Bienvenido(a) a Alcance Libre 02/06/2023, 23:22
|
![]() |
Índice del foro > Todo acerca de Linux > Asterisk y VoIP |
![]() ![]() |
![]() |
blinker86 |
|
|||||||
![]() ![]() ![]() ![]() ![]() Participa poco Estado: desconectado ![]() Identificado: 05/16/12 Mensajes: 18 |
Estimados, el servidor asterisk de mi empresa viene sufriendo ataques constantes:
[Jun 6 08:53:46] NOTICE[2884]: chan_sip.c:16078 handle_request_register: Registration from '"4004" <sip:4004@10.10.3.2>' failed for '188.40.154.23' - Wrong password Les agradecería mucho me indiquen de que forma puedo evitar estos ataque o restringir el numero de conexiones. Yo lo bloqueo desde el iptable pero igual me origina un gran trafico en mi red. Agradecería su pronta ayuda. |
|||||||
|
||||||||
John J. Toro A. |
|
|||||||
![]() ![]() ![]() ![]() ![]() Moderador ![]() Estado: desconectado ![]() Identificado: 02/19/07 Mensajes: 119 Localización:Medellín - Colombia |
JohnToro |
|||||||
|
||||||||
moy |
|
|||||||
![]() ![]() ![]() ![]() ![]() Miembro Activo Estado: desconectado ![]() Identificado: 11/29/08 Mensajes: 263 |
Hijole es muy riesgozo eso de tener un asterisk publico sobre todo si esta conectado a la pstn porque te pueden meter un golazo, lo ideal seria ponerlo atras de un firewall y abrir solo los puertos necesarios para registrarse y realizar llamadas, desde las ips que tu sabes que son seguras pero si no puede hacer eso, puedes aumentar un poco la seguridad del server afinando iptables que solo permita conexiones de donde tu sbes que es seguro, abrir solo puertos minimos necesarios y en la medida de lo posible no usar sip sino iax que maneja un solo puerto y hace mucho mas facil la seguridad, en el caso de usar sip, en las extensiones definir que ips pueden usar que extensiones, usar llaves o certificados para registrar las extenciones y solo permitir llamadas de extensiones registradas, cambiar el nombre de los contextos por default y tener claves o restricciones de marcado. y limitar el numero de llamadas de una extension y de ser posible el tiempo que puedan durar estas.
|
|||||||
|
||||||||
Alex Celi |
|
|||||||
![]() ![]() ![]() ![]() ![]() Nuevo ![]() Estado: desconectado ![]() Identificado: 06/13/12 Mensajes: 6 Localización:Lima / PERU |
Fail2ban es una buena opción, el problema es que al ser paquetes UDP, asi el fail2ban pare el ataque, el ancho de banda seguira consumiendose.
La gran solución es con un Firewall con IPtables adelante cierres rangos de IPs solo de tu pais o los que vas a utilizar.
Alex Celi http://cipher.pe |
|||||||
|
||||||||
blinker86 |
|
|||||||
![]() ![]() ![]() ![]() ![]() Participa poco Estado: desconectado ![]() Identificado: 05/16/12 Mensajes: 18 |
Gracias por todos los consejos los cuales voy a ir aplicando ya que el asterisk debe quedar con salida publica, lo que queria preguntar tambien es como cambiar el puerto por defecto del asterisk. Desde ya agradezco su apoyo.
|
|||||||
|
||||||||
macano05 |
|
|||||||
![]() ![]() ![]() ![]() ![]() Nuevo Estado: desconectado ![]() Identificado: 06/17/12 Mensajes: 1 |
Lo que cambias no es un puerto "asterisk", lo que se cambia es el puerto por el que se envían las comunicaciones (por defecto, SIP=5060 y UDP=10000:20000), pero es mejor que cambies parametros del archivo que maneja SIP, ya que cuando un usuario se logea de manera fallida, Asterisk le devuelve un mensaje "reject", dentro de ese mensaje le envía los datos correctos de autenticación. Para evitar eso, cambia el parametro alwaysauthreject=no a alwaysauthreject=yes
|
|||||||
|
||||||||
Contenido generado en: 0.28 segundos |
![]() ![]() |
Todas las horas son CST. Hora actual 11:22 PM. |
|
|