2017-10-18 14:10 GMT-04:00 Samuel . :
> Agora é que são elas.. já acionamos a CIA de telefonia e tá bem complicado
> chegar numa solução.
Não tem o que fazer a não ser pagar a conta.
A fraude que acontece com ligações para números premium (ou mesmo
qualquer
asil-boun...@listas.asteriskbrasil.org> on behalf of Guilherme
Duailibe <guilherme.duail...@gmail.com>
Sent: Wednesday, October 18, 2017 5:10:14 PM
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: Re: [AsteriskBrasil] ATAQUE - Premium Rate Number
Uma boa alternativa é usar o fail2ban.
On 18 Oct 2017,
Uma boa alternativa é usar o fail2ban.
> On 18 Oct 2017, at 15:38, Hiarlen Carnellósi wrote:
>
> O ideal seria seu Gateway Fxo estar atrás de um firewall, e você bloquear o
> acesso de endereços IPs que não são do Brasil, se tiver os equipamentos que
> acessam tentar
O ideal seria seu Gateway Fxo estar atrás de um firewall, e você bloquear o
acesso de endereços IPs que não são do Brasil, se tiver os equipamentos
que acessam tentar amarrar o endereço mac. E ver alguma solução para
bloquear depois de 3 tentativas mal sucedidas.
Att:
Em 18 de outubro de 2017
Infelizmente não tem muito o que fazer Samuel, voce não encontra alguém
para acionar judicialmente.
Identificou o IP de origem das chamadas? Geralmente vem do Afeganistão ou
países que são quase impossíveis de acionar. Esses dias vi um ataque mal
sucedido da França, talvez seja possível tentar
Boa tarde a todos!
Gostaria de começar este e-mail com a seguinte frase:
"Protejam seus Gateways SIP conectados à Internet!"
Vamos lá...!
Recentemente recebemos um estrondoso ataque do tipo "Premium Rate Number"
(liguei pra saber) em um Gateway FXO conectado à Internet aqui na empresa e
Acho difícil pelo endereço ip mas spoof tb pode entrar nessas situações..
um FW bem feito resolve esse tipo de problema independente do endereço que
a pessoa esteja usando.
Põe um fail2ban da vida ao menos pq ataque é boia na porta 5060... muda a
porta tb se para uma alta se for o caso..
Abraço!
ADSL da vivo.
Acho que não faz nem sentido publicar um ataque vindo de um adsl. Pouco
tempo depois o IP já mudou e além disso, tentativas iguais a essa são muito
comuns e acontecem a todo momento. Um firewall bem configura deve
considerar essa situação por default.
Att.
Ronaldo Wochner
Eu tenho um serviço adsl com ip fixo o intuito é informar
Em 28/09/2014 03:46, Ronaldo Wochner ronald...@gmail.com escreveu:
ADSL da vivo.
Acho que não faz nem sentido publicar um ataque vindo de um adsl. Pouco
tempo depois o IP já mudou e além disso, tentativas iguais a essa são muito
Valeu!
Rogger
Em 26 de setembro de 2014 11:54, Leonardo Sena leo...@gmail.com escreveu:
Srs,
Estou sofrendo diversos ataques deste ip 187.35.145.35 aconselho a todos
incluir em seus respectivos firewalls
___
WORKOFFEES KHOMP: Eventos KHOMP na
Não acho estranho, infelizmente vivemos em um pais onde a cultura e tirar
vantagem,
Em 27/09/2014 00:23, Eduardo Boabaid eduardo.boab...@gmail.com escreveu:
Realmente.
O range 187 é do nic.br, no Brasil. Que estranho =/
Em 26 de setembro de 2014 15:13, Josué Conti josueco...@gmail.com
Eduardo,
Todos os ranges brasileiros pertencem ao nic.br. Ele é quem concede os
ranges para as operadoras.
Abraço
Em 27/09/2014 00:23, Eduardo Boabaid eduardo.boab...@gmail.com escreveu:
Realmente.
