Comments 12
А что, alwaysauthreject = yes отменили?
У меня fail2ban с этим прекрасно работает не первый год.
У меня fail2ban с этим прекрасно работает не первый год.
Если вкратце, в обычных логах будет сообщение:
К несчастью 192.168.1.140 — это айпишник самого астериска, и если отлавливать эти сообщения — то fail2ban забанит разве что свой собственный внешний ip. Айпишника с которого была попытка регистрации в обычных логах нет.
[Jul 16 14:27:53] NOTICE[29385] chan_sip.c: Sending fake auth rejection for device "roderickm" <sip:girstwce@192.168.1.104>;tag=PNNjEgTzE4K.2w221Kd5qYLoL5MCG8I
К несчастью 192.168.1.140 — это айпишник самого астериска, и если отлавливать эти сообщения — то fail2ban забанит разве что свой собственный внешний ip. Айпишника с которого была попытка регистрации в обычных логах нет.
.
ИП адрес выдаётся при включенном core set verbose
Моё решение по защите астериска было основано не столько на блокировке подбора паролей, сколько на блокировании на стадии поиска экстеншнов.
Для того что бы начать подбор пароля атакующему сначала необходимо найти такой экстеншн.
Для облегчения ему этой задачи заводился экстеншн с номер 100 с пустым паролем и специальным контекстом который принимал любой номер, поднимал трубку и что нибудь туда пел или молчал несколько часов.
Любой регистрируемый ип адрес логировался и далее обрабатывался fail2ban-ом.
Для того что бы начать подбор пароля атакующему сначала необходимо найти такой экстеншн.
Для облегчения ему этой задачи заводился экстеншн с номер 100 с пустым паролем и специальным контекстом который принимал любой номер, поднимал трубку и что нибудь туда пел или молчал несколько часов.
Любой регистрируемый ип адрес логировался и далее обрабатывался fail2ban-ом.
Sign up to leave a comment.
Лёгкая настройка Asterisk + Fail2Ban