Como ya coment�, la mayor�a se portan bien, entre otros motivos porque
no les interesa tener servidores 'zombies' o clientes que se dediquen
a hacer el cabra, ya que va en detrimento de su imagen, am�n de que
cortar este tipo de ataques de raiz les puede suponer ahorrarse mucha
pasta en tr�fico de interconexiones.
Tengo contabilizado en lo que llebamos de mes de Febrero, 12Tb de
tr�fico en intento de ataques, bloqueados en los firewall
perimetrales.
Saludos
-----Mensaje original-----
De: Raúl Alexis Betancor Santana <ra...@dimension-virtual.com>
Enviado: Jue 16-02-2012 15:25
Asunto: Re: [Asterisk-ES] Re: Ataque SIP
Para: aster...@googlegroups.com;
> On Thu, Feb 16, 2012 at 05:06:04AM -0800, Sisco Ds wrote:
> > Ayer detecté otro ataque (o el mismo desde otra IP) hice un whois de
> > la IP y localicé la dirección de abuse del proveedor (un ISP alemán).
> > Así que le envié un correo con un volcado del tcpdump y tal. Eso fué
> > sobre las 16:30h.
> >
> > A las 23:45 el ataque cesó, según el log y esta mañana a las 9:30h más
> > o menos, he recibido un correo del ISP diciéndome que lo tenían en
> > cuenta y que estaban investigándolo.
> >
> > Así que no se si realmente es que el ataque paró por sí solo o el ISP
> > lo paró. Pero el caso es que ya no me están atacando.
>
> Como ya comenté, la mayoría se portan bien, entre otros motivos porque
> no les interesa tener servidores 'zombies' o clientes que se dediquen
> a hacer el cabra, ya que va en detrimento de su imagen, amén de que
> cortar este tipo de ataques de raiz les puede suponer ahorrarse mucha
> pasta en tráfico de interconexiones.
>
> Tengo contabilizado en lo que llebamos de mes de Febrero, 12Tb de
> tráfico en intento de ataques, bloqueados en los firewall
> perimetrales.
>
> Saludos
>
Tampoco es mucho ... el famoso friendly-scanner de las narices, en
modo agresivo, te puede estar zumbando hasta 1Mb/s de peticiones, y
eso son mucho megas al cabo de 8-10 horas de intentos de penetraci�n.
Saludos
No trabajamso con puertos burstable, sino con fixed-commidment, es m�s
caro por mega, pero no tienes problemas por exceso de volumen .. :)
Saludos
Llevo todo el fin de semana aguantando a un imb�cil desde un servicio
de hosting de Holanda, dando por saco a la plataforma SIP que tenemos
montada, est� filtrado en los FW's perimetrales de forma autom�tica
con el fail2ban.
Y notificado tambi�n de forma autom�tica a la direcci�n abuse que
aparece en el whois de la ip.
Ahora falta que los admins del hosting sean suficientemente 'legales',
para cerrar el servidor, que est� generando 14Millones de paquetes y
cerca de 5Gb de tr�fico, en intentos de atacar nuestra plataforma,
cada 8 horas ...
Lo peor de todo es el ancho de banda perdido, toca bastante los
cojones.
Como resumen y consejo:
whois <IP>
busca la direcci�n de abuse o de spam ... y env�a un mail, si al par
de d�as siguen dando por culo, denuncia en la BDI de los MIG, para que
intentes ser un poco m�s 'serios' con el hosting de turno.
Saludos
De lo poco que eh aprendido... Si es que eh aprendido algo es que en internet no hay reglas ... Ni abuse ni nada... Amenos que seas un gordido que le tocas la pelotas al fbi o la cia.
Por hay escuche firrewall dinamico ?
On Mon, Feb 13, 2012 at 09:14:52AM -0800, Sisco Ds wrote:
> Buenas
>
> Tengo en Internet un servicio SIP abierto con Kamailio + Asterisk,
> para que mis clientes se registren y tengan lineas.
> El caso es que lo tengo todo bien cerradito. En el firewall sólo dejo
> entrar el SIP con claves seguras( 12 caracteres números y letras no
> basadas en diccionario) y protegido con el módulo pike del kamailio
> (para evitar antiflood) y con el fail2ban para restringir por iptables
> el acceso a la máquina desde las IPs que originan el ataque.
