Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Hudson Cardoso
   O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa que o 
teu firewall não está corretamentedimensionado, e/ou configurado.  No meu se 
fizer 3 tentativas, bloqueia por 15 minutos, e quando um guest pede acesso ao 
diaplan, simplesmente dou HangUp em todos os Guest.

Hudson 
(048) 8413-7000
Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova 
precisa. 

 From: caiop...@gmail.com
 Date: Wed, 31 Jul 2013 11:47:25 -0300
 To: asteriskbrasil@listas.asteriskbrasil.org
 Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
 
 Eu estava sendo vítima de uma tentativa de ataque a partir do IP
 67.207.137.49 (Rackspace Cloud Servers),
 Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no iptables.
 Não investiguei a fundo o método do ataque, mas basicamente ele estava
 tentando cavar uma falha no dialplan.
 
 No console apareceu:
 Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
 Not a SIP header (tel:1900442075005000)?
 ...
 Jul 31 10:04:37 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
 Not a SIP header (tel:2440900442075005000)?
 
 Note que o atacando manteve o sufixo e alterava só o prefixo (19, 29,
 39,  até chegar no 24409 quando eu bloqueei via iptables.
 
 Esse tipo de ataque NÃO É identificado pelo fail2ban pois não há logs gerados.
 
 O telefone 00442075005000 pertence a um banco (Citi) em Londres. Pode
 ser apenas um número teste - se o atacante receber CONNECT, a
 tentativa foi bem sucedida e ele descarrega um caminhão de chamadas
 para outros destinos.
 
 Então vale o eterno conselho: fique de olho - não confie só no fail2ban.
 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para 
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org
  ___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Marcio - Google
Exatamente o que o Hudson disse ...
Falha no dimensionamento e configuração.


[...]'s

Marcio


### Campanha Ajude o Marcio! ###
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793



Em 31 de julho de 2013 11:06, Hudson Cardoso
hudsoncard...@hotmail.comescreveu:

O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa
 que o teu firewall não está corretamente
 dimensionado, e/ou configurado.
   No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um guest
 pede acesso ao diaplan, simplesmente
 dou HangUp em todos os Guest.


 Hudson
 (048) 8413-7000
 Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova 
 precisa.



  From: caiop...@gmail.com
  Date: Wed, 31 Jul 2013 11:47:25 -0300
  To: asteriskbrasil@listas.asteriskbrasil.org
  Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

 
  Eu estava sendo vítima de uma tentativa de ataque a partir do IP
  67.207.137.49 (Rackspace Cloud Servers),
  Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no
 iptables.
  Não investiguei a fundo o método do ataque, mas basicamente ele estava
  tentando cavar uma falha no dialplan.
 
  No console apareceu:
  Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
  Not a SIP header (tel:1900442075005000)?
  ...
  Jul 31 10:04:37 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
  Not a SIP header (tel:2440900442075005000)?
 
  Note que o atacando manteve o sufixo e alterava só o prefixo (19, 29,
  39,  até chegar no 24409 quando eu bloqueei via iptables.
 
  Esse tipo de ataque NÃO É identificado pelo fail2ban pois não há logs
 gerados.
 
  O telefone 00442075005000 pertence a um banco (Citi) em Londres. Pode
  ser apenas um número teste - se o atacante receber CONNECT, a
  tentativa foi bem sucedida e ele descarrega um caminhão de chamadas
  para outros destinos.
 
  Então vale o eterno conselho: fique de olho - não confie só no fail2ban.
  ___
  KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
  Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
  Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
  ___
  ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
  Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
  Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
  ___
  Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Thiago Anselmo
Amigo,

Já teve outro amigo aqui da lista que teve o mesmo problema, e o mesmo o
fail2ban não pegou, pois eles não atacam penas 5060, existe outras fomras!!

Como está ligado seu PABX? Está atrás de NAT ou diretamente um IP público
ligado a ele?

me diga que podemos realizar formas de fazer com o IPTABLES!! E fica bom!!!
Bloqueia tudo e libera apenas para quem você deseja!


Em 31 de julho de 2013 12:40, Marcio - Google marci...@gmail.com escreveu:

 Exatamente o que o Hudson disse ...
 Falha no dimensionamento e configuração.


 [...]'s

 Marcio

 
 ### Campanha Ajude o Marcio! ###
 http://sosmarcio.blogspot.com.br/
 http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
 


 Em 31 de julho de 2013 11:06, Hudson Cardoso 
 hudsoncard...@hotmail.comescreveu:

O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa
 que o teu firewall não está corretamente
 dimensionado, e/ou configurado.
   No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um
 guest pede acesso ao diaplan, simplesmente
 dou HangUp em todos os Guest.


 Hudson
 (048) 8413-7000
 Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova 
 precisa.



  From: caiop...@gmail.com
  Date: Wed, 31 Jul 2013 11:47:25 -0300
  To: asteriskbrasil@listas.asteriskbrasil.org
  Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

 
  Eu estava sendo vítima de uma tentativa de ataque a partir do IP
  67.207.137.49 (Rackspace Cloud Servers),
  Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no
 iptables.
  Não investiguei a fundo o método do ataque, mas basicamente ele estava
  tentando cavar uma falha no dialplan.
 
  No console apareceu:
  Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
  Not a SIP header (tel:1900442075005000)?
  ...
  Jul 31 10:04:37 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
  Not a SIP header (tel:2440900442075005000)?
 
  Note que o atacando manteve o sufixo e alterava só o prefixo (19, 29,
  39,  até chegar no 24409 quando eu bloqueei via iptables.
 
  Esse tipo de ataque NÃO É identificado pelo fail2ban pois não há logs
 gerados.
 
  O telefone 00442075005000 pertence a um banco (Citi) em Londres. Pode
  ser apenas um número teste - se o atacante receber CONNECT, a
  tentativa foi bem sucedida e ele descarrega um caminhão de chamadas
  para outros destinos.
 
  Então vale o eterno conselho: fique de olho - não confie só no fail2ban.
  ___
  KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
  Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
  Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
  ___
  ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
  Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
  Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
  ___
  Para remover seu email desta lista, basta enviar um email em branco
 para asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org



 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org




-- 
Thiago Anselmo
___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI 

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Danilo Almeida
recebi várias tentativas neste final de semana, porém, o fail2ban bloqueiou.

