Bom dia, colegas. Sei que já foram abordados aqui na lista vários tipos de ataques. Geralmente, são de brute force, onde o atacante tenta descobrir usuários e senhas válidos. Pra isso, o Fail2ban funciona muito bem. O ataque que detectei num cliente essa madrugada ocorreu da seguinte forma: o invasor provavelmente fez algum tipo de script para se cadastrar no site dele, obter acesso a um usuário válido e disparar chamadas. Explico: não é incomum que alguns provedores voip tenham em seu site uma página onde o próprio cliente fornece seus dados e se cadastra, recebendo algum saldo bônus para conhecer o serviço. O invasor se aproveitou disso para criar cerca de 60 cadastros e efetuar chamadas DDI para a Lutiania. Estamos alterando os procedimentos para reduzir as chances disso ocorrer. É provável que esse cadastro só irá servir de pré-cadastro e a autorização de status deverá passar a ser manual, evitando que chamadas sejam feitas sem que o cadastro esteja validado por um funcionário. Fica a dica pra tomarem cuidado com esse tipo de ataque. Abs. e boa semana pra todos.
_______________________________________________ KHOMP: completa linha de placas externas FXO, FXS, GSM e E1 Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7 Intercomunicadores para acesso remoto via rede IP e telefones IP Conheça todo o portfólio em www.Khomp.com _______________________________________________ Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscr...@listas.asteriskbrasil.org