>
> El caso es que, de momento, no han podido rebentar la seguridad del
> sistema, pero me saca de quicio ver que tengo varias IPs intentando
> cada cierto tiempo registrarse o hacer INVITE sobre el sistema.
>
> Varias preguntas sobre el tema:
> ¿Hay algo más para proteger el sistema?
> ¿Puedo hacer alguna cosa más respecto a las IPs que me están
> intentando hackear? ¿Se puede reportar un aviso para que alguna
> autoridad bloquee esas IPs? ¿Le mando yo un ataque de DDOS a ver si se
> le quitan las ganas de ir molestando?
>
> Había pensado en crear una especie de blacklist de forma que esas IPs
> estuviesen baneadas permanentemente. Pero claro, de la legibilidad del
> firewall me olvido.
>
> ¿Alguna experiencia con el tema?
Llevo todo el fin de semana aguantando a un imbécil desde un servicio
de hosting de Holanda, dando por saco a la plataforma SIP que tenemos
montada, está filtrado en los FW's perimetrales de forma automática
con el fail2ban.
Y notificado también de forma automática a la dirección abuse que
aparece en el whois de la ip.
Ahora falta que los admins del hosting sean suficientemente 'legales',
para cerrar el servidor, que está generando 14Millones de paquetes y
cerca de 5Gb de tráfico, en intentos de atacar nuestra plataforma,
cada 8 horas ...
Lo peor de todo es el ancho de banda perdido, toca bastante los
cojones.
Como resumen y consejo:
whois <IP>
busca la dirección de abuse o de spam ... y envía un mail, si al par
de días siguen dando por culo, denuncia en la BDI de los MIG, para que
intentes ser un poco más 'serios' con el hosting de turno.
Saludos
On Mon, Feb 13, 2012 at 09:14:52AM -0800, Sisco Ds wrote:
> Buenas
>
> Tengo en Internet un servicio SIP abierto con Kamailio + Asterisk,
> para que mis clientes se registren y tengan lineas.
> El caso es que lo tengo todo bien cerradito. En el firewall sólo dejo
> entrar el SIP con claves seguras( 12 caracteres números y letras no
> basadas en diccionario) y protegido con el módulo pike del kamailio
> (para evitar antiflood) y con el fail2ban para restringir por iptables
> el acceso a la máquina desde las IPs que originan el ataque.
>
> El caso es que, de momento, no han podido rebentar la seguridad del
> sistema, pero me saca de quicio ver que tengo varias IPs intentando
> cada cierto tiempo registrarse o hacer INVITE sobre el sistema.
>
> Varias preguntas sobre el tema:
> ¿Hay algo más para proteger el sistema?
> ¿Puedo hacer alguna cosa más respecto a las IPs que me están
> intentando hackear? ¿Se puede reportar un aviso para que alguna
> autoridad bloquee esas IPs? ¿Le mando yo un ataque de DDOS a ver si se
> le quitan las ganas de ir molestando?
>
> Había pensado en crear una especie de blacklist de forma que esas IPs
> estuviesen baneadas permanentemente. Pero claro, de la legibilidad del
> firewall me olvido.
>
> ¿Alguna experiencia con el tema?
Llevo todo el fin de semana aguantando a un imbécil desde un servicio
de hosting de Holanda, dando por saco a la plataforma SIP que tenemos
montada, está filtrado en los FW's perimetrales de forma automática
con el fail2ban.
Y notificado también de forma automática a la dirección abuse que
aparece en el whois de la ip.
Ahora falta que los admins del hosting sean suficientemente 'legales',
para cerrar el servidor, que está generando 14Millones de paquetes y
cerca de 5Gb de tráfico, en intentos de atacar nuestra plataforma,
cada 8 horas ...
Lo peor de todo es el ancho de banda perdido, toca bastante los
cojones.
Como resumen y consejo:
whois <IP>
busca la dirección de abuse o de spam ... y envía un mail, si al par
de días siguen dando por culo, denuncia en la BDI de los MIG, para que
intentes ser un poco más 'serios' con el hosting de turno.
Saludos
Ah!!! ... la gran ventaja de no usar Asterisk para absolutamente NADA
en la plataforma ... es no tener que andar con parches ;)
Saludos
Pues los ISP's suelen ser serios con lo que mandas a las direcciones
abuse@<isp>, mas que nada, porque como no hagan caso, les meto un puro
en el IR regional de turno, que ver�s tu que r�pido se les quitan las
bober�as de la cabeza.