O range 187 é do nic.br, no Brasil. Que estranho =/
Em 26 de setembro de 2014 15:13, Josué
Srs,
Estou sofrendo diversos ataques deste ip 187.35.145.35 aconselho a todos
incluir em seus respectivos firewalls
___
WORKOFFEES KHOMP: Eventos KHOMP na sua cidade. BRASÍLIA, dia 28 de agosto e RIO
DE JANEIRO, dia 04 de setembro. Inscrições
Seguem algumas informações sobre o mesmo:
187.35.145.35 - Geo Information IP Address 187.35.145.35
http://cqcounter.com/traceroute/?query=187.35.145.35 Host
187-35-145-35.dsl.telesp.net.br Location [image: BR] BR, Brazil City Atibaia,
27 - Organization Vivo ISP Vivo AS Number AS27699
Realmente.
O range 187 é do nic.br, no Brasil. Que estranho =/
Em 26 de setembro de 2014 15:13, Josué Conti josueco...@gmail.com
escreveu:
Seguem algumas informações sobre o mesmo:
187.35.145.35 - Geo Information IP Address 187.35.145.35
http://cqcounter.com/traceroute/?query=187.35.145.35
Lembrem de trancar o manager e adiciona-lo no fail2ban!!
Hoje peguei as novas tentativas de ataque! Agora via manager!
Atenção pois o espertinho esta tentando os usuários/senhas padrões de
softwares como flashpanel, a2billing, ippbx, voipoperator...
[2013-08-19 10:42:24] NOTICE[17463]:
Eu estava sendo vítima de uma tentativa de ataque a partir do IP
67.207.137.49 (Rackspace Cloud Servers),
Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no iptables.
Não investiguei a fundo o método do ataque, mas basicamente ele estava
tentando cavar uma falha no dialplan.
No
(048) 8413-7000
Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova
precisa.
From: caiop...@gmail.com
Date: Wed, 31 Jul 2013 11:47:25 -0300
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
Eu estava
@listas.asteriskbrasil.org
Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
Eu estava sendo vítima de uma tentativa de ataque a partir do IP
67.207.137.49 (Rackspace Cloud Servers),
Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no
iptables.
Não
, nenhuma prova converte,Para aquele que cre, nenhuma prova
precisa.
From: caiop...@gmail.com
Date: Wed, 31 Jul 2013 11:47:25 -0300
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
Eu estava sendo vítima de uma
@listas.asteriskbrasil.org
Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
Eu estava sendo vítima de uma tentativa de ataque a partir do IP
67.207.137.49 (Rackspace Cloud Servers),
Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no
iptables.
Não
To: asteriskbrasil@listas.asteriskbrasil.org
mailto:asteriskbrasil@listas.asteriskbrasil.org
Subject: [AsteriskBrasil] Ataque massivo a partir do IP
67.207.137.49 tel:67.207.137.49
Eu estava sendo vítima de uma tentativa de
: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
Eu estava sendo vítima de uma tentativa de ataque a partir do IP
67.207.137.49 (Rackspace Cloud Servers),
Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no
iptables.
Não investiguei a fundo o método do ataque, mas
.
Hudson (048) 8413-7000
Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma
prova precisa.
From: caiop...@gmail.com
Date: Wed, 31 Jul 2013 11:47:25 -0300
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: [AsteriskBrasil] Ataque massivo a partir do IP
67.207.137.49
2013/7/31 Hudson Cardoso hudsoncard...@hotmail.com:
O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa que
o teu firewall não está corretamente
dimensionado, e/ou configurado.
Por partes:
1) Eu não uso fail2ban (acho que esqueci de comentar... quis dizer que
mesmo com
prova
precisa.
From: caiop...@gmail.com
Date: Wed, 31 Jul 2013 13:55:38 -0300
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
2013/7/31 Hudson Cardoso hudsoncard...@hotmail.com:
O Fail2ban não pegou, porque ele ja
2013/7/31 Marcio - Google marci...@gmail.com
IP público no server?!?!?! My Good, alguém realmente faz uma sandice
dessas???
Todos os servidores que eu vi até hoje estão/estavam com IP público
direto na máquina. As pessoas com quem eu converso também usam o
asterisk diretamente com IP público.
2013/7/31 Hudson Cardoso hudsoncard...@hotmail.com:
Bom, mas essa é a função do Fail2Ban, impedir entrada, pois o ataque não
é so voip, mas
root, ssh, udp, samba, ftp, http, e impedir trafego indesejado, se não teus
logs sempre vão estar cheios.
