Asterisco inundado pela conexão SIP de entrada do par desconhecido

1

Olá, acabei de instalar uma nova configuração de asterisco com o freepbx e assinei uma conta SIP.

Configurei o tronco SIP com meus dados de provedor, iniciei o console com o comando asterisk -vvvr para depurar, em seguida, percebi que os logs são inundados por entradas como esta:

== Using SIP RTP CoS mark 5
-- Executing [00088884600972595117946@from-sip-external:1] NoOp("SIP/XXX.XXX.58.107-00000355", "Received incoming SIP connection from unknown peer to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:2] Set("SIP/XXX.XXX.58.107-00000355", "DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,1") in new stack
-- Goto (from-sip-external,s,1)
-- Executing [s@from-sip-external:1] GotoIf("SIP/XXX.XXX.58.107-00000355", "1?checklang:noanonymous") in new stack
-- Goto (from-sip-external,s,2)
-- Executing [s@from-sip-external:2] GotoIf("SIP/XXX.XXX.58.107-00000355", "0?setlanguage:from-trunk,00088884600972595117946,1") in new stack
-- Goto (from-trunk,00088884600972595117946,1)
-- Executing [00088884600972595117946@from-trunk:1] Set("SIP/XXX.XXX.58.107-00000355", "__FROM_DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:2] NoOp("SIP/XXX.XXX.58.107-00000355", "Received an unknown call with DID set to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,a2") in new stack
-- Goto (from-trunk,s,2)
-- Executing [s@from-trunk:2] Answer("SIP/XXX.XXX.58.107-00000355", "") in new stack
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/9.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-0000034f> Playing 'digits/6.ulaw' (language 'en')
-- Executing [s@from-trunk:5] SayAlpha("SIP/XXX.XXX.58.107-00000353", "00088884400972595117946") in new stack
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- Executing [s@from-trunk:3] Wait("SIP/XXX.XXX.58.107-00000355", "2") in new stack
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- Executing [s@from-trunk:6] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (from-trunk, s, 6) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- Executing [h@from-trunk:1] Macro("SIP/XXX.XXX.58.107-0000034f", "hangupcall,") in new stack
-- Executing [s@macro-hangupcall:1] GotoIf("SIP/XXX.XXX.58.107-0000034f", "1?theend") in new stack
-- Goto (macro-hangupcall,s,3)
-- Executing [s@macro-hangupcall:3] ExecIf("SIP/XXX.XXX.58.107-0000034f", "0?Set(CDR(recordingfile)=)") in new stack
-- Executing [s@macro-hangupcall:4] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (macro-hangupcall, s, 4) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f' in macro 'hangupcall'
== Spawn extension (from-trunk, h, 1) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/7.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/4.ulaw' (language 'en')

Eu simplesmente não consigo depurar meu tronco por causa dessas incômodas conexões de pares desconhecidos, quais são essas chamadas, como posso rastrear suas origens, pode ser uma ferramenta de teste com defeito do meu provedor?

    
por DoesNotCompute 26.02.2015 / 10:44

4 respostas

1

Bem, eu descobri que estava permitindo convidados SIP. Parece que muitos bots estão procurando servidores inseguros para enviar spam ou retransmitir.

Por isso, desativei esta opção e meus registros agora estão de volta ao estado normal.

    
por 02.03.2015 / 09:32
3

Mesmo com o convidado desativado, seu servidor Asterisk ainda será atingido por tentativas de invasão do SIP. Você deve instalar algo mais para monitorar e gerenciar os ataques. Dê uma olhada em Asterisk Security para sugestões e até mesmo noções básicas de como proteger seu servidor Asterisk. (Guest off não é suficiente)

    
por 09.03.2015 / 17:36
1

Acho que tudo depende - estou supondo que você esteja executando o Asterisk em algum tipo de Linux? Eu fiz isso em várias ocasiões e pode ser um pouco complicado aqui e ali. Mas - quando se trata de depuração, existem várias ferramentas que podem ajudar.

  • Clientes desconhecidos podem ser bloqueados usando IPTables, por exemplo. Se você sabe de onde suas chamadas devem vir, você pode configurar regras de firewall para bloquear qualquer coisa diferente disso. Foi o que fiz - garantindo que apenas os meus próprios clientes e os sistemas PBX de upstream possam falar.

  • Para descobrir quem são realmente os clientes desconhecidos, você pode usar ferramentas como Wireshark para filtrar conexões de acordo com o tipo e tal. Isso geralmente contribui para uma imagem clara do que está acontecendo.

Estes são apenas ponteiros. Você pode querer elaborar um pouco sobre sua configuração - então eu posso ser mais específico.

    
por 26.02.2015 / 10:59
0

Da memória, isso pode ser desativado em servidores Trixbox através do PBX > Editor de arquivos de configuração > sip_general_additional.conf

Adicione à linha inferior:

allowguest = no

clique em atualizar.

depois goto system > manutenção do sistema > redefinir agora.

Tudo pronto.

    
por 16.05.2018 / 19:00