VoIP-Server gegen Hacken sichern
Hallo,
ich mieten einen kleineren CentOS 5.0 Server auf dem ich FreeSwitch - als VoIP-Server- habe...
Vor einigen Tagen, da ich - dooferweise - mein default Admin-Kennwort nicht geändert habe, wurde einige Euro von Fremden "abtelefoniert".
Dies hat meine Aufmerksamkeit ein bißchen erweckt.
Der Admin hat jetzt Fail2Ban installiert und wir haben halt generell stärkere Kennworter eingerichtet (bzw. Anzeige gegen Unbekannten erstattet )
Was kann man noch machen?
Mit FW kommen wir nicht zu weit, da meine Users zum Teil auch von zu Hause aus telefonieren und die IP-Adressen sich daher stets ändern.
Was könnt ihr noch - als allgmeine Sicherheitsmassnahme - vorschlagen?
Danke für die Tipps.
Gr. I.
PS: wenn ich die IP-Adresse richtig geprüft habe, kommen die Täter aus dem Gaza-Streifen... Gibt es eine gewisse Hoffnung, dass sie erwischt werden?
Ich stufe die Chance gegen Null ein...
ich mieten einen kleineren CentOS 5.0 Server auf dem ich FreeSwitch - als VoIP-Server- habe...
Vor einigen Tagen, da ich - dooferweise - mein default Admin-Kennwort nicht geändert habe, wurde einige Euro von Fremden "abtelefoniert".
Dies hat meine Aufmerksamkeit ein bißchen erweckt.
Der Admin hat jetzt Fail2Ban installiert und wir haben halt generell stärkere Kennworter eingerichtet (bzw. Anzeige gegen Unbekannten erstattet )
Was kann man noch machen?
Mit FW kommen wir nicht zu weit, da meine Users zum Teil auch von zu Hause aus telefonieren und die IP-Adressen sich daher stets ändern.
Was könnt ihr noch - als allgmeine Sicherheitsmassnahme - vorschlagen?
Danke für die Tipps.
Gr. I.
PS: wenn ich die IP-Adresse richtig geprüft habe, kommen die Täter aus dem Gaza-Streifen... Gibt es eine gewisse Hoffnung, dass sie erwischt werden?
Ich stufe die Chance gegen Null ein...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 156239
Url: https://administrator.de/contentid/156239
Ausgedruckt am: 19.11.2024 um 13:11 Uhr
9 Kommentare
Neuester Kommentar
Klar da gibt es einen sehr gut funktionierenden Polizei Apparat und eine hervorragende Justiz. Die werden sicher in max. 2 Tagen dingfest gemacht und nach D ausgeliefert !
Vielleicht waren es aber auch Chinesen die über einen VPN Tunnel und NAT dahingekommen sind...oder Kollegen aus Timbuktu...oder...
Keine Sorge die deutsche Justiz nimmt den schon den Hacken weg !
Vielleicht waren es aber auch Chinesen die über einen VPN Tunnel und NAT dahingekommen sind...oder Kollegen aus Timbuktu...oder...
Keine Sorge die deutsche Justiz nimmt den schon den Hacken weg !
z.B. http://jumping-frog.org/files/badhosts.txt
Ansonsten auch alles, was sich lt. logs so versucht einzuloggen, sofern es eben nicht zu einem Bereich gehört den man braucht.
fail2ban sollte aber auch schon einen Großteil der Attacken ausschliessen.
Ansonsten auch alles, was sich lt. logs so versucht einzuloggen, sofern es eben nicht zu einem Bereich gehört den man braucht.
fail2ban sollte aber auch schon einen Großteil der Attacken ausschliessen.
Mahlzeit,
Es gibt da mehrere Internetseiten, (http://www.dnsstuff.com/where-are-my-results/) wo die IP-Ranges der einzelnen Kontinente, Länder aufgelistet sind, man bräuchte also nur Ranges definieren. Bringt aber leider gaaaaaaaaar nichts, denn wie Aqui schon erwähnte, könnte...usw. Außerdem ist es für solche "Bösewichte" auch kein Thema irgendeinen Trojanerverseuchten ComputerBild-Admin-PC als Proxy zu nutzen und so in dein Netz zu gelangen. Ist also alles vorm Arsch.
