Re: [AsteriskBrasil] RES: RES: Ataque

2010-12-26 Por tôpico Carlos Alberto Greco
Segue a minha configuracao 

/etc/fail2ban/jail.conf 
[asterisk-iptables] 
enabled = true 
filter = asterisk 
action = iptables-allports[name=ASTERISK, protocol=all] 
sendmail-whois[name=ASTERISK, dest=car...@dominio.com.br, 
sender=p...@dominio.com.br] 
logpath = /var/log/asterisk/full 
maxretry = 3 
bantime = 259200 
# bantime de 259200s = 72h 
# 

sempre que vc rodar o seu firewall vc deve iniciar o fail2ban 

veja as entradas no firewall 
iptables -L -n |more 

Chain INPUT (policy DROP) 
target prot opt source destination 
fail2ban-ASTERISK 0 -- 0.0.0.0/0 0.0.0.0/0 
... 
... 
Chain fail2ban-ASTERISK (1 references) 
target prot opt source destination 
RETURN 0 -- 0.0.0.0/0 0.0.0.0/0 


Veja se o fail esta rodando 
ps -auwx |grep fail2ban 

Greco 



- Mensagem original - 
De: Wagner Souza wagners...@gmail.com 
Para: asteriskbrasil@listas.asteriskbrasil.org 
Enviadas: Terça-feira, 21 de Dezembro de 2010 23:39:50 (GMT-0300) Auto-Detected 
Assunto: Re: [AsteriskBrasil] RES: RES: Ataque 

Estes Fail2ban estão configurados errados. Estude o fail2ban, esta continua 
sendo a melhor opção de segurança. 


Em 14 de dezembro de 2010 04:22, Marcus Queiroz  queiroz.mar...@gmail.com  
escreveu: 


troca a porta do registro e resolve o caso. 



Marcus A. Queiroz 




Em 13 de dezembro de 2010 08:22, Roberto Fonseca  
robertodafons...@terra.com.br  escreveu: 









Dica facil e rapida, não requer prática, tampouco habilidade: 

Altera a porta do sip de 5060 para qualquer outro número alto, tipo 55060 



99% dos ataques só se dirigem a 5060é muito cara, dispendioso de recursos 
ficar fazendo portscan... 





Roberto Fonseca 









De: asteriskbrasil-boun...@listas.asteriskbrasil.org [mailto: 
asteriskbrasil-boun...@listas.asteriskbrasil.org ] Em nome de Eduardo Pereira 
Enviada em: sábado, 11 de dezembro de 2010 12:44 

Para: asteriskbrasil@listas.asteriskbrasil.org 
Assunto: Re: [AsteriskBrasil] RES: Ataque 








Wagner 

o resultado das regras: 

-A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m 
recent --set 
-A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m 
recent --update --seconds 60 --hitcount 4 -j DROP 
-A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m 
recent --set 
-A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m 
recent --update --seconds 60 --hitcount 4 -j DROP 
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 -j 
ACCEPT 

0 0 udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060 state NEW recent: SET name: 
DEFAULT side: source 
0 0 DROP udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060 state NEW recent: 
UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source 
0 0 tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060 state NEW recent: SET name: 
DEFAULT side: source 
0 0 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5060 state NEW recent: 
UPDATE seconds: 60 hit_count: 4 name: DEFAULT side: source 
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:5060 

Observe que a ultima llinha libera a 5060, devo remover? 

Em 11-12-2010 12:34, Wagner Popov dos Santos escreveu: Eduardo, Parece que esse 
arquivo está correto para o UDP. Para TCP está faltando algo. Testei os dois 
comandos abaixo na minha própria máquina para o serviço de SSH e funcionou bem. 
Para o sip basta alterar as portas o protocolo. Se você pedir para o iptables 
listar as regras com um verbose (iptables -t filter -nvL) vc consegue ver se 
houve algum drop na regra e consequentemente se ela está funcionando. Utilizei: 
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set 
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update 
--seconds 60 --hitcount 1 -j DROP Em Sáb, 2010-12-11 às 11:59 -0200, Eduardo 
Pereira escreveu: 

