Hilfe bei Log-Analyse - Eventuell Hacker?
Hallo zusammen,
ich habe für das Logfile in Asterisk 11 auch den security-log aktiviert um per fail2ban das Logfile auswerten zu können.
Ich habe gerade in meinem Logfile komsche Einträge gefunden:
Die Extension 201 gibt es nicht. Irgend jemand versucht aber anscheinen gendetwas mit der IP 37.8.1.113 und dem Port 28858. Dieser Port ist aber auch nicht freigegeben.
Zum Background ich habe keine statische IP vom ISP, deshalb befindet sich der Astresik-Server in einer DMZ und auf der Firewall ist eine Portweiterleitung für die Ports 5060 und die Ports 10000-20000 auf den Asterisk-Server weitergeleitet.
Ich bekomme im Logfile aber auch keine Security-Meldungen wie WrongPassword oder ähnliches deshlab bannt fail2ban die IP auch nicht... Was ist da los? Was probiert da jemand? Hatte er Erfolg? Ich verstehe es nicht so recht. Bitte helft mir.
Vielen Dank und schöne Grüße
xoxys
ich habe für das Logfile in Asterisk 11 auch den security-log aktiviert um per fail2ban das Logfile auswerten zu können.
Ich habe gerade in meinem Logfile komsche Einträge gefunden:
[2013-12-29 19:49:42] SECURITY[2028] res_security_log.c: SecurityEvent="ChallengeSent",EventTV="1388342982-221469",Severity="Informational",Service="SIP",EventVersion="1",AccountID="sip:201@MeineExterneIP",SessionID="0x1b04588",LocalAddress="IPV4/UDP/MeineIP/5060",RemoteAddress="IPV4/UDP/37.8.1.113/28858",Challenge="4f3e7e9c"
Die Extension 201 gibt es nicht. Irgend jemand versucht aber anscheinen gendetwas mit der IP 37.8.1.113 und dem Port 28858. Dieser Port ist aber auch nicht freigegeben.
Zum Background ich habe keine statische IP vom ISP, deshalb befindet sich der Astresik-Server in einer DMZ und auf der Firewall ist eine Portweiterleitung für die Ports 5060 und die Ports 10000-20000 auf den Asterisk-Server weitergeleitet.
Ich bekomme im Logfile aber auch keine Security-Meldungen wie WrongPassword oder ähnliches deshlab bannt fail2ban die IP auch nicht... Was ist da los? Was probiert da jemand? Hatte er Erfolg? Ich verstehe es nicht so recht. Bitte helft mir.
Vielen Dank und schöne Grüße
xoxys
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 225533
Url: https://administrator.de/contentid/225533
Ausgedruckt am: 25.11.2024 um 18:11 Uhr
9 Kommentare
Neuester Kommentar
Hallo xoxys,
1. ordentliche Firewall vor's Netz (falls nicht bereits)
2. Annahme, da keine Feste IP: Da hat jemand nicht genug Fachkenntnisse und versucht auf eine alte IP von sich zu zugreifen (evtl gar kein Hack?)
3. Zurück zur Firewall und wenn ordentlich abgesichert: Kein Problem. Sobald es zu tatsächlichen Angriffen kommt sollte ja geblockt werden.
1. ordentliche Firewall vor's Netz (falls nicht bereits)
2. Annahme, da keine Feste IP: Da hat jemand nicht genug Fachkenntnisse und versucht auf eine alte IP von sich zu zugreifen (evtl gar kein Hack?)
3. Zurück zur Firewall und wenn ordentlich abgesichert: Kein Problem. Sobald es zu tatsächlichen Angriffen kommt sollte ja geblockt werden.
Hallo,
- Jemand kann sich vertippt haben
- Jemand schneidet IP Verkehr mit und versucht dann umsonst zu telefonieren!?
Was für Extensions sind denn auf dem Asterisk Server?
Telefonieren die nach Hause?
Gruß
Dobby
Die Idee mit dem Versehen glaube ich nicht... die Remote-IP commt aus Palestina.
Unwarscheinlich dass der mal ne IP meines Providers hatte
- Die kann ja auch gespooft worden sein!Unwarscheinlich dass der mal ne IP meines Providers hatte
- Jemand kann sich vertippt haben
- Jemand schneidet IP Verkehr mit und versucht dann umsonst zu telefonieren!?
Was für Extensions sind denn auf dem Asterisk Server?
Telefonieren die nach Hause?
Gruß
Dobby
Hallo ,
fail2ban ist eigentlich nicht dazu gedacht logfiles auszuwerten sondern z.B ssh login versuche zu Dokumentieren und entsprechend je nach config die IP Adresse zu sperren.
