woprr
Aktives Mitglied
- Mitglied seit
- 10 Jun 2007
- Beiträge
- 2,999
- Punkte für Reaktionen
- 7
- Punkte
- 38
Was machtn Ihr da eigentlich?
alwaysauthreject=yes in die sip.conf und gut is, dann können keine accounts mehr gefunden werden für den password-bruteforce.
Wie gesagt, bei mir wurde noch kein asterisk angegriffen, aber ich bin recht zuversichtlich, dass fail2ban derlei angriffe mit diesen regeln genauso zuverlaesig abblocken wuerde wie es das bei SSH angriffen tut. Bei mir laeuft es mittels denyhosts, mit iptables waere es vermutlich sogar noch besser (schneller).
fail2ban rulez!!!
Chris
[2010-05-22 16:04:05] NOTICE[29225] chan_sip.c: Registration from '"1249349713"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:04:05] NOTICE[29225] chan_sip.c: Registration from '"100"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:04:05] NOTICE[29225] chan_sip.c: Registration from '"101"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:04:05] NOTICE[29225] chan_sip.c: Registration from '"102"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:04:05] NOTICE[29225] chan_sip.c: Registration from '"103"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:04:05] NOTICE[29225] chan_sip.c: Registration from '"104"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
....
[2010-05-22 16:12:58] NOTICE[29225] chan_sip.c: Registration from '"9994"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:12:58] NOTICE[29225] chan_sip.c: Registration from '"9995"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:12:58] NOTICE[29225] chan_sip.c: Registration from '"9996"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:12:58] NOTICE[29225] chan_sip.c: Registration from '"9997"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:12:58] NOTICE[29225] chan_sip.c: Registration from '"9998"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
[2010-05-22 16:12:58] NOTICE[29225] chan_sip.c: Registration from '"9999"<sip:[email protected]>' failed for '76.76.96.74' - No matching peer found
2010-05-22 16:04:06,632 fail2ban.actions: WARNING [asterisk-iptables] Ban 76.76.96.74
2010-05-22 16:04:09,130 fail2ban.actions.action: ERROR printf %b "Hi,\n
The IP 76.76.96.74 has just been banned by Fail2Ban after
11 attempts against ASTERISK.\n\n
Here are more information about 76.76.96.74:\n
`whois 76.76.96.74`\n
Regards,\n
Fail2Ban"|mail -s "[Fail2Ban] ASTERISK: banned 76.76.96.74" [email protected] returned 7f00
2010-05-22 16:04:09,130 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:10,133 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:11,132 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:12,132 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:13,132 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:14,132 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:15,133 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:16,133 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:04:17,133 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
...
2010-05-22 16:12:55,309 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:12:56,311 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:12:57,318 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:12:58,321 fail2ban.actions: WARNING [asterisk-iptables] 76.76.96.74 already banned
2010-05-22 16:14:07,356 fail2ban.actions: WARNING [asterisk-iptables] Unban 76.76.96.74
Was machtn Ihr da eigentlich?
alwaysauthreject=yes in die sip.conf und gut is, dann können keine accounts mehr gefunden werden für den password-bruteforce.
Nun stellt sich die Frage was man grundsätzlich gegen solche Angriffe machen kann, als ersten Schritt werde ich nun erstmal ein kleines Script machen, welches regelmäßig die Master.csv nach "verdächtigen" Auslands-Vorwahlen scanned und bei Auffälligkeiten eine Meldung absetzt.
Aber das ist nur ein Würgaround denn auch da kann immer eine Nummer "durchrutschen", ein Einschränken von IP-Adressen ist hier kaum machbar, eine Beschränkung des Useragents i.d.R. auch nicht, was kann man also noch sinnvolles machen?
ich glaube nicht, denn "Insider" hätten es sich leichter machen können.Könnte es sein, dass hier jemand ein Insiderwissen ausgenutzt hat?
das würde beides erhebliche Einschränkungen und Mehraufwand mitbringen und wird somit nicht realisierbar sein. Wir schränken über Firewalls schon fast alle Zugriffe auf unser Netz ein, aber VoIP geht grundsätzlich von überall!interne Nebenstellen müssen von extern nicht erreichbar sein, daher macht es meiner Meinung nach durchaus Sinn, zulässige IP-Adressen abzugrenzen.
Muss eine externe Nebenstelle mit wechselnder IP eingebunden werden, so würde ich ernsthaft über VPN nachdenken.
1.4.20 mit einer Reihe von zurückportierten Patches.Welche Asterisk-Version kommt zum Einsatz?
Da jedoch das Web-Interface des SIP-Telefons per Internet erreichbar war, vermuten wir das der Angreifer darüber die Account-Daten erlangt hat.
das würde beides erhebliche Einschränkungen und Mehraufwand mitbringen und wird somit nicht realisierbar sein. Wir schränken über Firewalls schon fast alle Zugriffe auf unser Netz ein, aber VoIP geht grundsätzlich von überall!
iptables -A chk_sip -m string --string ! 'INVITE' -j ACCEPT
iptables -A chk_sip -m recent --set --name SIP
iptables -A chk_sip -m recent ! --update --seconds 60 --hitcount 5 --rttl --name SIP -j ACCEPT
iptables -A chk_sip -j ULOG --ulog-cprange 100 --ulog-prefix "Firewall4-ExcessSipInvite: "
iptables -A chk_sip -j DROP