Добрый день.
Не мог придумать как покороче тему назвать. Суть моей беды несколько не соответствует сабжу, и может быть суть её залегла глубже, чем просто Asterisk. Но надеюсь кто-то решал подобну проблему и найдёт что подсказать.
Где-то пол года наза стали активно брутфорсить мои сервера. С защитой SIP я на тот момент ещё не сталкивался, но уже довольно давно близко дружил с замечательной программой Fail2Ban, и с её помощью быстро пресёк все попытки подбора паролей.
Однако спустя где-то месяца 4 разразилась первая беда - слили трафика на 200 уе.
Логи показали что никакого подбора небыло, пришёл человек сходу зарегистрировался с правильным логином-паролем, и начал активно звонить.
Прошерстил все логи, переменял все пароли - так и не смог придумать откуда же они взяли пароль.
Проблема в том, что я не могу ограничить регистрацию по какому-то диапазону адресов, поскольку компания международная и клиенты/сотрудники разъезжают по всему миру с различными вариантами программных и аппаратных SIP-телефонов.
И стабильно, каким-то образом выдёргивают пароль где-то раз в три недели, каждый раз у кого-то нового.
Вопросов у меня, собственно, два:
1) Каким образом они умудряются раздобыть пароль? Если бы дернули с сервера, то у них бы была вся база... То что вирус вытягивает с компа - могу допустить, но последние 2 инцидента были связаны с аккаунтами, заведёнными на Linksys PAP2T.
2) Можно ли как-то такое пресечь раз и навсегда? Какие-то Best Practices
З.Ы. Рекомендации по защите SIP на этом сайте читал. Всё соответствует, за исключением тех нюансов что я описал выше - регистрация разрешена отовсюду.