Hier wuerde ich also mal die fail2ban logs anschauen.
tail -f /var/log/fail2ban.log ( da werden dann auch die letzten eintraege gezeigt.
Fail2ban hat aber auch Bugs die genutzt werden koennen um sich ne Remotesession aufzubauen.
Gruss
fail2ban ist eigentlich nicht dazu gedacht logfiles auszuwerten sondern z.B ssh login versuche zu Dokumentieren und entsprechend je nach config die IP Adresse zu sperren.
Hier wuerde ich also mal die fail2ban logs anschauen.
tail -f /var/log/fail2ban.log ( da werden dann auch die letzten eintraege gezeigt.
Fail2ban hat aber auch Bugs die genutzt werden koennen um sich ne Remotesession aufzubauen.
Gruss
die Ports 10000-20000 auf den Asterisk-Server weitergeleitet.
Ist das nicht ein bisschen zu viel? Ich kenne mich damit nicht so ausaber weniger ist mehr oder?
mit der IP 37.8.1.113 und dem Port 28858. Dieser Port ist aber auch nicht freigegeben.
Dann hat es eben jemand versucht setze doch die ganze Region Palestina einfach mal aufNo setzen und dann einmal weiter sehen ob sich wieder jemand "meldet"!
Vorher aber bitte im Unternehmen nachfragen, nicht das dort ein potentieller Neukunde sitzt.
Gruß
Dobby
Also meines Wissens nach ist fail2ban grundlegend dazu da um Bruteforce-Atacken zu verhindern.
fail2ban wird dabie nicht nur für die reinen SSH-Logins genutzt sondern auch um z. B. Linux-Webserver abzusichern.
Es ist schon so dass es eigentlich für die Einwahlversuche via SSH gemacht worden ist, aber natürlich kann man sofail2ban wird dabie nicht nur für die reinen SSH-Logins genutzt sondern auch um z. B. Linux-Webserver abzusichern.
ein Programm auch für andere Aufgaben hernehmen. Ist ja auch kein Beinbruch.
Wenn er wirklich erfolgreich war, wundert mich nur dass ich keinen neuen registrierten peer im Asterisk sehe.
Die Nummer 200 existiert ja nicht...
Eventuell ist das auch eine ganz banale Angelegenheit, hast Du mal einen Teil der Meldung gegooglet?Die Nummer 200 existiert ja nicht...
Den kompletten IP-Bereich blocken könnte man natürlich machen.
Ne schon klar nur irgend wie muss der ja nun von Eurem Netzwerk fern gehalten werden und wenn vorne ander Firewall (Hardware) die Ports offen sind und an der Asterisk Appliance viele Ports offen sind kann es auch vorkommen
dass man dann eben öfters einmal so etwas zu sehen bekommt denn Angriffe laufen heute vollautomatisch durch das scannen
von IP Adressen und der dazugehörigen Ports.
Ich wollte aber eigentlich dir Ursache für die fehlenden Error-Einträge finden...
Eventuell hat derjenige ja auch "Erfolg" gehabt und hat die Logfiles einfach gekürzt und die eine Zeile hat er übersehen!Man wischt ja auch die Fingerabdrücke am Tatort ab, so in der Richtung ist das zu verstehen.
Der nächste versucht es dann eben aus Marokko dann muss ich wieder ein kompletten Bereich sperren...
Nein das nicht nur wie sieht denn auf die schnelle Deine Strategie aus?Du hast einen Logfile ohne Einträge, bzw. nur den einen den der böse Bube eventuell auch nur vergessen hat!
Was ist Dein nächster Schritt?
Das will ich eigentlich nicht.
Klar nur dann hilft auch alles weinen nicht! Denn der anderen Seite wird das herzlich egal sein wennsie einmal "Blut" geleckt haben machen die auch gerne weiter und wer will schon Fotos von nackigen Kindern,
gestohlene Software und eine Spam, Malware oder Virenschleuder im Unternehmen haben oder das halb Ramalla
auf eure Kosten nach Russland telefoniert und die Hamas ordert dort dann Giftgas und/oder Atombomben???
Also ich würde dafür meine VOIP PBX nicht hergeben wollen und die Fragen beantworten wenn einer der Dienste
dann noch den Verdacht äußert dass Ihr Terroristen unterstützt bleibt nur zu hoffen dass Ihr keine Spedition seit
die international Waren und Güter transportiert denn das dürfte sich danach schnell erledigt haben wenn man
auf eine der schwarzen Listen landet!
Gruß und guten Rutsch ins neue Jahr 2014
Dobby