No meu caso particular isso é muito
2013/7/31 Danilo Almeida daniloricalme...@gmail.com
como que eles descobrem o servidor na rede?
scan de rede, procurando por quem está escutando nas portas padrão SIP
(5060 e 5061).
se respondeu, marca para posterior ataque.
como conseguem fazer tantas tentativas de ataque simultaneamente?
um
Pois é Caio, devemos viver em planetas diferentes mesmo ... rsrsrsrs
Até hoje só vi gambiarras e sistemas amadores dessa forma.
Desculpe a expressão, mas pensei por 5 minutos e não achei uma mais
adequada.
O problema é que hoje em dia a sala tem um rack, um split e dois shortbreak
e é chamada
Esclarecido, valeu pela resposta Caio Pato!
Em 31 de julho de 2013 14:17, Caio Pato caiop...@gmail.com escreveu:
2013/7/31 Danilo Almeida daniloricalme...@gmail.com
como que eles descobrem o servidor na rede?
scan de rede, procurando por quem está escutando nas portas padrão SIP
(5060 e
Pois é Caio, na minha parca experiência, sempre aprendi que as melhores
soluções são as mais simples... Vou montar um server de 10 ramais para o
cliente e explicar que vai me pagar uns 7K de servidor e serviços e mais
100K de equipamentos de segurança de redes...
Att,
Em 31 de julho de 2013
Fico contente que temos na lista pessoas que gostam de ensinar de
forma humilde quem nada sabe. Gostei das suas explicações! Vamos aos
comentários pontuais.
2013/7/31 Marcio - Google marci...@gmail.com:
Já ouviu falar de Cisco, Juniper, WatchGuard???
Não, nunca ouvi falar de Cisco - exceto
Grande Keller! Muito bem colocado e explicado!
Dá mesma forma que um monte roda como *root*, deve ter mais ainda usando
contexto *default* e mascara *.* e *!*.
[...]'s
Marcio
### Campanha Ajude o Marcio! ###
Danilo,
Não sou contra perguntas de iniciante, já fui um dia, como todos. Também
não sou contra receitas de bolo, gosto delas e aprendo até melhor com elas.
Sou contra gambiarra, serviços amadores e gente preguiçosa. Nem gente que
pede receita de bolo, usa sem nem ao menos tentar entender o que
From: ronald...@gmail.com
Date: Mon, 10 Oct 2011 10:19:55 -0300
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: Re: [AsteriskBrasil] Ataque consumindo toda banda
Pra não consumir banda terá que ser feito o bloqueio antes de chegar no seu
servidor.
2011/10/10 Patrick wushumast
Pessoal,
Alguns dos meus servidores tem sido atacados e eu uso o FAIL2BAN para
bloquear a conexão porem mesmo bloqueado ainda fica consumindo toda a banda.
Alguem conhece algo que impeça o consumo excessivo?
Grato,
Patrick
___
KHOMP: qualidade em
Pra não consumir banda terá que ser feito o bloqueio antes de chegar no seu
servidor.
2011/10/10 Patrick wushumast...@gmail.com
Pessoal,
Alguns dos meus servidores tem sido atacados e eu uso o FAIL2BAN para
bloquear a conexão porem mesmo bloqueado ainda fica consumindo toda a banda.
Alguem
2011/10/10 Patrick wushumast...@gmail.com:
Alguns dos meus servidores tem sido atacados e eu uso o FAIL2BAN para
bloquear a conexão porem mesmo bloqueado ainda fica consumindo toda a banda.
Alguem conhece algo que impeça o consumo excessivo?
Peça para a operadora bloquear o acesso no roteador,
O problema é pedir isso pra operadora. A telefonica não faz.
De qualquer forma agradeço as sugestões.
valeu,
Patrick
Em 10 de outubro de 2011 10:37, thiagoc r...@thiagoc.net escreveu:
2011/10/10 Patrick wushumast...@gmail.com:
Alguns dos meus servidores tem sido atacados e eu uso o FAIL2BAN
Solicite uma mudança de IP.
Atenciosamente,
João Marcelo Queiroz
Em 10/10/2011, às 10:43, Patrick escreveu:
O problema é pedir isso pra operadora. A telefonica não faz.
