알 수 없는 피어로부터 들어오는 SIP 연결로 인해 별표가 플러딩되었습니다.

알 수 없는 피어로부터 들어오는 SIP 연결로 인해 별표가 플러딩되었습니다.

안녕하세요, 저는 방금 freepbx로 새로운 별표 구성을 설치하고 SIP 계정에 서명했습니다.

공급자 데이터로 SIP 트렁크를 설정하고 다음으로 콘솔을 시작했습니다.별표 -vvvr디버그 명령을 실행한 후 로그에 다음과 같은 항목이 넘쳐나는 것을 확인했습니다.

== Using SIP RTP CoS mark 5
-- Executing [00088884600972595117946@from-sip-external:1] NoOp("SIP/XXX.XXX.58.107-00000355", "Received incoming SIP connection from unknown peer to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:2] Set("SIP/XXX.XXX.58.107-00000355", "DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-sip-external:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,1") in new stack
-- Goto (from-sip-external,s,1)
-- Executing [s@from-sip-external:1] GotoIf("SIP/XXX.XXX.58.107-00000355", "1?checklang:noanonymous") in new stack
-- Goto (from-sip-external,s,2)
-- Executing [s@from-sip-external:2] GotoIf("SIP/XXX.XXX.58.107-00000355", "0?setlanguage:from-trunk,00088884600972595117946,1") in new stack
-- Goto (from-trunk,00088884600972595117946,1)
-- Executing [00088884600972595117946@from-trunk:1] Set("SIP/XXX.XXX.58.107-00000355", "__FROM_DID=00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:2] NoOp("SIP/XXX.XXX.58.107-00000355", "Received an unknown call with DID set to 00088884600972595117946") in new stack
-- Executing [00088884600972595117946@from-trunk:3] Goto("SIP/XXX.XXX.58.107-00000355", "s,a2") in new stack
-- Goto (from-trunk,s,2)
-- Executing [s@from-trunk:2] Answer("SIP/XXX.XXX.58.107-00000355", "") in new stack
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/9.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-0000034f> Playing 'digits/6.ulaw' (language 'en')
-- Executing [s@from-trunk:5] SayAlpha("SIP/XXX.XXX.58.107-00000353", "00088884400972595117946") in new stack
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- Executing [s@from-trunk:3] Wait("SIP/XXX.XXX.58.107-00000355", "2") in new stack
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/8.ulaw' (language 'en')
-- Executing [s@from-trunk:6] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (from-trunk, s, 6) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- Executing [h@from-trunk:1] Macro("SIP/XXX.XXX.58.107-0000034f", "hangupcall,") in new stack
-- Executing [s@macro-hangupcall:1] GotoIf("SIP/XXX.XXX.58.107-0000034f", "1?theend") in new stack
-- Goto (macro-hangupcall,s,3)
-- Executing [s@macro-hangupcall:3] ExecIf("SIP/XXX.XXX.58.107-0000034f", "0?Set(CDR(recordingfile)=)") in new stack
-- Executing [s@macro-hangupcall:4] Hangup("SIP/XXX.XXX.58.107-0000034f", "") in new stack
== Spawn extension (macro-hangupcall, s, 4) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f' in macro 'hangupcall'
== Spawn extension (from-trunk, h, 1) exited non-zero on 'SIP/XXX.XXX.58.107-0000034f'
-- <SIP/XXX.XXX.58.107-00000351> Playing 'digits/7.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000350> Playing 'digits/1.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000353> Playing 'digits/0.ulaw' (language 'en')
-- <SIP/XXX.XXX.58.107-00000352> Playing 'digits/4.ulaw' (language 'en')

알 수 없는 동료로부터의 성가신 연결 때문에 내 트렁크를 디버깅할 수 없습니다. 이러한 호출은 무엇이며, 출처를 어떻게 추적할 수 있습니까? 공급자의 오작동하는 테스트 도구일 수 있습니까?

답변1

GUEST를 끄더라도 Asterisk 서버는 여전히 SIP 해킹 시도에 노출될 수 있습니다. 공격을 모니터링하고 관리하려면 추가 기능을 설치해야 합니다. 보세요별표 보안Asterisk 서버를 보호하는 방법에 대한 제안과 기본 사항까지 알아보세요. (게스트 오프로는 충분하지 않습니다)

답변2

나는 모든 것이 달려 있다고 생각합니다. 일종의 Linux에서 Asterisk를 실행하고 있다고 가정합니까? 나는 이 작업을 여러 번 해왔으며 여기저기서 약간 까다로울 수 있습니다. 하지만 디버깅에 관해서는 도움이 될 수 있는 여러 도구가 있습니다.

  • 예를 들어 IPTables를 사용하여 알 수 없는 클라이언트를 차단할 수 있습니다. 전화가 어디서 오는지 알고 있다면 방화벽 규칙을 설정하여 그 이외의 것을 차단할 수 있습니다. 이것이 바로 제가 한 일입니다. 내 클라이언트와 모든 업스트림 PBX 시스템만 대화할 수 있도록 보장하는 것입니다.

  • 알려지지 않은 클라이언트가 실제로 누구인지 파악하려면 다음과 같은 도구를 사용할 수 있습니다.와이어샤크유형 등에 따라 연결을 필터링합니다. 이것은 일반적으로 무슨 일이 일어나고 있는지에 대한 깨끗한 그림을 만듭니다.

이것들은 단지 포인터일 뿐입니다. 귀하의 설정에 대해 좀 더 자세히 설명하고 싶으실 수도 있습니다. 그러면 제가 더 구체적으로 설명할 수 있을 것입니다.

답변3

글쎄, 나는 SIP 손님을 허용하고 있다는 것을 알았습니다. 많은 봇이 스팸을 보내거나 중계하기 위해 보안되지 않은 서버를 찾고 있는 것 같습니다.

그래서 이 옵션을 비활성화했고 이제 로그가 정상 상태로 돌아왔습니다.

답변4

메모리에서 PBX > 구성 파일 편집기 > sip_general_additional.conf를 통해 Trixbox 서버에서 이를 비활성화할 수 있습니다.

결론에 추가하십시오:

allowguest=no

업데이트를 클릭하세요.

그런 다음 시스템 > 시스템 유지 관리 > 지금 재설정으로 이동하세요.

모두 완료되었습니다.

관련 정보