Страница 1 из 2
Поломали астера.
Добавлено: 30 мар 2016, 09:10
kramer75
Доброго дня.
Пожаловался клиент на счета, шо приходят както бОльше ожиданного.
Расследование указало на наличие левого транка и привязаного к нему роута.
Это получается взломали вебморду путем мне неизвестным. И прописали...
Детали заботливо выкладываю: (мошт кому пригодится
)
СИД:442035198194
PEER Details:
username=59122
user=59122
type=friend
secret=1234Bizitel56
qualify=yes
insecure=port,invite
host=178.63.143.236
fromuser=442035198194
context=from-trunk
authname=59122
регистрационная строка: 59122:1234Bizitel56@178.63.143.236
Re: Поломали астера.
Добавлено: 30 мар 2016, 10:26
_Pavel_
ip-шник вот этих ребят didlogic.com
https://didlogic.com/support/setup-guid ... k-callerid
Клиент точно к ним не подключался?
Re: Поломали астера.
Добавлено: 30 мар 2016, 13:30
kramer75
а пёс его знает. я как включил сипдебаг - ужоснулся, поменял ип адрес шоб дальше не списывались деньги.
видел чтото типа friendlyscanner с адреса 100@1.1.1.1 и пакеты на ип адреса, которых в иптаблес не указано. (иптаблес разрешал 2 офиса и пров, итого 3 ип). ответ сервера -REGISTERED.
абонента 100 не существовало, создал его с тяжелым паролем - по барабану -звонки типа как изнутри.
еще в билинге замечены звонки от абонента 105, такой в принципе есть, но телефон на него не подключен.
в общем хацкеры оказались смышлёные. переустановил всё заново, старую виртуалку оставил для опытов - мошт когдато докумекаю как поломали...
Re: Поломали астера.
Добавлено: 30 мар 2016, 16:15
ded
Три распространённых способа пролома (по частоте случаев)
1) Через вэб управлялки, методом типа PHP-inject, например во FreePBX долгое время - через старый модуль Asterisk recording interface
2) Через порт AMI (особенно если экспериментировали в manager.conf с alow & deny)
3) Брутфорс паролей.
Последний метод срабатывал только если не было ограничения сессий и система без fail2ban или со съехавшим fail2ban
Смотрите по датам создания, совпадающим с началом слива трафика, если давно, то http логов уже не найти.
Re: Поломали астера.
Добавлено: 31 мар 2016, 09:19
kramer75
Три распространённых способа пролома (по частоте случаев)
1) Через вэб управлялки, методом типа PHP-inject, например во FreePBX долгое время - через старый модуль Asterisk recording interface
2) Через порт AMI (особенно если экспериментировали в manager.conf с alow & deny)
3) Брутфорс паролей.
Последний метод срабатывал только если не было ограничения сессий и система без fail2ban или со съехавшим fail2ban
Смотрите по датам создания, совпадающим с началом слива трафика, если давно, то http логов уже не найти.
Спасибо за наводку.
1. старый модуль Asterisk recording interface в 12 версии присутствует? Если да, как бы его выключить?
2. в manager.conf после работы с вебинтерфейсом с "yes" переключаю на "no". Считал шо это ускладнит работу кулхакеров... Так как процентов 80 тогочто можно изменить в вебуправлении- не работает. Неужто такой маневр наоборот помогает?
3. все пароли 8+. без fail2ban, ограничения сессий нет....
странно что звонки шли сквозь иптаблес, как будто его нет. а он есть.
Начало слива трафика произошло в конце января... Боюсь шо всьо кануло. Кстати шоб http логи писались - их надо включить. Чего не делалось.
Re: Поломали астера.
Добавлено: 31 мар 2016, 10:22
ded
Скорбим, помним.
Остерегайтесь оверквотинга (полное цитирование предыдущего поста), это инфернальный признак!
Re: Поломали астера.
Добавлено: 31 мар 2016, 12:05
kramer75
Остерегайтесь оверквотинга (полное цитирование предыдущего поста), это инфернальный признак!
у блн, думал "оверквотинг" это пиво после вискаря. Век живи - век учись.
Re: Поломали астера.
Добавлено: 01 апр 2016, 10:07
Obi Van
kramer75
Сочувствуем ((
Всё таки лучше поставить туда fail2ban. Прилепить monast, который бы следил за работоспособностью демона fail2ban (вдруг рухнет). Пересмотреть настройки apache, чтобы он не слушал внешние интерфейсы. Порт AMI 5038 тоже нет нужды, чтобы телепался на внешке.
Re: Поломали астера.
Добавлено: 05 апр 2016, 11:43
kramer75
Obi Van
Пересмотреть настройки apache, чтобы он не слушал внешние интерфейсы
возможно есть какойто универсальный рецепт, что именно подправить в настройках httpd ?
Заранее спасибо.
Re: Поломали астера.
Добавлено: 05 апр 2016, 13:15
Obi Van
Что выдаёт?
В настройках апач поставить прослушивание только внутреннего IP.
В межсетевом экране (кусок из iptables.up.rules):
Код: Выделить всё
-A INPUT -p tcp -m tcp -i <внешний интерфейс в интернет> --dport 80 -j LOGDROP
-A INPUT -j LOGDROP
-A LOGDROP -p tcp -m tcp -j LOG --log-prefix "TCP LOGDROP: " --log-level 7
-A LOGDROP -p udp -m udp -j LOG --log-prefix "UDP LOGDROP: " --log-level 7
-A LOGDROP -j DROP
В логах будет видно кто сосбно ломился, а потом он будет дропнут.