アスタリスク防衛またはキューバの流行

最近、アスタリスクのハッキングの大波が始まり、トラフィックがキューバへと通過しました。

1立方メートルあたりの通話の1分は平均で1分あたり1ドルであるため、これは悲惨な結果につながる可能性があります(トランクの1つで17時間でバランスが-8,000ドルに下げられました)。

スキームは次のように機能します。

  1. アスタリスクサーバーがネットワーク上で検索されます
  2. 彼のごちそうのリストが選択されています
  3. ピアのパスワードが選択されています
  4. アカウントは、電話をかけるときにトランクを分類するシステムに入れられます。
  5. 多くのキューバ人がこのシステムを介して呼び出しています。




このようなシステムへのアクセス権を購入して電話をかけると、ビープ音が鳴る前に、ハッキングされた膨大な数のアスタリスクサーバーがこのスキームに関係していることがわかります。



ピア選択



ピアを選択する場合、 Sipviciousで実装されたメソッドが使用されます。 スキャンのためにピアがスキャンされ、アスタリスク応答が分析されます。 例: ./svwar.py sip.somewhere

| Extension | Authentication |

-------------------------------

| 607 | reqauth |

| 606 | reqauth |

| 601 | reqauth |

| 600 | reqauth |

| 300 | reqauth |

| 900 | reqauth |

| 100 | reqauth |





./svwar.py sip.somewhere

| Extension | Authentication |

-------------------------------

| 607 | reqauth |

| 606 | reqauth |

| 601 | reqauth |

| 600 | reqauth |

| 300 | reqauth |

| 900 | reqauth |

| 100 | reqauth |







これを促進するには、sip.confにalwaysauthrejectディレクティブを含める必要があります。これは、認証エラーに対して401 Unauthorizedに応答します。

その後、同じサーバーがスキャンしようとすると401を返し、ユーティリティはエラーを返します。

./svwar.py sip.somewhere

ERROR:TakeASip:SIP server replied with an authentication request for an unknown extension. Set --force to force a scan.

WARNING:root:found nothing







キューバ問題



サブスクライバーがキューブを呼び出さない場合は、extensions.confで閉じる必要があります

;cuba

exten => _53.,1,Answer()

exten => _53.,n,PlayBack(vm-goodbye)

exten => _53.,n,Hangup()

;somali

exten => _252.,1,Answer()

exten => _252.,n,PlayBack(vm-goodbye)

exten => _252.,n,Hangup()





;cuba

exten => _53.,1,Answer()

exten => _53.,n,PlayBack(vm-goodbye)

exten => _53.,n,Hangup()

;somali

exten => _252.,1,Answer()

exten => _252.,n,PlayBack(vm-goodbye)

exten => _252.,n,Hangup()







もちろん、すぐにハングアップすることもできますが、この操作を行うには、サーバーを自動システムから手動で切断する必要があります。これは朗報です。



PSキューブへの呼び出しの拒否を正しく登録したことを確認するには、+ 53997970を呼び出してみてください。 これは軍事基地であり、常に留守番電話があります。



All Articles