DROP   all  --  173.242.120.42   anywhere
Nome do Host:173.242.120.42  IP Address: 173.242.120.42  País: United
Stateshttp://en.wikipedia.org/wiki/united%20states [image:
united states]  Código do país: US (USA)  Região:
Pennsylvaniahttp://en.wikipedia.org/wiki/Pennsylvania
Cidade: Clarks Summit  Código postal: 18411  Código tel.:
+1http://en.wikipedia.org/wiki/Area_code#United_States
Longitude: -75.728  Latitude: 41.4486

[2013-07-27 15:09:35] NOTICE[1775] chan_sip.c: Registration from 'shuang
sip:shuang@IP-Servidor' failed for '173.242.120.42:5061' - Wrong password

[2013-07-28 15:09:43] NOTICE[1775] chan_sip.c: Registration from 'chu
sip:chu@IP-servidor' failed for '173.242.120.42:5081' - Wrong password

[2013-07-29 15:09:45] NOTICE[1775] chan_sip.c: Registration from 'chu
sip:chu@IP-servidor' failed for '173.242.120.42:5081' - Wrong password

[2013-07-30 15:09:47] NOTICE[1775] chan_sip.c: Registration from 'chu
sip:chu@IP-servido' failed for '173.242.120.42:5081' - Wrong password

se observarem, eu bloqueio as tentativas por 24 horas, sendo assim, o
invasor permanecia tentando no dia seguinte, agora dei um BAN permanente
nele... rsrs


Em 31 de julho de 2013 12:50, Thiago Anselmo
thiagoo.ansel...@gmail.comescreveu:

 Amigo,

 Já teve outro amigo aqui da lista que teve o mesmo problema, e o mesmo o
 fail2ban não pegou, pois eles não atacam penas 5060, existe outras fomras!!

 Como está ligado seu PABX? Está atrás de NAT ou diretamente um IP público
 ligado a ele?

 me diga que podemos realizar formas de fazer com o IPTABLES!! E fica bom!!!
 Bloqueia tudo e libera apenas para quem você deseja!


 Em 31 de julho de 2013 12:40, Marcio - Google marci...@gmail.comescreveu:

 Exatamente o que o Hudson disse ...
 Falha no dimensionamento e configuração.


 [...]'s

 Marcio

 
 ### Campanha Ajude o Marcio! ###
 http://sosmarcio.blogspot.com.br/
 http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
 


 Em 31 de julho de 2013 11:06, Hudson Cardoso 
 hudsoncard...@hotmail.comescreveu:

O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa
 que o teu firewall não está corretamente
 dimensionado, e/ou configurado.
   No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um
 guest pede acesso ao diaplan, simplesmente
 dou HangUp em todos os Guest.


 Hudson
 (048) 8413-7000
 Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma 
 prova precisa.



  From: caiop...@gmail.com
  Date: Wed, 31 Jul 2013 11:47:25 -0300
  To: asteriskbrasil@listas.asteriskbrasil.org
  Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

 
  Eu estava sendo vítima de uma tentativa de ataque a partir do IP
  67.207.137.49 (Rackspace Cloud Servers),
  Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no
 iptables.
  Não investiguei a fundo o método do ataque, mas basicamente ele estava
  tentando cavar uma falha no dialplan.
 
  No console apareceu:
  Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
  Not a SIP header (tel:1900442075005000)?
  ...
  Jul 31 10:04:37 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
  Not a SIP header (tel:2440900442075005000)?
 
  Note que o atacando manteve o sufixo e alterava só o prefixo (19, 29,
  39,  até chegar no 24409 quando eu bloqueei via iptables.
 
  Esse tipo de ataque NÃO É identificado pelo fail2ban pois não há logs
 gerados.
 
  O telefone 00442075005000 pertence a um banco (Citi) em Londres. Pode
  ser apenas um número teste - se o atacante receber CONNECT, a
  tentativa foi bem sucedida e ele descarrega um caminhão de chamadas
  para outros destinos.
 
  Então vale o eterno conselho: fique de olho - não confie só no
 fail2ban.
  ___
  KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
  Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
  Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
  ___
  ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
  Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
  Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
  ___
  Para remover seu email desta lista, basta enviar um email em branco
 para asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Guilherme Rezende
Gente, eu não uso Fail2ban.   Como esses ataques são oriundos de 
redes externas ao BR, fiz o bloqueio de todas as redes cujam origem não 
são BR. E resolveu!!  Não tenho problemas c/ ataques mais...  Os logs do 
meu Asterisk nunca mais exibiram tentativa de logar via sip nos meus 
servidores.  Veja o código abaixo que é bem simples, libero apenas as 
redes que estão listadas, depois fecho tudo.  Se não tiver necessidade 
de ter alguém externo que logue no seu servidor, o código abaixo 
resolve.  Desative todas suas regras de iptables, desative todos os 
firewall´s e rode o script abaixo.


#!/bin/bash
ipt=/sbin/iptables
$ipt -F
$ipt -A INPUT -i eth2 -s 172.16.5.0/24 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 186.0.0.0/8 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 187.0.0.0/8 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 177.0.0.0/8 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 179.0.0.0/8 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 189.0.0.0/8 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 198.50.96.130 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 200.0.0.0/8 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -s 201.0.0.0/8 -p udp -j ACCEPT
$ipt -A INPUT -i eth2 -p udp -j DROP



Em 31/07/2013 13:12, Danilo Almeida escreveu:
recebi várias tentativas neste final de semana, porém, o fail2ban 
bloqueiou.


DROP   all  -- 173.242.120.42 tel:173.242.120.42   anywhere
Nome do Host:   173.242.120.42 tel:173.242.120.42
IP Address: 173.242.120.42 tel:173.242.120.42
País: 	United States http://en.wikipedia.org/wiki/united%20states 
united states

Código do país: US (USA)
Região: Pennsylvania http://en.wikipedia.org/wiki/Pennsylvania
Cidade: Clarks Summit
Código postal:  18411
Código tel.:+1 http://en.wikipedia.org/wiki/Area_code#United_States
Longitude:  -75.728
Latitude:   41.4486


[2013-07-27 15:09:35] NOTICE[1775] chan_sip.c: Registration from 
'shuang sip:shuang@IP-Servidor' failed for '173.242.120.42:5061 
http://173.242.120.42:5061' - Wrong password


[2013-07-28 15:09:43] NOTICE[1775] chan_sip.c: Registration from 
'chu sip:chu@IP-servidor' failed for '173.242.120.42:5081 
http://173.242.120.42:5081' - Wrong password


[2013-07-29 15:09:45] NOTICE[1775] chan_sip.c: Registration from 
'chu sip:chu@IP-servidor' failed for '173.242.120.42:5081 
http://173.242.120.42:5081' - Wrong password


[2013-07-30 15:09:47] NOTICE[1775] chan_sip.c: Registration from 
'chu sip:chu@IP-servido' failed for '173.242.120.42:5081 
http://173.242.120.42:5081' - Wrong password


se observarem, eu bloqueio as tentativas por 24 horas, sendo assim, o 
invasor permanecia tentando no dia seguinte, agora dei um BAN 
permanente nele... rsrs



Em 31 de julho de 2013 12:50, Thiago Anselmo 
thiagoo.ansel...@gmail.com mailto:thiagoo.ansel...@gmail.com escreveu:


Amigo,

Já teve outro amigo aqui da lista que teve o mesmo problema, e o
mesmo o fail2ban não pegou, pois eles não atacam penas 5060,
existe outras fomras!!

