Все об asterisk’эээ

С недавних пор, встала задача нормального управления.

И наконец я занялся медиасервером и астериском.

Что могу сразу сказать на заметку, я использую астериск 1.8.18 на другое переходить честно сказать я желяния не имею, на то ряд своих довыдов.

1. лояльность этой сборки. когда по себя заточены плагины и разного рода опции я думаю тут и так всем понятно.

2. 1.8 считается самой гибкой из астерисков под неё было выпущено все, что можно.

3. лень менять настройки.

Теперь посмотрим на примеры логов.
[Aug 28 03:25:56] NOTICE[30257] chan_sip.c: Sending fake auth rejection for device 101<sip:101@192.168.1.2:5060>;tag=5f9ca9ae
Мы явно видим! Что нас кто-то фейкет, но кто?

Решение нашлось дописать chan_sip.c

во всех местах где есть (fake auth rejection)

 

ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s\n", get_header(req, "From"));

 

меняем на

 

ast_log(LOG_NOTICE, "Sending fake auth rejection for device %s [IP: %s]\n", get_header(req, "From"), ast_sockaddr_stringify(addr));

 

и теперь в логе мы наблюдаем нашего гада, в ЖБАН!
[Aug 28 03:26:00] NOTICE[30257] chan_sip.c: Sending fake auth rejection for device 101<sip:101@192.168.1.2:5060>;tag=6d968958 [IP: 69.197.147.50:5076]
Одна задача выполнена.

Теперь приступаем к настройке конфигов.

Главная задача убить всех неверных… приступаем:


[general]
alwaysauthreject=yes
allowguest=no
rtptimeout=60
rtpholdtimeout=300

 

Эти опции защитят нас от гостей, и от разного рода ошибок вывода, на все будет выводиться ошибка 403.
RTP делаем для завершения повисонов каналов.

Теперь, мы можем дописать остатки…

Лучше использовать пароли разного регистра, и длиной более 8 символов. На этом вы сможете отловить брут на первых подходах.

Останое в продолжении, чуть позже….