Wagner utilizando o arquivo do proprio centos seria assim? # Firewall 
configuration written by system-config-securitylevel # Manual customization of 
this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j 
RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i 
lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A 
RH-Firewall-1-INPUT -p xxx -j ACCEPT -A RH-Firewall-1-INPUT -p xxx -j ACCEPT -A 
RH-Firewall-1-INPUT -p udp --dport  -d x -j ACCEPT -A 
RH-Firewall-1-INPUT -p udp -m udp --dport  -j ACCEPT -A RH-Firewall-1-INPUT 
-p tcp -m tcp --dport  -j ACCEPT -A RH-Firewall-1-INPUT -m state --state 
ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5060 -i 
eth0 -m state --state NEW -m recent --set -A RH-Firewall-1-INPUT -p tcp --dport 
5060 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 
-j DROP #-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 
-j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport

Re: [AsteriskBrasil] RES: RES: Ataque

2010-12-21 Por tôpico Wagner Souza
Estes Fail2ban estão configurados errados. Estude o fail2ban, esta continua
sendo a melhor opção de segurança.

Em 14 de dezembro de 2010 04:22, Marcus Queiroz
queiroz.mar...@gmail.comescreveu:

 troca a porta do registro e resolve o caso.


 Marcus A. Queiroz



 Em 13 de dezembro de 2010 08:22, Roberto Fonseca 
 robertodafons...@terra.com.br escreveu:

 Dica facil e rapida, não requer prática, tampouco habilidade:

 Altera a porta do sip de 5060 para qualquer outro número alto, tipo
 55060



 99% dos ataques só se dirigem a 5060é muito cara, dispendioso de
 recursos ficar fazendo portscan...





 Roberto Fonseca







 *De:* asteriskbrasil-boun...@listas.asteriskbrasil.org [mailto:
 asteriskbrasil-boun...@listas.asteriskbrasil.org] *Em nome de *Eduardo
 Pereira
 *Enviada em:* sábado, 11 de dezembro de 2010 12:44

 *Para:* asteriskbrasil@listas.asteriskbrasil.org
 *Assunto:* Re: [AsteriskBrasil] RES: Ataque



 Wagner

 o resultado das regras:

 -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m
 recent --set
 -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m
 recent --update --seconds 60 --hitcount 4 -j DROP
 -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m
 recent --set
 -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m
 recent --update --seconds 60 --hitcount 4 -j DROP
 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 -j
 ACCEPT

 0 0   udp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   udp dpt:5060 state NEW recent: SET name: DEFAULT
 side: source
 0 0 DROP   udp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   udp dpt:5060 state NEW recent: UPDATE seconds: 60
 hit_count: 4 name: DEFAULT side: source
 0 0tcp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   tcp dpt:5060 state NEW recent: SET name: DEFAULT
 side: source
 0 0 DROP   tcp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   tcp dpt:5060 state NEW recent: UPDATE seconds: 60
 hit_count: 4 name: DEFAULT side: source
 0 0 ACCEPT  udp  --  *  *   0.0.0.0/0
 0.0.0.0/0   state NEW udp dpt:5060

 Observe que a ultima llinha libera a 5060, devo remover?

 Em 11-12-2010 12:34, Wagner Popov dos Santos escreveu:

 Eduardo,



 Parece que esse arquivo está correto para o UDP. Para TCP está faltando

 algo.



 Testei os dois comandos abaixo na minha própria máquina para o serviço

 de SSH e funcionou bem. Para o sip basta alterar as portas o protocolo.



 Se você pedir para o iptables listar as regras com um verbose (iptables

 -t filter -nvL) vc consegue ver se houve algum drop na regra e

 consequentemente se ela está funcionando.



 Utilizei:



 iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set



 iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent

 --update --seconds 60 --hitcount 1 -j DROP









 Em Sáb, 2010-12-11 às 11:59 -0200, Eduardo Pereira escreveu:

 Wagner



 utilizando o arquivo do proprio centos seria assim?



