LINUX.ORG.RU
решено ФорумAdmin

Asterisk: брут со своего же адреса

 , ,


0

1

Здравствуйте!

Ситуация такая. Asterisk 16.5.1(debian9) с включенным fail2ban за nat(debian9). Все работает.

fail2ban-client status asterisk показывает несколько заблокированных ip адресов. В исключениях у меня несколько белых адресов, с которых подключаются к Астеру и белый ip самого шлюза. В консоли Астера появились такие сообщения:

chan_sip.c:26602 handle_request_invite: Failed to authenticate device <sip:119@мой_белый_ip> и chan_sip.c:4178 retrans_pkt: Timeout on 1549113702-585057545-1286679652 on non-critical invite transaction.

Гугл говорит, что второе сообщение - это следствие первого. Т.е. это ошибка авторизации. Где, 119 - это логин, и он меняется. Соответственно идет подбор логина и пароля. Вопросов у меня два.

1.Как такое возможно, чтобы брут с моего же адреса происходит? 2.Что с этим делать?)

За конкретные предложения я буду благодарен. Но и любому совету буду рад. Главное донесите до меня суть происходящего. Остальное накопаю сам, если что)) Спасибо.


за nat(debian9)

В небо, а у вас там какой-нибудь snat не присутствует в правилах?

anc ★★★★★
()
Ответ на: комментарий от anc

Присутствует. Я догадываюсь, что вы мне хотите сказать. Что у меня на уровне правил подмена адреса происходит. Но это не так. Потому что другие адреса, с которых происходит брут, отлавливаются и успешно блокируются. И в sip show peers я тоже вижу реальные адреса sip клиентов. А вот если бы происходила подмена адреса на шлюзе, то я везде бы видел адрес своего шлюза. Поправьте меня, если я ошибаюсь.

kerby
() автор топика

«tcpdump не бубен, а средство диагностики»

когда убедишься, что трафик действительно идёт с твоего хоста, будут рулить netstat, strace и т.д.

router ★★★★★
()
Ответ на: комментарий от kerby

Что у меня на уровне правил подмена адреса происходит. Но это не так. Потому что другие адреса, с которых происходит брут, отлавливаются и успешно блокируются

не вижу противоречия. правила могут быть не глобальные

router ★★★★★
()

мой_белый_ip - это адрес не «с» которого, а «на который»

адрес источника трафика нужно смотреть в security логах

paganmind
()
Ответ на: комментарий от paganmind

Вот пример

[Sep 15 20:53:05] SECURITY[1498] res_security_log.c: SecurityEvent="ChallengeSent",EventTV="2019-09-15T20:53:05.006+0300",Severity="Informational",Service="SIP",EventVersion="1",AccountID="sip:777777@<внешний адрес>",SessionID="0x7f47481783c0",LocalAddress="IPV4/UDP/<внешний адрес>/5060",RemoteAddress="IPV4/UDP/77.247.110.105/56808",Challenge="3f1a924f"

и блокировку нужно настраивать на основании RemoteAddress этого лога

смотрите /etc/fail2ban/filter.d/asterisk.conf скорее всего там уже это всё есть

paganmind
()
Последнее исправление: paganmind (всего исправлений: 1)
Ответ на: комментарий от paganmind

Все сделал. Всем спасибо. Тему закрываю.

kerby
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.