Como está ligado seu PABX? Está atrás de NAT ou diretamente um IP
público ligado a ele?

me diga que podemos realizar formas de fazer com o IPTABLES!! E
fica bom!!!
Bloqueia tudo e libera apenas para quem você deseja!


Em 31 de julho de 2013 12:40, Marcio - Google marci...@gmail.com
mailto:marci...@gmail.com escreveu:

Exatamente o que o Hudson disse ...
Falha no dimensionamento e configuração.


[...]'s

Marcio


### Campanha Ajude o Marcio! ###
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793



Em 31 de julho de 2013 11:06, Hudson Cardoso
hudsoncard...@hotmail.com mailto:hudsoncard...@hotmail.com
escreveu:

   O Fail2ban não pegou, porque ele ja conseguiu passar,
isso significa que o teu firewall não está corretamente
dimensionado, e/ou configurado.
  No meu se fizer 3 tentativas, bloqueia por 15 minutos, e
quando um guest pede acesso ao diaplan, simplesmente
dou HangUp em todos os Guest.


Hudson
(048) 8413-7000  tel:%28048%29%208413-7000
Para quem nao cre, nenhuma prova converte,Para aquele que cre, 
nenhuma prova precisa.



 From: caiop...@gmail.com mailto:caiop...@gmail.com
 Date: Wed, 31 Jul 2013 11:47:25 -0300
 To: asteriskbrasil@listas.asteriskbrasil.org
mailto:asteriskbrasil@listas.asteriskbrasil.org
 Subject: [AsteriskBrasil] Ataque massivo a partir do IP
67.207.137.49 tel:67.207.137.49


 Eu estava sendo vítima de uma tentativa de ataque a
partir do IP
 67.207.137.49 tel:67.207.137.49 (Rackspace Cloud Servers),
 Foram 3548 tentativas em 10 minutos até ser bloqueado
manualmente no 

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Danilo Almeida
surgiu uma dúvida referente a esses ataques, como sou inexperiente nessa
parte de redes, não sei como funciona essas tentativas...

como que eles descobrem o servidor na rede?
como conseguem fazer tantas tentativas de ataque simultaneamente?

se alguém puder me esclarecer um pouco sobre esse assunto eu agradeço...
até mesmo porque, precisamos conhecer as técnicas para nos proteger.

Obrigado


Em 31 de julho de 2013 13:33, Guilherme Rezende
aster...@guilherme.eti.brescreveu:

  Gente, eu não uso Fail2ban.   Como esses ataques são oriundos de
 redes externas ao BR, fiz o bloqueio de todas as redes cujam origem não são
 BR. E resolveu!!  Não tenho problemas c/ ataques mais...  Os logs do meu
 Asterisk nunca mais exibiram tentativa de logar via sip nos meus
 servidores.  Veja o código abaixo que é bem simples, libero apenas as redes
 que estão listadas, depois fecho tudo.  Se não tiver necessidade de ter
 alguém externo que logue no seu servidor, o código abaixo resolve.
 Desative todas suas regras de iptables, desative todos os firewall´s e rode
 o script abaixo.

 #!/bin/bash
 ipt=/sbin/iptables
 $ipt -F
 $ipt -A INPUT -i eth2 -s 172.16.5.0/24 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 186.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 187.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 177.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 179.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 189.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 198.50.96.130 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 200.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 201.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -p udp -j DROP



 Em 31/07/2013 13:12, Danilo Almeida escreveu:

 recebi várias tentativas neste final de semana, porém, o fail2ban
 bloqueiou.

  DROP   all  --  173.242.120.42   anywhere
   Nome do Host: 173.242.120.42  IP Address: 173.242.120.42  País: United
 States http://en.wikipedia.org/wiki/united%20states [image: united
 states]  Código do país: US (USA)  Região: 
 Pennsylvaniahttp://en.wikipedia.org/wiki/Pennsylvania
 Cidade: Clarks Summit  Código postal: 18411  Código tel.: 
 +1http://en.wikipedia.org/wiki/Area_code#United_States
 Longitude: -75.728  Latitude: 41.4486

  [2013-07-27 15:09:35] NOTICE[1775] chan_sip.c: Registration from
 'shuang sip:shuang@IP-Servidor' failed for '173.242.120.42:5061' -
 Wrong password

  [2013-07-28 15:09:43] NOTICE[1775] chan_sip.c: Registration from 'chu
 sip:chu@IP-servidor' failed for '173.242.120.42:5081' - Wrong password

  [2013-07-29 15:09:45] NOTICE[1775] chan_sip.c: Registration from 'chu
 sip:chu@IP-servidor' failed for '173.242.120.42:5081' - Wrong password

  [2013-07-30 15:09:47] NOTICE[1775] chan_sip.c: Registration from 'chu
 sip:chu@IP-servido' failed for '173.242.120.42:5081' - Wrong password

  se observarem, eu bloqueio as tentativas por 24 horas, sendo assim, o
 invasor permanecia tentando no dia seguinte, agora dei um BAN permanente
 nele... rsrs


 Em 31 de julho de 2013 12:50, Thiago Anselmo 
 thiagoo.ansel...@gmail.comescreveu:

 Amigo,

  Já teve outro amigo aqui da lista que teve o mesmo problema, e o mesmo
 o fail2ban não pegou, pois eles não atacam penas 5060, existe outras
 fomras!!

 Como está ligado seu PABX? Está atrás de NAT ou diretamente um IP público
 ligado a ele?

  me diga que podemos realizar formas de fazer com o IPTABLES!! E fica
 bom!!!
 Bloqueia tudo e libera apenas para quem você deseja!


  Em 31 de julho de 2013 12:40, Marcio - Google marci...@gmail.comescreveu:

  Exatamente o que o Hudson disse ...
 Falha no dimensionamento e configuração.