 # Firewall configuration written by system-config-securitylevel

 # Manual customization of this file is not recommended.

 *filter

 :INPUT ACCEPT [0:0]

 :FORWARD ACCEPT [0:0]

 :OUTPUT ACCEPT [0:0]

 :RH-Firewall-1-INPUT - [0:0]

 -A INPUT -j RH-Firewall-1-INPUT

 -A FORWARD -j RH-Firewall-1-INPUT

 -A RH-Firewall-1-INPUT -i lo -j ACCEPT

 -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT

 -A RH-Firewall-1-INPUT -p xxx -j ACCEPT

 -A RH-Firewall-1-INPUT -p xxx -j ACCEPT

 -A RH-Firewall-1-INPUT -p udp --dport  -d x -j ACCEPT

 -A RH-Firewall-1-INPUT -p udp -m udp --dport  -j ACCEPT

 -A RH-Firewall-1-INPUT -p tcp -m tcp --dport  -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

 -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW

 -m recent --set

 -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW

 -m recent --update --seconds 60 --hitcount 4 -j DROP

 #-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 4569

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5036

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport

 1:2 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xx

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state 

[AsteriskBrasil] RES: RES: Ataque

2010-12-13 Por tôpico Roberto Fonseca
Dica facil e rapida, não requer prática, tampouco habilidade:

Altera a porta do sip de 5060 para qualquer outro número alto, tipo
55060

 

99% dos ataques só se dirigem a 5060é muito cara, dispendioso de
recursos ficar fazendo portscan...

 

 

Roberto Fonseca

 

 

 

De: asteriskbrasil-boun...@listas.asteriskbrasil.org
[mailto:asteriskbrasil-boun...@listas.asteriskbrasil.org] Em nome de Eduardo
Pereira
Enviada em: sábado, 11 de dezembro de 2010 12:44
Para: asteriskbrasil@listas.asteriskbrasil.org
Assunto: Re: [AsteriskBrasil] RES: Ataque

 

Wagner

o resultado das regras:

-A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m
recent --set
-A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m
recent --update --seconds 60 --hitcount 4 -j DROP
-A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m
recent --set
-A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m
recent --update --seconds 60 --hitcount 4 -j DROP
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 -j
ACCEPT

0 0   udp  --  eth0   *   0.0.0.0/0
0.0.0.0/0   udp dpt:5060 state NEW recent: SET name: DEFAULT side:
source 
0 0 DROP   udp  --  eth0   *   0.0.0.0/0
0.0.0.0/0   udp dpt:5060 state NEW recent: UPDATE seconds: 60
hit_count: 4 name: DEFAULT side: source 
0 0tcp  --  eth0   *   0.0.0.0/0
0.0.0.0/0   tcp dpt:5060 state NEW recent: SET name: DEFAULT side:
source 
0 0 DROP   tcp  --  eth0   *   0.0.0.0/0
0.0.0.0/0   tcp dpt:5060 state NEW recent: UPDATE seconds: 60
hit_count: 4 name: DEFAULT side: source 
0 0 ACCEPT  udp  --  *  *   0.0.0.0/00.0.0.0/0
state NEW udp dpt:5060 

Observe que a ultima llinha libera a 5060, devo remover?

Em 11-12-2010 12:34, Wagner Popov dos Santos escreveu: 

Eduardo,
 
Parece que esse arquivo está correto para o UDP. Para TCP está faltando
algo.
 
Testei os dois comandos abaixo na minha própria máquina para o serviço
de SSH e funcionou bem. Para o sip basta alterar as portas o protocolo.
 
Se você pedir para o iptables listar as regras com um verbose (iptables
-t filter -nvL) vc consegue ver se houve algum drop na regra e
consequentemente se ela está funcionando.
 
Utilizei:
 
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
 
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent
--update --seconds 60 --hitcount 1 -j DROP
 
 
 
 
Em Sáb, 2010-12-11 às 11:59 -0200, Eduardo Pereira escreveu:

Wagner
 
utilizando o arquivo do proprio centos seria assim?
 
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p xxx -j ACCEPT
-A RH-Firewall-1-INPUT -p xxx -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport  -d x -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport  -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport  -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW 
-m recent --set
-A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW 
-m recent --update --seconds 60 --hitcount 4 -j DROP
#-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 4569 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5036 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 
1:2 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport x 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport x 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x 
-j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
 
Att
 
Eduardo
 
Em 11-12-2010 10:34, Wagner Popov dos Santos escreveu:

Eduardo,
 
Segue um pequeno texto sobre previnir DoS utilizando o iptables. Você
pode limitar o número de conexões de uma mesma fonte durante um
determinado período. Você pode ainda proteger outros serviços...
 
ps: não 

Re: [AsteriskBrasil] RES: RES: Ataque

2010-12-13 Por tôpico Marcus Queiroz
troca a porta do registro e resolve o caso.