Die sicherste Variante aus meiner Sicht, ist die Authentifizierung mittels e-token fertig -> siehe Aladin oder einfach diese schöne Zeitung abbonieren und nichts verpassen:
http://www.it-administrator.de/themen/sicherheit/fachartikel/51583.html <- E-Token, Fachartikel der IT-Administraor
Gruß, Knut
Alles andere auszuschließen würde etlichen Tausende Rules bedeuten (meinte der Admin...)
Es gibt da mehrere Internetseiten, (http://www.dnsstuff.com/where-are-my-results/) wo die IP-Ranges der einzelnen Kontinente, Länder aufgelistet sind, man bräuchte also nur Ranges definieren. Bringt aber leider gaaaaaaaaar nichts, denn wie Aqui schon erwähnte, könnte...usw. Außerdem ist es für solche "Bösewichte" auch kein Thema irgendeinen Trojanerverseuchten ComputerBild-Admin-PC als Proxy zu nutzen und so in dein Netz zu gelangen. Ist also alles vorm Arsch.
Die sicherste Variante aus meiner Sicht, ist die Authentifizierung mittels e-token fertig -> siehe Aladin oder einfach diese schöne Zeitung abbonieren und nichts verpassen:
http://www.it-administrator.de/themen/sicherheit/fachartikel/51583.html <- E-Token, Fachartikel der IT-Administraor
Gruß, Knut
Sorry Knut, dem muss ich wiedersprechen. Das bringt schon was, und zwar, das die Attacken auf Server tatsächlich weniger werden. Weniger Attacken = weniger Chancen, das der Server gehackt wird. Und viele der Attacken kommen einfach real aus diesen IP Bereichen, mit nix was dazwischen.
Das man den Server trotzdem hacken kann ist ja wohl klar.
Wie Integriert sich das E-Token Teil denn mit dem Free Switch und SIP?
So, jetzt kauf ich mir ne Hacke... bei der Kälte wird das lustig .
Grüssle Daniel
Das man den Server trotzdem hacken kann ist ja wohl klar.
Wie Integriert sich das E-Token Teil denn mit dem Free Switch und SIP?
So, jetzt kauf ich mir ne Hacke... bei der Kälte wird das lustig .
Grüssle Daniel
LOL, aber gehe bitte in einen ordentlichen Baumarkt. *g
Diese Frage kann ich dir leider nicht beantworten, da ich damit noch 0 Anwendungserfahrung habe. Deine Frage lautete lediglich, was wir für Ideen haben, deshalb habe ich mich auch mit eingeklingt.
EDIT:
Dann kannst du dir auch einen Script basteln, welches per crontab die source-ip's von fehlgeschlagenen logins grept und und via drop chain's blockt. Nachteil bei dieser Geschichte auch wenn diese ehr unwahrscheinlich ist, dass einer deiner USER zufällig von seinem Provider ne IP bekommt, die dieser Script gedropt hat.
So, Gun8 @ll
Wie Integriert sich das E-Token Teil denn mit dem Free Switch und SIP?
Diese Frage kann ich dir leider nicht beantworten, da ich damit noch 0 Anwendungserfahrung habe. Deine Frage lautete lediglich, was wir für Ideen haben, deshalb habe ich mich auch mit eingeklingt.
EDIT:
Das bringt schon was, und zwar, das die Attacken auf Server tatsächlich weniger werden
Dann kannst du dir auch einen Script basteln, welches per crontab die source-ip's von fehlgeschlagenen logins grept und und via drop chain's blockt. Nachteil bei dieser Geschichte auch wenn diese ehr unwahrscheinlich ist, dass einer deiner USER zufällig von seinem Provider ne IP bekommt, die dieser Script gedropt hat.
So, Gun8 @ll