SIP brute force attack

Днес хванах как ни опитват SIP brute force attack.
Случайно погледнах в астериска и видях че се пробват с пароли да се логнат на екстеншъните 116 и др. Всъщност не беше случайно защото търсех причина за слабия ъплоуд тези дни. Утре след обяд Comcast ще пратят техник на място защото ъплоуда едва достига 300кбпс.

Спомних си че имах инсталиран fail2ban но се оказа че не работи с астериск.
После по следното хоуто конфигурирах fail2ban за работа с астериска.

След като го конфигурирах и рестартирах веднага си намери въпросното аи-пи 🙂

[root@triton filter.d]# [root@triton filter.d]# iptables -L -v
pkts bytes target prot opt in out source destination
24 1528 fail2ban-ssh tcp — any any anywhere anywhere multiport dports ssh
4002 867K fail2ban-ASTERISK all — any any anywhere anywhere
84913 31M DROP all — any any server88-208-211-73.live-servers.net anywhere

Наздраве 🙂


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *