7 sept 2010

Alerta de Ataques a Centrales IP Asterisk | Asterisk Peru

Alerta de Ataques a Centrales IP Asterisk | Asterisk Peru:
Con gran preocupacion les informo que hace poco me comento un amigo que le habian sacado llamadas por su server pbx (Asterisk) con destinos inimaginables, esto se esta proliferando rápidamente ya que existe en internet programas que escanean los puertos de las ips publicas de los servidores luego validan que tienen registrados cuentas SIP y empiezan a escanear dichas cuentas hasta dar con su clave para poder registrarse luego de ello realizar llamadas normalmente a destinos de Europa , Africa o China todo esto a través de estos programas..

Es necesario que las personas y principalmente las empresas que tengan centrales ip con ip publica para sus anexos remotos tomen las precauciones del caso, es muy importante que cambien sus politicas de seguridad (por lo pronto las claves de los registros de sus anexos ponerlas alfanuméricas y o encriptarlas) por que en minutos pueden conseguirlas por fuerza bruta y realizar varias llamadas en simultáneo debido a estos programas con lo que al final la facturacion les será muy alta..

-----------------------

Los ataques siempre han existido y van a existir , eso es particularmente mas por desconocimiento del protocolo sip , que por Asterisk en si , teniendo en cuenta que la mayoría somos linux admin , nos preocupamos mucho de hacer harddering al linux , pero no se hacer análisis de lo vulnerable que puede ser sip.
La ventaja es que en Asterisk es bastante flexible , el punto de partida de cualquier ataque(por lo menos la mayoría) sip en Asterisk es hacer enumeración de extensiones , sipsak, sipvicius..etc. son herramientas bastante conocidas.
Ese es el punto de partida , ante eso yo recomendaría el uso de herramientas como sipcheck que justamente previenen la enumeración.

mas información de sipckeck : http://www.sinologic.net/blog/2010-05/sipcheck-vigila-quien-intenta-registrarse-en-tu-asterisk/

En el caso de IAX , de primera mano , el tema pasaría por usar encriptación como lo manifiesta Dennis.

Espero les sirva la información

No hay comentarios: