[AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
Danilo Almeida
daniloricalmeida em gmail.com
Quarta Julho 31 14:46:38 BRT 2013
Esclarecido, valeu pela resposta Caio Pato!
Em 31 de julho de 2013 14:17, Caio Pato <caiopato em gmail.com> escreveu:
> 2013/7/31 Danilo Almeida <daniloricalmeida em gmail.com>
> > como que eles descobrem o servidor na rede?
>
> scan de rede, procurando por quem está escutando nas portas padrão SIP
> (5060 e 5061).
> se respondeu, marca para posterior ataque.
>
> > como conseguem fazer tantas tentativas de ataque simultaneamente?
>
> um script. Tem vários módulos para perl que você pode escrever sua
> ferramenta de ataque.
> Existem também algumas ferramentas para ruindows permitem
> automatização do ataque.
> No meu caso foram mais de três mil em dez minutos. Ou uma média de 6
> tentativas por segundo
> _______________________________________________
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
> Intercomunicadores para acesso remoto via rede IP. Conheça em
> www.Khomp.com.
> _______________________________________________
> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
> _______________________________________________
> Para remover seu email desta lista, basta enviar um email em branco para
> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>
--
*att*
*Danilo Almeida*
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: http://listas.asteriskbrasil.org/pipermail/asteriskbrasil/attachments/20130731/8e254191/attachment.htm
Mais detalhes sobre a lista de discussão AsteriskBrasil