Los ataques siempre han existido y van a existir , eso es particularmente mas por desconocimiento del protocolo sip , que por Asterisk en si , teniendo en cuenta que la mayoría somos linux admin , nos preocupamos mucho de hacer harddering al linux , pero no se hacer análisis de lo vulnerable que puede ser sip.
La ventaja es que en Asterisk es bastante flexible , el punto de partida de cualquier ataque(por lo menos la mayoría) sip en Asterisk es hacer enumeración de extensiones , sipsak, sipvicius..etc. son herramientas bastante conocidas.
Ese es el punto de partida , ante eso yo recomendaría el uso de herramientas como sipcheck que justamente previenen la enumeración , este recurso es compartido desde la pagina de sinologic.

mas información de sipckeck : http://www.sinologic.net/blog/2010-05/sipcheck-vigila-quien-intenta-registrarse-en-tu-asterisk/

Proceso de instalación

1.- Instalación

wget http://www.sinologic.net/proyectos/asterisk/sipcheck-0.1a.tgz
tar xvfz sipcheck-0.1a.tgz
cd sipcheck-0.1a
cp sipcheck.pl /root/
cd /root/
chmod a+wrx sipcheck.pl
vi protegersip.sh

2.- Creación de script , para mantener vivo a sipcheck

vi  /root/protegersip.sh

!#/bin/bash
i=»0″
while [ $i -lt 4 ]
do
clear
/root/sipcheck.pl messages
sleep 10
done

3.- Configurando su inicio en el sistema

chmod a+wrx protegersip.sh
vi /etc/rc.local

sh /root/protegersip.sh &

4.- Probar bloqueos  usando sipvicius

Enumerar extensiones sip
./svwar.py –force IPASTERISK

Esta es una de las medidas , sin embargo es muy recomendable ajustar otros parámetros como estos  : http://www.asteriskcolombia.com/?q=node/85

Espero les sirva la información

Una respuesta a “Proteger Asterisk de ataques por SIP”

Deja un comentario

Juan Oliva

Consultor en Ciberseguridad con mas de 17 años de experiencia en el campo, muy involucrado en proyectos de Ethical Hacking, análisis y explotación de vulnerabilidades en infraestructura, aplicaciones web, APIs y Móviles, pruebas de ingeniería social y revisión de código.