ARTCOM LOGO

Здравствуйте, гость ( Вход | Регистрация )

> Безопасность для SIP
ADv
сообщение 21.6.2011, 17:01
Сообщение #1


Ветеран форума
*****

Группа: Участники
Сообщений: 353
Регистрация: 27.2.2009
Из: Москва
Пользователь №: 12941



Телефонный провайдер выдал внешний IP для соединения с их шлюзом. Соединение заработало, но гложут меня смутные сомнения, что к станцию могу взломать из интернета и попользоваться международной связью за наш счет. Либо устроить атаку типа DDOS. По идее, нужно бы firewall перед ней ставить, но не хочется дополнительное устройство использовать. Может в MG-100 есть встроенный firewall, в котором можно прописать разрешение на соединение по SIP только с определенного ip? Мои изыскания в этом вопросе ответа, к сожалению, не принесли. Обращаюсь за советом к гуру.
Перейти в начало страницы
 
+Цитировать сообщение
 
Начать новую тему
Ответов
Michail
сообщение 24.9.2019, 3:08
Сообщение #2


Продвинутый пользователь
****

Группа: Участники
Сообщений: 103
Регистрация: 7.2.2011
Пользователь №: 15475



Всем привет!
Имеется:
iPECS-MG/GS55M-2.1Ac DEC/12
Boot Version-1.1Ab AUG/11
OS Version-1.1Ab AUG/11
АТС выкинута в сеть и висит на "белом" IP
Пароли суперсложные.
Есть на ней 2 sip абонента. И один LIP-7024D Они всегда в режиме: Idle
И вот настал момент, когда нас взломали.
Вскрыли оба sip аккаунта и LIP-7024D со всеми вытекающими.
Собственно вопрос: как злоумышленнику удалось авторизоваться если наши оконечные устройства уже авторизованы и имеют статус ldle? Или все происходит по по-другому сценарию?
В качестве sip клиента у меня на iPhone приложение acrobits. Второй sip абонент это удалённая iPECS eMG80. Ну а третий удалённый абонент это LIP-7024D. Несанкционированные звонки были совершены со всех трёх.
Смена паролей на учётных записях sip не помогает.
Пока закрыл доступ к внешним СЛ. Но думаю это не на долго. Вскроют и вебморду. Поставят галки там где нужно.
Что скажете судьи? Где дырка?
Перейти в начало страницы
 
+Цитировать сообщение
Dron
сообщение 24.9.2019, 9:55
Сообщение #3


ГУРУ
********

Группа: Модераторы
Сообщений: 15007
Регистрация: 19.6.2009
Из: г. Тула
Пользователь №: 13420



Цитата(Michail @ 24.9.2019, 3:08) *
Всем привет!
Имеется:
iPECS-MG/GS55M-2.1Ac DEC/12
Boot Version-1.1Ab AUG/11
OS Version-1.1Ab AUG/11
АТС выкинута в сеть и висит на "белом" IP
Пароли суперсложные.
Есть на ней 2 sip абонента. И один LIP-7024D Они всегда в режиме: Idle
И вот настал момент, когда нас взломали.
Вскрыли оба sip аккаунта и LIP-7024D со всеми вытекающими.
Собственно вопрос: как злоумышленнику удалось авторизоваться если наши оконечные устройства уже авторизованы и имеют статус ldle? Или все происходит по по-другому сценарию?
В качестве sip клиента у меня на iPhone приложение acrobits. Второй sip абонент это удалённая iPECS eMG80. Ну а третий удалённый абонент это LIP-7024D. Несанкционированные звонки были совершены со всех трёх.
Смена паролей на учётных записях sip не помогает.
Пока закрыл доступ к внешним СЛ. Но думаю это не на долго. Вскроют и вебморду. Поставят галки там где нужно.
Что скажете судьи? Где дырка?

Сомнительно, что LIP-7024D взломали, он по фирменному протоколу работает. Я, во всяком случае, о таких случаях не слышал.
По поводу SIP. Поменяйте порт 5060, на какой-нибудь другой. 5060 постоянно бомбят. И, в SIP Station Service(382) включено 407 Authentication?


--------------------
Вот смотрю я на вас и думаю: ещё выпить, или вы мне уже нравитесь? Анекдот
Перейти в начало страницы
 
+Цитировать сообщение

Сообщений в этой теме


Ответить в данную темуНачать новую тему
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 27.4.2024, 19:23