 [...]'s

 Marcio

  
  ### Campanha Ajude o Marcio! ###
 http://sosmarcio.blogspot.com.br/
 http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
  


 Em 31 de julho de 2013 11:06, Hudson Cardoso 
 hudsoncard...@hotmail.comescreveu:

 O Fail2ban não pegou, porque ele ja conseguiu passar, isso
 significa que o teu firewall não está corretamente
 dimensionado, e/ou configurado.
   No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um
 guest pede acesso ao diaplan, simplesmente
 dou HangUp em todos os Guest.


 Hudson (048) 8413-7000
 Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma 
 prova precisa.



  From: caiop...@gmail.com
  Date: Wed, 31 Jul 2013 11:47:25 -0300
  To: asteriskbrasil@listas.asteriskbrasil.org
  Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

 
  Eu estava sendo vítima de uma tentativa de ataque a partir do IP
  67.207.137.49 (Rackspace Cloud Servers),
  Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no
 iptables.
  Não investiguei a fundo o método do ataque, mas basicamente ele estava
  tentando cavar uma falha no dialplan.
 
  No console apareceu:
  Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?
  Not a SIP header (tel:1900442075005000)?
 

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Marcio - Google
IP público no server?!?!?! My Good, alguém realmente faz uma sandice
dessas???

Acho que vou desencarnar e não terei lido tudo ... rsrsrsrsrsr

No mínimo, mas mínimo mesmo: Internet  Router  Firewall  [NAT] 
Asterisk



[...]'s

Marcio


### Campanha Ajude o Marcio! ###
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793



Em 31 de julho de 2013 12:37, Danilo Almeida
daniloricalme...@gmail.comescreveu:

 surgiu uma dúvida referente a esses ataques, como sou inexperiente nessa
 parte de redes, não sei como funciona essas tentativas...

 como que eles descobrem o servidor na rede?
 como conseguem fazer tantas tentativas de ataque simultaneamente?

 se alguém puder me esclarecer um pouco sobre esse assunto eu agradeço...
 até mesmo porque, precisamos conhecer as técnicas para nos proteger.

 Obrigado


 Em 31 de julho de 2013 13:33, Guilherme Rezende aster...@guilherme.eti.br
  escreveu:

  Gente, eu não uso Fail2ban.   Como esses ataques são oriundos de
 redes externas ao BR, fiz o bloqueio de todas as redes cujam origem não são
 BR. E resolveu!!  Não tenho problemas c/ ataques mais...  Os logs do meu
 Asterisk nunca mais exibiram tentativa de logar via sip nos meus
 servidores.  Veja o código abaixo que é bem simples, libero apenas as redes
 que estão listadas, depois fecho tudo.  Se não tiver necessidade de ter
 alguém externo que logue no seu servidor, o código abaixo resolve.
 Desative todas suas regras de iptables, desative todos os firewall´s e rode
 o script abaixo.

 #!/bin/bash
 ipt=/sbin/iptables
 $ipt -F
 $ipt -A INPUT -i eth2 -s 172.16.5.0/24 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 186.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 187.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 177.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 179.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 189.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 198.50.96.130 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 200.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -s 201.0.0.0/8 -p udp -j ACCEPT
 $ipt -A INPUT -i eth2 -p udp -j DROP



 Em 31/07/2013 13:12, Danilo Almeida escreveu:

 recebi várias tentativas neste final de semana, porém, o fail2ban
 bloqueiou.

  DROP   all  --  173.242.120.42   anywhere
   Nome do Host: 173.242.120.42  IP Address: 173.242.120.42  País: United
 States http://en.wikipedia.org/wiki/united%20states [image: united
 states]  Código do país: US (USA)  Região: 
 Pennsylvaniahttp://en.wikipedia.org/wiki/Pennsylvania
 Cidade: Clarks Summit  Código postal: 18411  Código tel.: 
 +1http://en.wikipedia.org/wiki/Area_code#United_States
 Longitude: -75.728  Latitude: 41.4486

  [2013-07-27 15:09:35] NOTICE[1775] chan_sip.c: Registration from
 'shuang sip:shuang@IP-Servidor' failed for '173.242.120.42:5061' -
 Wrong password

  [2013-07-28 15:09:43] NOTICE[1775] chan_sip.c: Registration from 'chu
 sip:chu@IP-servidor' failed for '173.242.120.42:5081' - Wrong password

  [2013-07-29 15:09:45] NOTICE[1775] chan_sip.c: Registration from 'chu
 sip:chu@IP-servidor' failed for '173.242.120.42:5081' - Wrong password

  [2013-07-30 15:09:47] NOTICE[1775] chan_sip.c: Registration from 'chu
 sip:chu@IP-servido' failed for '173.242.120.42:5081' - Wrong password

  se observarem, eu bloqueio as tentativas por 24 horas, sendo assim, o
 invasor permanecia tentando no dia seguinte, agora dei um BAN permanente
 nele... rsrs


 Em 31 de julho de 2013 12:50, Thiago Anselmo 
 thiagoo.ansel...@gmail.comescreveu:

 Amigo,

  Já teve outro amigo aqui da lista que teve o mesmo problema, e o mesmo
 o fail2ban não pegou, pois eles não atacam penas 5060, existe outras
 fomras!!

 Como está ligado seu PABX? Está atrás de NAT ou diretamente um IP
 público ligado a ele?

  me diga que podemos realizar formas de fazer com o IPTABLES!! E fica
 bom!!!
 Bloqueia tudo e libera apenas para quem você deseja!


  Em 31 de julho de 2013 12:40, Marcio - Google marci...@gmail.comescreveu:

  Exatamente o que o Hudson disse ...
 Falha no dimensionamento e configuração.


 [...]'s

 Marcio

  
  ### Campanha Ajude o Marcio! ###
 http://sosmarcio.blogspot.com.br/
 http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
  


 Em 31 de julho de 2013 11:06, Hudson Cardoso hudsoncard...@hotmail.com
  escreveu:

 O Fail2ban não pegou, porque ele ja conseguiu passar, isso
 significa que o teu firewall não está corretamente
 dimensionado, e/ou configurado.
   No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um
 guest pede acesso ao diaplan, simplesmente
 dou HangUp em todos os Guest.


 Hudson (048) 8413-7000
 Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma 
 prova precisa.



  From: caiop...@gmail.com
  Date: Wed, 31 Jul 2013 11:47:25 -0300
  To: 

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Caio Pato
2013/7/31 Hudson Cardoso hudsoncard...@hotmail.com:
 O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa que
 o teu firewall não está corretamente
 dimensionado, e/ou configurado.