Telef�nica es la �nica que no hace ni puto caso, como uso y costumbre,
cuando mandas un mail al abuse, te suele cantar un "OverQuota" ... XDD
> Por hay escuche firrewall dinamico ?
Yepo, m�s bien es un chain del firewall, donde acaban todas las IP que
el pike cante como "banned", uso los m�dulos que kamailio ofrece para
este tipo de control, y cuando kamailio 'banea' una IP, watchlog la
mete en el FW, para que no siga llegando tr�fico a los SBC
innecesariamente.
Saludos
-----Mensaje original-----
De: Ra??l Alexis Betancor Santana <ra...@dimension-virtual.com>
Enviado: Lun 13-02-2012 22:06
Asunto: Re: [Asterisk-ES] Ataque SIP
Para: aster...@googlegroups.com;
> On Mon, Feb 13, 2012 at 01:27:33PM -0600, oxido A wrote:
> > De lo poco que eh aprendido... Si es que eh aprendido algo es que en
> > internet no hay reglas ... Ni abuse ni nada... Amenos que seas un gordido
> > que le tocas la pelotas al fbi o la cia.
>
> Pues los ISP's suelen ser serios con lo que mandas a las direcciones
> abuse@<isp>, mas que nada, porque como no hagan caso, les meto un puro
> en el IR regional de turno, que ver?s tu que r?pido se les quitan las
> bober?as de la cabeza.
>
> Telef?nica es la ?nica que no hace ni puto caso, como uso y costumbre,
> cuando mandas un mail al abuse, te suele cantar un "OverQuota" ... XDD
>
> > Por hay escuche firrewall dinamico ?
>
> Yepo, m?s bien es un chain del firewall, donde acaban todas las IP que
> el pike cante como "banned", uso los m?dulos que kamailio ofrece para
> este tipo de control, y cuando kamailio 'banea' una IP, watchlog la
> mete en el FW, para que no siga llegando tr?fico a los SBC
> innecesariamente.
>
> Saludos
>
> --
> Este email pertenece a la lista de Asterisk-ES (http://www.asterisk-es.org)
>
> ~~~ Normas de la lista Asterisk-ES: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> http://comunidad.asterisk-es.org/index.php?title=Lista:normas-asterisk-es
> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
> - Para anular la suscripci?n: asterisk-es...@googlegroups.com
>
No Asterisk, No FreeSwitch, No YaTE, just plain SIP proxy with
dedicated SIPApp servers, para la parte que requiera de tratamiento de
Media en plataforma, buzones, vPBX, ACD, etc.
Saludos
2012/2/14 Sisco Ds <francisco....@gmail.com>:
> Gracias a todos por las respuestas.
>
> Probaré a enviar algún correo a abuse@xxxxx la verdad es que me
> extrañaría que realmente funcionara, pero prometo probar y albergar un
> poco de fé. Pero me jode que si te hacen un ddos sólo puedas enviar un
> correíto y confiar que el ISP sea una compañía "seria", pero bueno, es
> lo que hay. Esperemos que no nos haga falta, jejejejej!!
>
>
> En cuanto a las soluciones de seguridad, veo que todos más o menos
> usamos los mismos sistemas. Así que al menos me quedo un poco más
> tranquilo.
>
Mira a ver si encuentras unas transparencias de Flavio Gonçalves del
ClueCon o 4Kconf, en las que habla de seguridad y sobre todo
mitigación de daños.
Hay que asumir que alguien que no queremos puede conseguir acceso a
una cuenta SIP porque el usuario es tonto y la tenía en un postit o
saber. Entonces lo importante es mitigar el posible daño:
- Limitar el número de llamadas simultáneas
- Cuotas de uso (por día, por mes, ...)
- GeoIP (si todos nuestros clientes son de España y alguien se
registra desde Egipto algo huele raro...)
- ...
