É importante usar senhas fortes para os clientes SIP, se você tiver que abrir a porta UDP 5060 na Internet. Ou seja, se seu servidor Elastix tem IP válido na Internet ou se está em uma DMZ ou NAT.<br><br>Uma vez descoberto seu servidor, serão feitas milhões de tentativas de autenticação SIP. <br>
<br><div class="gmail_quote">2011/8/2 Alejandro Flores <span dir="ltr">&lt;<a href="mailto:alejandrorflores@gmail.com">alejandrorflores@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<p>Ola,</p>
<p>. Troque a porta do ssh<br>
. Nao permita login de root direto<br>
. Nao permita acesso a interface grafica para ips de fora da sua rede<br>
. Implemente senhas fortes nos ramais ( &gt;12 caracteres )<br>
. Se nao tiver clientes SIP remotos, feche a porta 5060 para conexoes iniciadas de fora da sua rede.<br>
. Se tiver clientes sip remotos, verifique se eles possuem ip fixo e so libere acesso atraves deles</p>
<p>Bom, isso ai ja da uma reforcada.</p>
<p>Abraco!</p><div><div></div><div class="h5">
<div class="gmail_quote">On 2011 8 2 13:10, &quot;danilo costa&quot; &lt;<a href="mailto:daniloqc1@gmail.com" target="_blank">daniloqc1@gmail.com</a>&gt; wrote:<br type="attribution">&gt; Pessoal,<br>&gt; <br>&gt; Como estou comecando a mexer no trixbox, e geralmente so uso ele a interface<br>

&gt; grafica, gostaria que voces me ajudassem. Eu acredito que neste fim de<br>&gt; semana o servidor foi atacado, e pelo que notei minhas rotas de saida foram<br>&gt; apagadas e foi criada uma nova rota, e uma nova extensao. E tento ver o log<br>

&gt; pela interface grafica e ele nao me retorna nenhum resultado. Quais medidas<br>&gt; voces me aconselham a tomar, alem de apagar a rota e o ramal criado para<br>&gt; prevenir futuros ataques. Eu ja troquei a senha de maint, apaguei o ramal e<br>

&gt; apaguei a rota de saida criada.<br>&gt; <br>&gt; Att,<br>&gt; <br>&gt; Danilo Queiroz<br></div>
</div></div><br></blockquote></div><br>