Por partes:
1) Eu não uso fail2ban (acho que esqueci de comentar... quis dizer que
mesmo com fail2ban, não havia logs para investigar - só com o tcpdump
eu consegui capturar os pacotes);
2) O atacante não conseguiu fazer nenhum estrago;
3) Não sou provedor e o acesso é muito restrito, então não preciso ter
regras flexíveis - as minhas, por sinal, são radicais: o bloqueio de
vários /8 no iptables sempre que algum engraçadinho tenta descarregar
chamadas.

   No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um guest
 pede acesso ao diaplan, simplesmente
 dou HangUp em todos os Guest.

Eu tenho uma regra para guest, e todo mundo que não é autenticado cai
lá, a chamada é aceita e ele é atendido (answer) e depois derrubado
(hanguup).

Como eu havia dito Esse tipo de ataque NÃO É identificado pelo
fail2ban pois não há logs gerados. Não houve qualquer registro no CDR
nem nos logs físicos - só mesmo no console.

Mais ou menos simples.
___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org


Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Hudson Cardoso
   Bom, mas essa é a função do Fail2Ban, impedir entrada, pois o ataque não é 
so voip, masroot, ssh, udp, samba, ftp, http, e impedir trafego indesejado, se 
não teus logs sempre vão estar cheios.

Hudson 
(048) 8413-7000
Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova 
precisa. 

 From: caiop...@gmail.com
 Date: Wed, 31 Jul 2013 13:55:38 -0300
 To: asteriskbrasil@listas.asteriskbrasil.org
 Subject: Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
 
 2013/7/31 Hudson Cardoso hudsoncard...@hotmail.com:
  O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa que
  o teu firewall não está corretamente
  dimensionado, e/ou configurado.
 
 Por partes:
 1) Eu não uso fail2ban (acho que esqueci de comentar... quis dizer que
 mesmo com fail2ban, não havia logs para investigar - só com o tcpdump
 eu consegui capturar os pacotes);
 2) O atacante não conseguiu fazer nenhum estrago;
 3) Não sou provedor e o acesso é muito restrito, então não preciso ter
 regras flexíveis - as minhas, por sinal, são radicais: o bloqueio de
 vários /8 no iptables sempre que algum engraçadinho tenta descarregar
 chamadas.
 
No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um guest
  pede acesso ao diaplan, simplesmente
  dou HangUp em todos os Guest.
 
 Eu tenho uma regra para guest, e todo mundo que não é autenticado cai
 lá, a chamada é aceita e ele é atendido (answer) e depois derrubado
 (hanguup).
 
 Como eu havia dito Esse tipo de ataque NÃO É identificado pelo
 fail2ban pois não há logs gerados. Não houve qualquer registro no CDR
 nem nos logs físicos - só mesmo no console.
 
 Mais ou menos simples.
 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para 
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org
  ___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Caio Pato
2013/7/31 Marcio - Google marci...@gmail.com
 IP público no server?!?!?! My Good, alguém realmente faz uma sandice
 dessas???

Todos os servidores que eu vi até hoje estão/estavam com IP público
direto na máquina. As pessoas com quem eu converso também usam o
asterisk diretamente com IP público.
Todos protegidos por iptables na própria máquina, e por regras
robustas de dialplan (sem permitir códigos mágicos de cadeado).
Não me lembro de ter visto (EU ter visto) um asterisk atrás da
configuração que você comentou.

NÃO CONSIDERO que o local de instalação de um asterisk (com IP público
ou na rede interna) faça QUALQUER DIFERENÇA quando a máquina está mal
configurada.

Falando TECNICAMENTE: qual a diferença entre ter um asterisk bem
configurado com IP público e um asterisk arrombado em um IP privado
atrás de roteador, firewall e NAT - CONSIDERANDO QUE AMBOS tenham que
receber conexões vindas da internet?

Acho que você poderia repensar o seu conceito de sandice e
correto. :P O problema não está no IP, está na configuração!
___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org


Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Caio Pato
2013/7/31 Hudson Cardoso hudsoncard...@hotmail.com:
Bom, mas essa é a função do Fail2Ban, impedir entrada, pois o ataque não
 é so voip, mas
 root, ssh, udp, samba, ftp, http, e impedir trafego indesejado, se não teus
 logs sempre vão estar cheios.

No meu caso particular isso é muito tranquilo... a máquina está em um
datacenter e o acesso só é possível a partir de dois IPs externos,
ambos são IPs fixos também.
Todos os serviços são desabilitados ou bloqueados, e somente as portas
necessárias para o asterisk funcionar são liberadas para acesso a
partir da rede externa.
ssh, http/s, s/ftp, tftp, samba, nfs, mysql... tudo bloqueado no
iptables e só permitido para os dois IPs próprios.

Meu uso do asterisk é muito diferente da grande maioria, por isso
posso dormir (um pouco) mais tranquilo provavelmente...

(que assim continue!)
___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org


Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Caio Pato
2013/7/31 Danilo Almeida daniloricalme...@gmail.com
 como que eles descobrem o servidor na rede?

scan de rede, procurando por quem está escutando nas portas padrão SIP
(5060 e 5061).
se respondeu, marca para posterior ataque.

 como conseguem fazer tantas tentativas de ataque simultaneamente?

um script. Tem vários módulos para perl que você pode escrever sua
ferramenta de ataque.
Existem também algumas ferramentas para ruindows permitem
automatização do ataque.
No meu caso foram mais de três mil em dez minutos. Ou uma média de 6
tentativas por segundo
___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org


Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Marcio - Google
Pois é Caio, devemos viver em planetas diferentes mesmo ... rsrsrsrs

Até hoje só vi gambiarras e sistemas amadores dessa forma.

Desculpe a expressão, mas pensei por 5 minutos e não achei uma mais
adequada.

O problema é que hoje em dia a sala tem um rack, um split e dois shortbreak
e é chamada de DATACENTER.

Desconheço DATACENTERs verdadeiros que expões os clientes dessa forma,
exceto sob pedido.

Você acha que um sistema que atendem centenas de ligações simultâneas está
instalado em um servidor montado exposto a net com tudo em um (Asterisk,
LAMP, etc) ??

Ou mesmo sistemas menores?!?! Tenho colegas com sistemas relativamente
pequenos, mas que nem por isso cometem esse tipo de sandice. Tem no minimo
um iptables muito bem configurado em uma máquina separada entre o router e
o Asterisk.

Sistemas um pouco maiores tem tem pelo menos um appliance firewall entre o
router e o proxy SIP. Ou vai me dizer que nunca ouviu falar em Proxy SIP?!?!

