Все об asterisk’эээ
С недавних пор, встала задача нормального управления.
И наконец я занялся медиасервером и астериском.
Что могу сразу сказать на заметку, я использую астериск 1.8.18 на другое переходить честно сказать я желяния не имею, на то ряд своих довыдов.
1. лояльность этой сборки. когда по себя заточены плагины и разного рода опции я думаю тут и так всем понятно.
2. 1.8 считается самой гибкой из астерисков под неё было выпущено все, что можно.
3. лень менять настройки.
Теперь посмотрим на примеры логов.
[Aug 28 03:25:56] NOTICE[30257] chan_sip.c: Sending fake auth rejection for device 101<sip:101@192.168.1.2:5060>;tag=5f9ca9ae
Мы явно видим! Что нас кто-то фейкет, но кто?
Решение нашлось дописать chan_sip.c
во всех местах где есть (fake auth rejection)
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));
меняем на
ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s [IP: %s]\n", get_header(req, "From"), ast_sockaddr_stringify(addr));
и теперь в логе мы наблюдаем нашего гада, в ЖБАН!
[Aug 28 03:26:00] NOTICE[30257] chan_sip.c: Sending fake auth rejection for device 101<sip:101@192.168.1.2:5060>;tag=6d968958 [IP: 69.197.147.50:5076]
Одна задача выполнена.
Теперь приступаем к настройке конфигов.
Главная задача убить всех неверных… приступаем:
[general]
alwaysauthreject=yes
allowguest=no
rtptimeout=60
rtpholdtimeout=300
Эти опции защитят нас от гостей, и от разного рода ошибок вывода, на все будет выводиться ошибка 403.
RTP делаем для завершения повисонов каналов.
Теперь, мы можем дописать остатки…
Лучше использовать пароли разного регистра, и длиной более 8 символов. На этом вы сможете отловить брут на первых подходах.
Останое в продолжении, чуть позже….