiP ?
si la personne arrive a appeler un poste, c'est qu'il accede à ton serveur et que ton serveur l'autorise... ca peut être qu'il passe via ton fournisseur sip, mais ce dernier ne sait pas router tes no internes....
je pense qu'il y a quand meme quelque chose de pas net.
du coup, appeler des no au hasard a du sens, car cela permet de chercher une combinaison ou le hacker peut telephoner.
un dos, ca va être plus un paquet répété plein de fois, donc, non , ce n'est pas ca
le bruteforce, avec un fail2ban, ca va très loin... donc si tu as vu un pwd cracké, c'est que la sécurité est pas top
Sécurisez votre asterisk, lisez ce post du forum: http://www.asterisk-france.org/showt...-recapitulatif et votre patton: http://www.asterisk-france.org/threa...tage-via-tiers - comprenez le nat : http://www.asterisk-france.org/threa...dio-pas-de-son
Le port sip ne doit etre alors autorisé que pour les seuls ips des bureaux pas le monde entier.
Ne pas oublier permit/deny qui est une securité supplementaire. L'acces au mot de passe par ruse ou trojan ne compromettera pas l'acces remote meme avec le bon mot de passe. Le vpn est aussi une securité supplementaire qui s'impose IMHO si on a une config avec plusieurs bureaux.
Juste une question con :-)
Ton IPBX est une trixbox ou Freepbx ouvert au web ? je sais que plein de gens adorent ça pour je ne sais quelle raison autre que le plaisir de se faire hacker.
Le fop est accessible avec son passw0rd d'origine ?
le manager avec son user d'origine ? etc..
ouvrir un pbx d'entreprise au web est de toute façon toujours une mauvaise idée
accepter les appels anonymes également.
Il y a deux intérêts à faire sonner des numéros de dialplan interne
1 - Tomber sur une ivr ou on peux redialer vers l'extérieur
2 - Cracker un répondeur et programmer un forward qui en fait une véritable route (cette technique est l’ancêtre du phreaking)
et certainement d'autres intérêts que je ne connais pas