Aqui na lista mesmo, há vários colegas com essa estrutura. Até o meu IPBX
doméstico está atrás de um Firebox!

Já ouviu falar de Cisco, Juniper, WatchGuard??? Sugiro que de uma olhadinha
nos sites deles, tem muito material sobre segurança de rede. E segurança de
rede se aplica a rede, independente do propósito. Ah, o conteúdo do
material é para todos os níveis de conhecimento.

Em tempo, o seu ataque foi micro-porte. Se tivesse sido um ataque de
médio-porte pra cima, no minimo seu servidor teria caído. Só 6 tentativas
por segundo não é nada, e mostra que o cracker que tentou é um micreiro.

Ah, tava esquecendo, não sei se sabe, mais o que aparece no console do
Asterisk pode ser facilmente jogado para um arquivo e virar log para
analise.

Fui ...



[...]'s

Marcio


### Campanha Ajude o Marcio! ###
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793



Em 31 de julho de 2013 13:04, Caio Pato caiop...@gmail.com escreveu:

 2013/7/31 Marcio - Google marci...@gmail.com
  IP público no server?!?!?! My Good, alguém realmente faz uma sandice
  dessas???

 Todos os servidores que eu vi até hoje estão/estavam com IP público
 direto na máquina. As pessoas com quem eu converso também usam o
 asterisk diretamente com IP público.
 Todos protegidos por iptables na própria máquina, e por regras
 robustas de dialplan (sem permitir códigos mágicos de cadeado).
 Não me lembro de ter visto (EU ter visto) um asterisk atrás da
 configuração que você comentou.

 NÃO CONSIDERO que o local de instalação de um asterisk (com IP público
 ou na rede interna) faça QUALQUER DIFERENÇA quando a máquina está mal
 configurada.

 Falando TECNICAMENTE: qual a diferença entre ter um asterisk bem
 configurado com IP público e um asterisk arrombado em um IP privado
 atrás de roteador, firewall e NAT - CONSIDERANDO QUE AMBOS tenham que
 receber conexões vindas da internet?

 Acho que você poderia repensar o seu conceito de sandice e
 correto. :P O problema não está no IP, está na configuração!
 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Danilo Almeida
Esclarecido, valeu pela resposta Caio Pato!


Em 31 de julho de 2013 14:17, Caio Pato caiop...@gmail.com escreveu:

 2013/7/31 Danilo Almeida daniloricalme...@gmail.com
  como que eles descobrem o servidor na rede?

 scan de rede, procurando por quem está escutando nas portas padrão SIP
 (5060 e 5061).
 se respondeu, marca para posterior ataque.

  como conseguem fazer tantas tentativas de ataque simultaneamente?

 um script. Tem vários módulos para perl que você pode escrever sua
 ferramenta de ataque.
 Existem também algumas ferramentas para ruindows permitem
 automatização do ataque.
 No meu caso foram mais de três mil em dez minutos. Ou uma média de 6
 tentativas por segundo
 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org




-- 
*att*
*Danilo Almeida*
___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Alex Sander
Pois é Caio, na minha parca experiência, sempre aprendi que as melhores
soluções são as mais simples... Vou montar um server de 10 ramais para o
cliente e explicar que vai me pagar uns 7K de servidor e serviços e mais
100K de equipamentos de segurança de redes...

Att,


Em 31 de julho de 2013 15:55, Caio Pato caiop...@gmail.com escreveu:

 Fico contente que temos na lista pessoas que gostam de ensinar de
 forma humilde quem nada sabe. Gostei das suas explicações! Vamos aos
 comentários pontuais.

 2013/7/31 Marcio - Google marci...@gmail.com:
  Já ouviu falar de Cisco, Juniper, WatchGuard???

 Não, nunca ouvi falar de Cisco - exceto aquele que aparece no meu olho
 de séculos em séculos :P
 Serve a SonicWall? Fortinet? Check Point?

  Em tempo, o seu ataque foi micro-porte. Se tivesse sido um ataque de
  médio-porte pra cima, no minimo seu servidor teria caído. Só 6
 tentativas
  por segundo não é nada, e mostra que o cracker que tentou é um micreiro.

 Bom, você com certeza entende muito de segurança mas pouco de ataques.
 E isso deve ser bom, porque quem se protege não precisa se preocupar
 com ataques - muito menos conhecê-los, não é mesmo?

 Não sei se você sabe mas logo após uma invasão você sabe o que o
 cracker/hacker/lammer faz? Consertar a falha para que ninguém use a
 mesma brecha. Afinal, ninguém quer dividir a invasão com outro
 scriptkiddie.

 E por que você acha que algum atacante iria querer DERRUBAR A SUA
 MÁQUINA? Qual a LÓGICA em derrubar?

 Pense um pouquinho... só por dois segundos: se o cara enviar N mil
 conexões e derrubar o seu servidor SEM DESCOBRIR a vulnerabilidade,
 como é que ele vai explorar? O interesse dele não é DDoS, é USAR sua
 máquina. São antagônicos.

 Por favor, pare para pensar nesse ponto... qual a vantagem de derrubar
 um servidor o qual você pretende invadir? Estou falando de INVASÃO,
 não DDoS. Derrubar é DDoS. E não sou estudioso de ataques, mas em uma
 palestra na penúltima reunião do GTS de um grupo de segurança que
 investigou , esse povo que faz descarga de VoIP são muito bem
 organizados e a ÚLTIMA coisa que fariam é derrubar um servidor que
 querem usar. É muita, muita burrice fazer isso. Usando suas sábias
 palavras, oh my god, uma sandice derrubar algo que você quer usar.
 Por isso, um ataque micro - ou nano - é o mais recomendado.

  Ah, tava esquecendo, não sei se sabe, mais o que aparece no console do
  Asterisk pode ser facilmente jogado para um arquivo e virar log para
  analise.

 E? E dai? O que adianta um log inválido? Com poucas informações ou
 informações inúteis? Com IP spoofado na maioria das vezes? Os IPs que
 vem nos ataques de brute force são geralmente spoofados...

 Não adianta gravar logs inúteis. O IP que aparece na maioria dos
 ataques (SIP HEADER) é spoofado.

 Não pesquisei a fundo mas não me lembro que o asterisk consiga
 capturar o IP verdadeiro. Mas talvez você possa me dar mais uma aula
 para todos nós que ainda estamos começando na vida, Você poderia
 compartlhar o seu script para pegar o IP verdadeiro da conexão
 TCP/UDP? Ai a gente pode gravar no próprio CDR... sem precisar confiar
 no SIP_HEADER, que, como eu disse, pode ser spoofado.

