Bom dia, colegas.
    Sei que já foram abordados aqui na lista vários tipos de ataques.
Geralmente, são de brute force, onde o atacante tenta descobrir usuários e
senhas válidos. Pra isso, o Fail2ban funciona muito bem.
     O ataque que detectei num cliente essa madrugada ocorreu da seguinte
forma: o invasor provavelmente fez algum tipo de script para se cadastrar
no site dele, obter acesso a um usuário válido e disparar chamadas.
     Explico: não é incomum que alguns provedores voip tenham em seu site
uma página onde o próprio cliente fornece seus dados e se cadastra,
recebendo algum saldo bônus para conhecer o serviço. O invasor se
aproveitou disso para criar cerca de 60 cadastros e efetuar chamadas DDI
para a Lutiania.
    Estamos alterando os procedimentos para reduzir as chances disso
ocorrer. É provável que esse cadastro só irá servir de pré-cadastro e a
autorização de status deverá passar a ser manual, evitando que chamadas
sejam feitas sem que o cadastro esteja validado por um funcionário.
    Fica a dica pra tomarem cuidado com esse tipo de ataque.
    Abs. e boa semana pra todos.
_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
Intercomunicadores para acesso remoto via rede IP e telefones IP
Conheça todo o portfólio em www.Khomp.com
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Responder a