Страница 3 из 3

Re: Статьи об слабых местах и разборов взломов астериска

Добавлено: 13 окт 2015, 17:28
Pechen
подытожу описанное выше

со стороны астериска:
alwaysauthreject = yes
allowguest = no
callcounter = yes / call-limit = 1
Dial(,,i)
deny / permit для всех кто со статикой
закрыть сомали и прочий гондурас
закрыть МГ/МН для удаленных пиров(или ограничить например пин-кодами)
manager.conf -- permit = 127.0.0.1
использовать сложные пароли

со стороны ОС:
fail2ban
закрыть порты 80, 443, 3306, 5038
ограничить количество попыток по времени

с административной стороны:
постараться подключаться на предоплатную систему
попробовать договориться с оператором о некоторых способах защиты с их стороны

что еще не назвали?

Re: Статьи об слабых местах и разборов взломов астериска

Добавлено: 14 окт 2015, 08:22
virus_net
Pechen писал(а):что еще не назвали?
- по возможности сменить порт с 5060 на иной
- manager.conf bindaddr=127.0.0.1
- http.conf bindaddr=127.0.0.1
- закрыть порты 80, 443, 3306, 5038, 8088
- прочесть хотя бы Asterisk firewall rules
- всегда использовать ACL у каждого пира в sip.conf и иных местах (в том же manager.conf) где это возможно
- добавить свой префикс для выхода в город
- если вы не знаете/понимаете что делать НЕ запускать asterisk от root
- переодически просматривать логи системы
- не держать SIP-устройств на реальниках без firewall и менять сервисные порты (telnet, web-ифейс если есть такая возможность)
- никогда не оставлять default настроек, особенно default пароль
- при использовании soft-телефонов обязательно иметь антивирь с обновленной базой
PRIME_BBCODE_SPOILER_SHOW PRIME_BBCODE_SPOILER:
Изображение