 Muito obrigado por sua ajuda!
 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Caio Pato
Fico contente que temos na lista pessoas que gostam de ensinar de
forma humilde quem nada sabe. Gostei das suas explicações! Vamos aos
comentários pontuais.

2013/7/31 Marcio - Google marci...@gmail.com:
 Já ouviu falar de Cisco, Juniper, WatchGuard???

Não, nunca ouvi falar de Cisco - exceto aquele que aparece no meu olho
de séculos em séculos :P
Serve a SonicWall? Fortinet? Check Point?

 Em tempo, o seu ataque foi micro-porte. Se tivesse sido um ataque de
 médio-porte pra cima, no minimo seu servidor teria caído. Só 6 tentativas
 por segundo não é nada, e mostra que o cracker que tentou é um micreiro.

Bom, você com certeza entende muito de segurança mas pouco de ataques.
E isso deve ser bom, porque quem se protege não precisa se preocupar
com ataques - muito menos conhecê-los, não é mesmo?

Não sei se você sabe mas logo após uma invasão você sabe o que o
cracker/hacker/lammer faz? Consertar a falha para que ninguém use a
mesma brecha. Afinal, ninguém quer dividir a invasão com outro
scriptkiddie.

E por que você acha que algum atacante iria querer DERRUBAR A SUA
MÁQUINA? Qual a LÓGICA em derrubar?

Pense um pouquinho... só por dois segundos: se o cara enviar N mil
conexões e derrubar o seu servidor SEM DESCOBRIR a vulnerabilidade,
como é que ele vai explorar? O interesse dele não é DDoS, é USAR sua
máquina. São antagônicos.

Por favor, pare para pensar nesse ponto... qual a vantagem de derrubar
um servidor o qual você pretende invadir? Estou falando de INVASÃO,
não DDoS. Derrubar é DDoS. E não sou estudioso de ataques, mas em uma
palestra na penúltima reunião do GTS de um grupo de segurança que
investigou , esse povo que faz descarga de VoIP são muito bem
organizados e a ÚLTIMA coisa que fariam é derrubar um servidor que
querem usar. É muita, muita burrice fazer isso. Usando suas sábias
palavras, oh my god, uma sandice derrubar algo que você quer usar.
Por isso, um ataque micro - ou nano - é o mais recomendado.

 Ah, tava esquecendo, não sei se sabe, mais o que aparece no console do
 Asterisk pode ser facilmente jogado para um arquivo e virar log para
 analise.

E? E dai? O que adianta um log inválido? Com poucas informações ou
informações inúteis? Com IP spoofado na maioria das vezes? Os IPs que
vem nos ataques de brute force são geralmente spoofados...

Não adianta gravar logs inúteis. O IP que aparece na maioria dos
ataques (SIP HEADER) é spoofado.

Não pesquisei a fundo mas não me lembro que o asterisk consiga
capturar o IP verdadeiro. Mas talvez você possa me dar mais uma aula
para todos nós que ainda estamos começando na vida, Você poderia
compartlhar o seu script para pegar o IP verdadeiro da conexão
TCP/UDP? Ai a gente pode gravar no próprio CDR... sem precisar confiar
no SIP_HEADER, que, como eu disse, pode ser spoofado.

Muito obrigado por sua ajuda!
___
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
___
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
___
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org


Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Marcio - Google
Grande Keller! Muito bem colocado e explicado!

Dá mesma forma que um monte roda como *root*, deve ter mais ainda usando
contexto *default* e mascara *.* e *!*.



[...]'s

Marcio


### Campanha Ajude o Marcio! ###
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793



Em 31 de julho de 2013 15:13, Alex Sander sanderda...@globo.com escreveu:

 Pois é Caio, na minha parca experiência, sempre aprendi que as melhores
 soluções são as mais simples... Vou montar um server de 10 ramais para o
 cliente e explicar que vai me pagar uns 7K de servidor e serviços e mais
 100K de equipamentos de segurança de redes...

 Att,


 Em 31 de julho de 2013 15:55, Caio Pato caiop...@gmail.com escreveu:

 Fico contente que temos na lista pessoas que gostam de ensinar de
 forma humilde quem nada sabe. Gostei das suas explicações! Vamos aos
 comentários pontuais.

 2013/7/31 Marcio - Google marci...@gmail.com:
  Já ouviu falar de Cisco, Juniper, WatchGuard???

 Não, nunca ouvi falar de Cisco - exceto aquele que aparece no meu olho
 de séculos em séculos :P
 Serve a SonicWall? Fortinet? Check Point?

  Em tempo, o seu ataque foi micro-porte. Se tivesse sido um ataque de
  médio-porte pra cima, no minimo seu servidor teria caído. Só 6
 tentativas
  por segundo não é nada, e mostra que o cracker que tentou é um micreiro.

 Bom, você com certeza entende muito de segurança mas pouco de ataques.
 E isso deve ser bom, porque quem se protege não precisa se preocupar
 com ataques - muito menos conhecê-los, não é mesmo?

 Não sei se você sabe mas logo após uma invasão você sabe o que o
 cracker/hacker/lammer faz? Consertar a falha para que ninguém use a
 mesma brecha. Afinal, ninguém quer dividir a invasão com outro
 scriptkiddie.

 E por que você acha que algum atacante iria querer DERRUBAR A SUA
 MÁQUINA? Qual a LÓGICA em derrubar?

 Pense um pouquinho... só por dois segundos: se o cara enviar N mil
 conexões e derrubar o seu servidor SEM DESCOBRIR a vulnerabilidade,
 como é que ele vai explorar? O interesse dele não é DDoS, é USAR sua
 máquina. São antagônicos.

 Por favor, pare para pensar nesse ponto... qual a vantagem de derrubar
 um servidor o qual você pretende invadir? Estou falando de INVASÃO,
 não DDoS. Derrubar é DDoS. E não sou estudioso de ataques, mas em uma
 palestra na penúltima reunião do GTS de um grupo de segurança que
 investigou , esse povo que faz descarga de VoIP são muito bem
 organizados e a ÚLTIMA coisa que fariam é derrubar um servidor que
 querem usar. É muita, muita burrice fazer isso. Usando suas sábias
 palavras, oh my god, uma sandice derrubar algo que você quer usar.
 Por isso, um ataque micro - ou nano - é o mais recomendado.

  Ah, tava esquecendo, não sei se sabe, mais o que aparece no console do
  Asterisk pode ser facilmente jogado para um arquivo e virar log para
  analise.