Marcus A. Queiroz



Em 13 de dezembro de 2010 08:22, Roberto Fonseca 
robertodafons...@terra.com.br escreveu:

 Dica facil e rapida, não requer prática, tampouco habilidade:

 Altera a porta do sip de 5060 para qualquer outro número alto, tipo
 55060



 99% dos ataques só se dirigem a 5060é muito cara, dispendioso de
 recursos ficar fazendo portscan...





 Roberto Fonseca







 *De:* asteriskbrasil-boun...@listas.asteriskbrasil.org [mailto:
 asteriskbrasil-boun...@listas.asteriskbrasil.org] *Em nome de *Eduardo
 Pereira
 *Enviada em:* sábado, 11 de dezembro de 2010 12:44

 *Para:* asteriskbrasil@listas.asteriskbrasil.org
 *Assunto:* Re: [AsteriskBrasil] RES: Ataque



 Wagner

 o resultado das regras:

 -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m
 recent --set
 -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m
 recent --update --seconds 60 --hitcount 4 -j DROP
 -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m
 recent --set
 -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW -m
 recent --update --seconds 60 --hitcount 4 -j DROP
 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 -j
 ACCEPT

 0 0   udp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   udp dpt:5060 state NEW recent: SET name: DEFAULT side:
 source
 0 0 DROP   udp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   udp dpt:5060 state NEW recent: UPDATE seconds: 60
 hit_count: 4 name: DEFAULT side: source
 0 0tcp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   tcp dpt:5060 state NEW recent: SET name: DEFAULT side:
 source
 0 0 DROP   tcp  --  eth0   *   0.0.0.0/0
 0.0.0.0/0   tcp dpt:5060 state NEW recent: UPDATE seconds: 60
 hit_count: 4 name: DEFAULT side: source
 0 0 ACCEPT  udp  --  *  *   0.0.0.0/00.0.0.0/0
 state NEW udp dpt:5060

 Observe que a ultima llinha libera a 5060, devo remover?

 Em 11-12-2010 12:34, Wagner Popov dos Santos escreveu:

 Eduardo,



 Parece que esse arquivo está correto para o UDP. Para TCP está faltando

 algo.



 Testei os dois comandos abaixo na minha própria máquina para o serviço

 de SSH e funcionou bem. Para o sip basta alterar as portas o protocolo.



 Se você pedir para o iptables listar as regras com um verbose (iptables

 -t filter -nvL) vc consegue ver se houve algum drop na regra e

 consequentemente se ela está funcionando.



 Utilizei:



 iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set



 iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent

 --update --seconds 60 --hitcount 1 -j DROP









 Em Sáb, 2010-12-11 às 11:59 -0200, Eduardo Pereira escreveu:

 Wagner



 utilizando o arquivo do proprio centos seria assim?



 # Firewall configuration written by system-config-securitylevel

 # Manual customization of this file is not recommended.

 *filter

 :INPUT ACCEPT [0:0]

 :FORWARD ACCEPT [0:0]

 :OUTPUT ACCEPT [0:0]

 :RH-Firewall-1-INPUT - [0:0]

 -A INPUT -j RH-Firewall-1-INPUT

 -A FORWARD -j RH-Firewall-1-INPUT

 -A RH-Firewall-1-INPUT -i lo -j ACCEPT

 -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT

 -A RH-Firewall-1-INPUT -p xxx -j ACCEPT

 -A RH-Firewall-1-INPUT -p xxx -j ACCEPT

 -A RH-Firewall-1-INPUT -p udp --dport  -d x -j ACCEPT

 -A RH-Firewall-1-INPUT -p udp -m udp --dport  -j ACCEPT

 -A RH-Firewall-1-INPUT -p tcp -m tcp --dport  -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

 -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW

 -m recent --set

 -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW

 -m recent --update --seconds 60 --hitcount 4 -j DROP

 #-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 4569

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5036

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport

 1:2 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xx

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport x

 -j ACCEPT

 -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited