Proteger Asterisk de ataques por SIP
Los ataques siempre han existido y van a existir , eso es particularmente mas por desconocimiento del protocolo sip , que por Asterisk en si , teniendo en cuenta que la mayoría somos linux admin , nos preocupamos mucho de hacer harddering al linux , pero no se hacer análisis de lo vulnerable que puede ser sip.
La ventaja es que en Asterisk es bastante flexible , el punto de partida de cualquier ataque(por lo menos la mayoría) sip en Asterisk es hacer enumeración de extensiones , sipsak, sipvicius..etc. son herramientas bastante conocidas.
Ese es el punto de partida , ante eso yo recomendaría el uso de herramientas como sipcheck que justamente previenen la enumeración , este recurso es compartido desde la pagina de sinologic.
mas información de sipckeck : http://www.sinologic.net/blog/2010-05/sipcheck-vigila-quien-intenta-registrarse-en-tu-asterisk/
Proceso de instalación
1.- Instalación
wget http://www.sinologic.net/proyectos/asterisk/sipcheck-0.1a.tgz
tar xvfz sipcheck-0.1a.tgz
cd sipcheck-0.1a
cp sipcheck.pl /root/
cd /root/
chmod a+wrx sipcheck.pl
vi protegersip.sh
2.- Creación de script , para mantener vivo a sipcheck
vi /root/protegersip.sh
!#/bin/bash
i=»0″
while [ $i -lt 4 ]
do
clear
/root/sipcheck.pl messages
sleep 10
done
3.- Configurando su inicio en el sistema
chmod a+wrx protegersip.sh
vi /etc/rc.local
sh /root/protegersip.sh &
4.- Probar bloqueos usando sipvicius
Enumerar extensiones sip
./svwar.py –force IPASTERISK
Esta es una de las medidas , sin embargo es muy recomendable ajustar otros parámetros como estos : http://www.asteriskcolombia.com/?q=node/85
Espero les sirva la información
-
febrero 15, 2017 a las 10:24 pmElastix, corrigiendo sus vulnerabilidades y aumentando su seguridad. | | LuigiSalas.com