Saludos,
--
/Saúl
http://saghul.net | http://sipdoc.net
El 13/02/12 23:22, Raᅵl Alexis Betancor Santana escribiᅵ:
--
------------------------
|Germᅵn L. Aracil Boned|
|Director de Sistemas |
|y Operaciones |
|Tucall S.L. |
------------------------
AVISO LEGAL
La presente comunicaciᅵn y sus anexos tiene como destinatario la persona a la que va dirigida, por lo que si usted lo recibe por error debe notificarlo al remitente y eliminarlo de su sistema, no pudiendo utilizarlo, total o parcialmente, para ningᅵn fin. Su contenido puede tener informaciᅵn confidencial o protegida legalmente y ᅵnicamente expresa la opiniᅵn del remitente. El uso del correo electrᅵnico vᅵa internet no permite asegurar ni la confidencialidad de los mensajes ni su correcta recepciᅵn. En el caso de que el destinatario no consintiera la utilizaciᅵn del correo electrᅵnico, deberᅵ ponerlo en nuestro conocimiento inmediatamente.
El 14/02/12 10:22, Saᅵl Ibarra Corretgᅵ escribiᅵ:
> Buenas,
>
> 2012/2/14 Sisco Ds<francisco....@gmail.com>:
>> Gracias a todos por las respuestas.
>>
>> Probarᅵ a enviar algᅵn correo a abuse@xxxxx la verdad es que me
>> extraᅵarᅵa que realmente funcionara, pero prometo probar y albergar un
>> poco de fᅵ. Pero me jode que si te hacen un ddos sᅵlo puedas enviar un
>> correᅵto y confiar que el ISP sea una compaᅵᅵa "seria", pero bueno, es
>> lo que hay. Esperemos que no nos haga falta, jejejejej!!
>>
>>
>> En cuanto a las soluciones de seguridad, veo que todos mᅵs o menos
>> usamos los mismos sistemas. Asᅵ que al menos me quedo un poco mᅵs
>> tranquilo.
>>
> Mira a ver si encuentras unas transparencias de Flavio Gonᅵalves del
> ClueCon o 4Kconf, en las que habla de seguridad y sobre todo
> mitigaciᅵn de daᅵos.
>
> Hay que asumir que alguien que no queremos puede conseguir acceso a
> una cuenta SIP porque el usuario es tonto y la tenᅵa en un postit o
> saber. Entonces lo importante es mitigar el posible daᅵo:
> - Limitar el nᅵmero de llamadas simultᅵneas
> - Cuotas de uso (por dᅵa, por mes, ...)
> - GeoIP (si todos nuestros clientes son de Espaᅵa y alguien se
> registra desde Egipto algo huele raro...)
> - ...
>
>
> Saludos,
>
--
Jejeje .. perfecta no es, a�n ..., pero trabajamos en ello. Por ahora se
ajusta m�s que sobra a los requisitos que tenemos y me libro de muchos
de los problemas de escalabidad REAL y regresion-bugs que asedian
Asterisk & cia.
Saludos
On Tue, Feb 14, 2012 at 11:42:07AM +0100, Germán Aracil Boned wrote:
>
> Lo de limitar el consumo es super importante.
> Sé de casos donde han robado decenas de miles de euros. Y es algo
> fácilmente evitable, con un limite mensual de consumo por ejemplo.
Yep, pero limitar al consumo 'del mes', solo sirve para que si le
jeringan la cuenta el día 1 ... lo bloquees para el resto del mes.
Nosotros estamos trabajando en una solución un poco más 'dinámica',
perfiles de consumo. Si un cliente tiene un perfil de llamadas con un
pico de 4 simultáneas en horas punta, y sus horas punta son de 8 a 12,
con un perfil de llamada nacional ... ¿que sentido tienen autorizarle
llamadas a Blangladesh, a las 3 de la mañana, desde una IP no
'habitual' e intentando establecer 50 llamadas simultáneas? ... ;)
Saludos
--
Este email pertenece a la lista de Asterisk-ES (http://www.asterisk-es.org)
~~~ Normas de la lista Asterisk-ES: ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
http://comunidad.asterisk-es.org/index.php?title=Lista:normas-asterisk-es
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- Para anular la suscripción: asterisk-es...@googlegroups.com
>
> Saludos
Mira este parche que hice precisamente para tener una lista negra en asterisk. Se limita a descartar el paquete que viene:
Hola Ramses,
Saludos cordiales,
Si había visto sipcheck, buen trabajo de Elio.
El tema es que ando buscando el otro parche para cachurearlo dentro del Asterisk, quería ver como
se comporta y si se le pueden agregar nuevas cosas. Se podría empezar algo desde 0 pero antes
quería mirar el otro código para no reinvitar la rueda ;)
Así si alguien mas lo tiene o se acuerda de memoria las líneas el patch ;) se lo agradecería