De qualquer forma agradeço as sugestões.
valeu,
Patrick
Em 10 de outubro de 2011 10:37, thiagoc
É realmente necessário a acesso externo ao Asterisk? Quantos precisam deste
acesso? Se forem poucos coloque um IpCop como Firewal bloqueia todas as
portas e dê acesso via OpenVpn.
Renato Amorim
renatoamo...@renatoamorim.com
Fone: 3064-5413 //
Patrick,
Normalmente o ataque e feito com uma ferramenta chamada sipvicious,
svcrack.py. Algumas versões antigas do svcrack geravam uma inundação de
pacotes. Existe um utilitário chamado svcrash.py que derruba o atacante.
Baixe de www.sipvicious.org, ao executar ele você em tese consegue
Pessoal,
O que vcs estão fazendo para proteger o Asterisk de ataques por força bruta?
Att
Nicolau Costa
___
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk.
- Hardware com alta disponibilidade de recursos e qualidade KHOMP
- Suporte
Para mim a melhor solução seria um IPS em modo bridge.
Em 29 de setembro de 2011 11:17, Nicolau Costa nico...@gmail.com escreveu:
Pessoal,
O que vcs estão fazendo para proteger o Asterisk de ataques por força bruta?
Att
Nicolau Costa
___
2011/9/29 Nicolau Costa nico...@gmail.com:
O que vcs estão fazendo para proteger o Asterisk de ataques por força bruta?
fail2ban
--
thiagoc
O povo não deveria temer o governo. O governo é quem deveria temer o povo.
V de Vingança
___
KHOMP: qualidade
ola, depois de ja ter sofrido muitos ataques ao meu servidor, resolvi
radicalizar.
ja uso fail2ban e iptables, mas mesmo assim ainda tenho problema.
entao queria bloquear todos os ips internacional.
alquem tem estas regras do iptables, ou alguma outra forma de bloquear.
obrigada
São mais de 5mil classes...
As que o registro.br controla são:
187.0/11
187.32/11
189.0/11
189.32/11
189.64/11
189.96/11
200.17/16
200.18/15
200.20/16
200.96/13
200.128/9
201.0/12
201.16/12
201.32/12
201.48/12
201.64/11
2001:1280::/25 ipv6
2801:80::/26 ipv6
2804::/16 ipv6
- Lembrando que há
Mônica, dá uma olhada aqui:
http://listas.asteriskbrasil.org/pipermail/asteriskbrasil/2011-January/047438.html
Atenciosamente,
João Marcelo Queiroz
Em 04/08/2011, às 10:06, mon...@addphone.net escreveu:
ola, depois de ja ter sofrido muitos ataques ao meu servidor, resolvi
Mônica,
O Lacnic disponibiliza todos os dias via FTP as redes alocadas aos
países que pertencem à sua autoridade:
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest
Basta criar uma rotina (cron?) de baixar esse arquivo diariamente e
com um regex (egrep/awk?) criar as
Monica,
O que eu fiz aqui que tem me dado proteção eficiente, foi deixar
liberados os ip´s que precisam se conectar ao servidor e bloquiei
todo o restante.
Os ramais remotos quando precisam se conectar de outros ip´s ou
possuem conexões com ip dinâmico, eu libero conforme necessário.
Depois
Eduardo, dê uma olhada no fail2ban.
Atenciosamente,
João Marcelo Queiroz
Em 10/12/2010, às 21:44, Eduardo Pereira escreveu:
Gaera,
Existe alguma forma de evitar isso?
Que não seja retirar o servidor da net!!!
1 dia de servidor na net ja o encontraram!!!
[2010-12-10 19:03:18]
Pessoal,
Como estou comecando a mexer no trixbox, e geralmente so uso ele a interface
grafica, gostaria que voces me ajudassem. Eu acredito que neste fim de
semana o servidor foi atacado, e pelo que notei minhas rotas de saida foram
apagadas e foi criada uma nova rota, e uma nova extensao. E
again...
Cara, se fosse eu, desligaria o servidor se possivel e instalava tudo
denovo...
Simples...
Depois voce pode mudar as portas dos serviços.. sip manager.. e instalar
o fail2ban.
Em 02/08/2011 13:09, danilo costa escreveu:
Pessoal,
Como estou comecando a mexer no trixbox, e
Seu PABX está com IP Externo?
Bloqueie os acessos Web dele, deixe somente rede local.
Se precisar acessá-lo libere só SSH.
Em 2 de agosto de 2011 13:09, danilo costa danilo...@gmail.com escreveu:
Pessoal,
Como estou comecando a mexer no trixbox, e geralmente so uso ele a interface
grafica,
Ola,
. Troque a porta do ssh
. Nao permita login de root direto
. Nao permita acesso a interface grafica para ips de fora da sua rede
. Implemente senhas fortes nos ramais ( 12 caracteres )
. Se nao tiver clientes SIP remotos, feche a porta 5060 para conexoes
iniciadas de fora da sua rede.
. Se
É importante usar senhas fortes para os clientes SIP, se você tiver que
abrir a porta UDP 5060 na Internet. Ou seja, se seu servidor Elastix tem IP
válido na Internet ou se está em uma DMZ ou NAT.
Uma vez descoberto seu servidor, serão feitas milhões de tentativas de
autenticação SIP.
2011/8/2
Pessoal,
Como estou comecando a mexer no trixbox, e geralmente so uso ele a interface
grafica, gostaria que voces me ajudassem. Eu acredito que neste fim de
semana o servidor foi atacado, e pelo que notei minhas rotas de saida foram
apagadas e foi criada uma nova rota, e uma nova extensao. E
: Re: [AsteriskBrasil] ataque
Olá José
Três comentários:
1). Pelo que estou vendo você está usando DEBIAN. Se for isso, você está
colocando o caminho do seu script de firewall dentro de algum arquivo de
inicialização? Por que estou perguntando isso? Toda vez que você reiniciar a
máquina
Valeu Greco vou configurar
abçs
From: Carlos Alberto Greco
Sent: Saturday, January 15, 2011 3:04 AM
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: Re: [AsteriskBrasil] ataque
use o fail2ban, que bloquei postei no dia 27 como configurar
cuidado, estou com uma conta de mil pilas por
-save /meu/diretorio/minhas_regras
Espero ter ajudado...
Abs
Mensagem original
De: jose jasanc...@terra.com.br
Responder a: asteriskbrasil@listas.asteriskbrasil.org
Para: asteriskbrasil@listas.asteriskbrasil.org
Assunto: Re: [AsteriskBrasil] ataque
Data: Mon, 17 Jan 2011 08:48
Robrigo
Muito obrigado
abçs
From: Rodrigo Vian
Sent: Monday, January 17, 2011 9:20 AM
To: asteriskbrasil@listas.asteriskbrasil.org
Subject: Re: [AsteriskBrasil] ataque
Bom dia Sanchez,
crie o arquivo /etc/sysconfig/iptables com o conteúdo abaixo...
=== FIREWALL
Alguém já conseguiu configurar um SPA8000 em um PABX?___
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk.
- Hardware com alta disponibilidade de recursos e qualidade KHOMP
- Suporte técnico local qualificado e gratuito
Conheça a linha
Usa o Fail2Ban! Aqui comigo funcionou perfeitamente!
Você precisa ler os arquivos de configuração dele pra entender como
configurar.
Eu só precisei informar o caminho correto do arquivo de log do asterisk e
aleterar o padrão da data do log do asterisk..
o arquivo dentro do filters.d eu deixei
Olá José
Três comentários:
1). Pelo que estou vendo você está usando DEBIAN. Se for isso, você está
colocando o caminho do seu script de firewall dentro de algum arquivo de
inicialização? Por que estou perguntando isso? Toda vez que você
reiniciar a máquina as regras de firewall vão
Pessoal preciso de um auxilio
tenho um firewall com iptables mas o que acontece é que o individuo consegue de
alguma forma ficar tentanto a invasao pois no full aparece
[Jan 14 14:24:28] NOTICE[2730] chan_sip.c: Registration from '215
sip:215@189.129.138.13' failed for '211.139.121.85' - Wrong
Pessoal preciso de um auxilio
tenho um firewall com iptables mas o que acontece é que o individuo consegue de
alguma forma ficar tentanto a invasao pois no full aparece
[Jan 14 14:24:28] NOTICE[2730] chan_sip.c: Registration from '215
sip:215@189.129.138.13' failed for '211.139.121.85' -
Janeiro de 2011 19:26:43 (GMT-0300) Auto-Detected
Assunto: [AsteriskBrasil] ataque
Pessoal preciso de um auxilio
tenho um firewall com iptables mas o que acontece é que o individuo consegue de
alguma forma ficar tentanto a invasao pois no full aparece
[Jan 14 14:24:28] NOTICE[2730
Olá Eduardo,
Veja esse tutorial, ele pode ajudar você:
http://www.vivaolinux.com.br/artigo/Criando-firewalls-dinamicos-com-Iptables-Recent/
http://www.vivaolinux.com.br/artigo/Criando-firewalls-dinamicos-com-Iptables-Recent/[
]'s
Júlio
2010/12/10 Eduardo Pereira edup...@gmail.com
Gaera,
Gaera,
Existe alguma forma de evitar isso?
Que não seja retirar o servidor da net!!!
1 dia de servidor na net ja o encontraram!!!
[2010-12-10 19:03:18] NOTICE[2461] chan_sip.c: Registration from
'1q2w3e4r5t6ysip:1q2w3e4r5...@189.5.182.62' failed for
'184.154.119.221' - No matching peer found
Monta um honey pot
2010/12/10 Eduardo Pereira edup...@gmail.com
Gaera,
Existe alguma forma de evitar isso?
Que não seja retirar o servidor da net!!!
1 dia de servidor na net ja o encontraram!!!
[2010-12-10 19:03:18] NOTICE[2461] chan_sip.c: Registration from
Teve negação de serviço? *DDOS
2010/12/10 Ubiracy Santos ubiracy@gmail.com
Monta um honey pot
2010/12/10 Eduardo Pereira edup...@gmail.com
Gaera,
Existe alguma forma de evitar isso?
Que não seja retirar o servidor da net!!!
1 dia de servidor na net ja o encontraram!!!
[2010-12-10
Não,
o serviço não caiu. depois de 32 tentativas o fail2ban bloqueou.
não sei o por que demorou 32 tentativas, sendo que o fail2ban esta
programada para 3x
Em 10-12-2010 22:49, Ubiracy Santos escreveu:
Teve negação de serviço? *DDOS
2010/12/10 Ubiracy Santos ubiracy@gmail.com
Eduardo,
Se seu pabx não tem contas sip usadas fora do Brasil, você pode
começar liberando requisições na porta 5060 (ou a usada por você)
somente para os ips do Brasil. Já ajuda bastante.
Att
Em 10/12/2010, às 20:44, Eduardo Pereira escreveu:
Gaera,
Existe alguma forma de evitar isso?
Em 11/12/2010 00:38, Patrick Ximenes escreveu:
Eduardo,
Se seu pabx não tem contas sip usadas fora do Brasil, você pode
começar liberando requisições na porta 5060 (ou a usada por você)
somente para os ips do Brasil. Já ajuda bastante.
Att
Em 10/12/2010, às 20:44, Eduardo Pereira
Patrick,
e como fazer isso?
opção permit=x.x.x.x/x.x.x.x no sip.conf?
Obrigado
Em 11-12-2010 00:38, Patrick Ximenes escreveu:
Eduardo,
Se seu pabx não tem contas sip usadas fora do Brasil, você pode
começar liberando requisições na porta 5060 (ou a usada por você)
somente para os ips do
Sugiro que implemente um IPTABLES no Servidor VoIP e comece manualmente a
bloquear estas solicitações.
Futuramente, se este equipamento for parte de um serviço sério, estude
Fail2ban e implemente isto no seu servidor.
Boa Sorte,
Thiago!
On Fri, Dec 10, 2010 at 10:44 PM, Eduardo Pereira
Thiago,
Ja tem iptables e fail2ban. O fail2ban bloqueou o ip do atacante, mas
demorou 32 tentativas.
mais alguma dica?
Em 11-12-2010 00:00, Thiago Maluf escreveu:
Sugiro que implemente um IPTABLES no Servidor VoIP e comece
manualmente a bloquear estas solicitações.
Futuramente, se este
Vejam as estatisticas munidla de ataque, a porta SIP 5060 é uma das mais
atacadas.
http://atlas.arbor.net/
http://atlas.arbor.net/attacks/2008578
___
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk.
- Hardware com alta disponibilidade
79 matches
Mail list logo