アスタリスクVoIP-ゲートウェイの設定でハッカーや「ブルーム」を撃退する方法

当社は分散開発モデルを使用しており、同社のネットワークは複数のオフィス、ベラルーシとロシアのリモート開発者を結び付けています。 アスタリスク1.6ソフトウェアエクスチェンジ(CentOS 5.5)-VPNおよびホワイトIP経由の接続に基づいて構築された電話ネットワークを実装し、使用しています。



しばらく前、というか、2011年1月に、電話が番号8102526などからオフィスに送信されていることを発見しました。しばらくすると、ゲートウェイの1つの回線がすべて占有され、私たちに連絡することは不可能になりました。 ゲートウェイで何が起こっているのかを見たとき、驚きの制限はありませんでした。アスタリスクログにダウンロードや呼び出しに関するヒントすらありませんでした。また、ゲートウェイはホンジュラス、ジンバブエ、アフガニスタンなどに呼び出しました。 「黒」「サマリ」の場合。 ゲートウェイは外部IP経由で機能し、ゲートウェイへの接続はパスワードで閉じられましたが、パスワードを変更しても海賊が電話トラフィックを盗むのを防ぐことはできませんでした...







合計:



Dlink 6004sゲートウェイ-(後で判明しましたが、それだけではありません)-トランク(回線)へのパスワードアクセスが構成されていても、ポート5060で「招待」を受け入れ、任意の国および任意の番号への呼び出しを...



ゲートウェイでは、810への呼び出しが切断されました。



そして、リモートオフィスのNATの1つはDlink 7111sでした。1つの電話と1つの電話回線を接続できます。



結論:



まず-VoIPの損傷を引き起こす可能性のある機器監視します。 ロックが数日で押収され、被害がさらに大きくなる可能性があることを神に感謝します(1月のハッキング+ 3月の別のハッキング= 1000ドル、これは5日です)。



第二に、 NATはそれ自体では保存されません...多分VPNですが、誰かがアクセスしたり、トロイの木馬が内部に侵入した場合、これも保存されません。



第三に:








All Articles