 E? E dai? O que adianta um log inválido? Com poucas informações ou
 informações inúteis? Com IP spoofado na maioria das vezes? Os IPs que
 vem nos ataques de brute force são geralmente spoofados...

 Não adianta gravar logs inúteis. O IP que aparece na maioria dos
 ataques (SIP HEADER) é spoofado.

 Não pesquisei a fundo mas não me lembro que o asterisk consiga
 capturar o IP verdadeiro. Mas talvez você possa me dar mais uma aula
 para todos nós que ainda estamos começando na vida, Você poderia
 compartlhar o seu script para pegar o IP verdadeiro da conexão
 TCP/UDP? Ai a gente pode gravar no próprio CDR... sem precisar confiar
 no SIP_HEADER, que, como eu disse, pode ser spoofado.

 Muito obrigado por sua ajuda!
 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 asteriskbrasil-unsubscr...@listas.asteriskbrasil.org



 ___
 KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
 Intercomunicadores para acesso remoto via rede IP. Conheça em
 www.Khomp.com.
 ___
 ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
 Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
 Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
 ___
 Para remover seu email desta lista, basta enviar um email em branco para
 

Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

2013-07-31 Por tôpico Marcio - Google
Danilo,

Não sou contra perguntas de iniciante, já fui um dia, como todos. Também
não sou contra receitas de bolo, gosto delas e aprendo até melhor com elas.

Sou contra gambiarra, serviços amadores e gente preguiçosa. Nem gente que
pede receita de bolo, usa sem nem ao menos tentar entender o que faz e
pronto, não se preocupa em aprender nada. Na próxima, mesmo que já tenha a
receita e seja preciso mudar um ponto, não sabe e pede outra receita.

Ou outros que na primeira dúvida postam na lista, sem ao menos se dignar a
verificar no histórico dela se isso já foi respondido, ou pelo menos
pesquisar no Google. Não vou nem entrar no mérito da documentação, pois
grande parte está em Inglês e muitos tem dificuldade com a língua.

Cara que é tão preguiçoso, que como já citei, pega o fragmento de log que
tem a explicação do erro e posta na lista perguntando o que é. Ah tá, não
sabe inglês, essa é a desculpa! O Google tem um tradutor de graça, não é um
primor, mais quebra meia dúzia de galhos.

Tenho o maior prazer em ensinar quem quer aprender! Agora, quanto aos que
querem se dar bem com o conhecimento alheio, quero distância! E é o que não
falta.

O pior é os que não sabem e tentam se passar pelos supra-sumos do assunto.
Tem uma frase que diz tudo: O primeiro sinal de ignorância é presumirmos
que sabemos.



[...]'s

Marcio


### Campanha Ajude o Marcio! ###
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793



Em 31 de julho de 2013 15:32, Marcio - Google marci...@gmail.com escreveu:

 Grande Keller! Muito bem colocado e explicado!

 Dá mesma forma que um monte roda como *root*, deve ter mais ainda usando
 contexto *default* e mascara *.* e *!*.



 [...]'s

 Marcio

 
 ### Campanha Ajude o Marcio! ###
 http://sosmarcio.blogspot.com.br/
 http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
 


 Em 31 de julho de 2013 15:13, Alex Sander sanderda...@globo.comescreveu:

 Pois é Caio, na minha parca experiência, sempre aprendi que as melhores
 soluções são as mais simples... Vou montar um server de 10 ramais para o
 cliente e explicar que vai me pagar uns 7K de servidor e serviços e mais
 100K de equipamentos de segurança de redes...

 Att,


 Em 31 de julho de 2013 15:55, Caio Pato caiop...@gmail.com escreveu:

 Fico contente que temos na lista pessoas que gostam de ensinar de
 forma humilde quem nada sabe. Gostei das suas explicações! Vamos aos
 comentários pontuais.

 2013/7/31 Marcio - Google marci...@gmail.com:
  Já ouviu falar de Cisco, Juniper, WatchGuard???

 Não, nunca ouvi falar de Cisco - exceto aquele que aparece no meu olho
 de séculos em séculos :P
 Serve a SonicWall? Fortinet? Check Point?

  Em tempo, o seu ataque foi micro-porte. Se tivesse sido um ataque de
  médio-porte pra cima, no minimo seu servidor teria caído. Só 6
 tentativas
  por segundo não é nada, e mostra que o cracker que tentou é um
 micreiro.

 Bom, você com certeza entende muito de segurança mas pouco de ataques.
 E isso deve ser bom, porque quem se protege não precisa se preocupar
 com ataques - muito menos conhecê-los, não é mesmo?

 Não sei se você sabe mas logo após uma invasão você sabe o que o
 cracker/hacker/lammer faz? Consertar a falha para que ninguém use a
 mesma brecha. Afinal, ninguém quer dividir a invasão com outro
 scriptkiddie.

 E por que você acha que algum atacante iria querer DERRUBAR A SUA
 MÁQUINA? Qual a LÓGICA em derrubar?

 Pense um pouquinho... só por dois segundos: se o cara enviar N mil
 conexões e derrubar o seu servidor SEM DESCOBRIR a vulnerabilidade,
 como é que ele vai explorar? O interesse dele não é DDoS, é USAR sua
 máquina. São antagônicos.

 Por favor, pare para pensar nesse ponto... qual a vantagem de derrubar
 um servidor o qual você pretende invadir? Estou falando de INVASÃO,
 não DDoS. Derrubar é DDoS. E não sou estudioso de ataques, mas em uma
 palestra na penúltima reunião do GTS de um grupo de segurança que
 investigou , esse povo que faz descarga de VoIP são muito bem
 organizados e a ÚLTIMA coisa que fariam é derrubar um servidor que
 querem usar. É muita, muita burrice fazer isso. Usando suas sábias
 palavras, oh my god, uma sandice derrubar algo que você quer usar.
 Por isso, um ataque micro - ou nano - é o mais recomendado.

  Ah, tava esquecendo, não sei se sabe, mais o que aparece no console do
  Asterisk pode ser facilmente jogado para um arquivo e virar log para
  analise.

 E? E dai? O que adianta um log inválido? Com poucas informações ou
 informações inúteis? Com IP spoofado na maioria das vezes? Os IPs que
 vem nos ataques de brute force são geralmente spoofados...

 Não adianta gravar logs inúteis. O IP que aparece na maioria dos
 ataques (SIP HEADER) é spoofado.

 Não pesquisei a fundo mas não me lembro que o asterisk consiga
 capturar o IP verdadeiro.