Ну если звонки прекратились только из-за переноса на нестандартный порт - то есть большие подозрения что какая-то дыра (например в диалплане) все-таки осталась...
ertaquo писал(а):на стандартном 5060 оставил ловушку-honeypot
Ага, хорошая мысль, у себя использую вариацию на тему:
- у меня в использовании /23 сетка реальных айпишников. На центральном маршрутизаторе стоит правило, добавляющее в баню на месяц тех, кто пытается обратится на 5060 порт к айпишникам где заведомо нет VoIP оборудования (шлюза по умолчанию, неактивные IP и т.д.)
Тоже список такой недетский, порядка тысячи айпи доступен...
Подумываю на основании этого какую-нибудь распределенную систему типа такой
http://habrahabr.ru/post/248033/
замутить...
Чтобы на можно было собираемый у себя блеклист использовать на маршрутизаторах/PBX'ах вне своей сети (а таковых тоже предостаточно)...
Ну и может в перспективе полупубличный сервис - где все желающие смогут как минимум скачивать с меня актуальный список айпишников зловредов...
Сдерживает то, что я в PHP гораздо ниже нуля по Кельвину а готовые скрипты, которые могли бы:
- добавить айпишник в MySQL-базу при обращении на определенный урл
- сформировать из базы список айпишек который можно было бы сохранить как текстовый файл
- раз в сутки прошерстить базу на предмет удаления айпишек добавленных более месяца назад
- удалить из базы по ошибке попавший туда айпишник
все как-то не попадались. Хотя подозреваю что каждый из таких скриптов 10-20 строк кода максимум...