<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix">Aqui tem um exemplo pra bloquear um
      pais, &eacute; s&oacute; inverter a logica e voce tem a libera&ccedil;&atilde;o do pais e
      bloqueio do resto<br>
      <br>
      <a class="moz-txt-link-freetext" href="http://www.cyberciti.biz/faq/block-entier-country-using-iptables/">http://www.cyberciti.biz/faq/block-entier-country-using-iptables/</a><br>
      <br>
      <br>
      <br>
      <br>
      Em 15/07/13 10:20, Patrick EL Youssef escreveu:<br>
    </div>
    <blockquote cite="mid:51E4052D.2090205@gmail.com" type="cite">Caio
      <br>
      <br>
      Pode postar a regra do firewall que usa pra bloquear esses ips?
      <br>
      <br>
      Valeu
      <br>
      <br>
      Em 15-07-2013 11:01, Caio Pato escreveu:
      <br>
      <blockquote type="cite">On Sun, Jul 14, 2013 at 10:47 PM,
        asteriskdebian asterisk
        <br>
        <a class="moz-txt-link-rfc2396E" href="mailto:asteriskdebian2013@gmail.com">&lt;asteriskdebian2013@gmail.com&gt;</a> wrote:
        <br>
        <blockquote type="cite">uso FAIL2BAN como firewall!!
          <br>
        </blockquote>
        fail2ban n&atilde;o est&aacute; mais sendo "eficiente" porque esses pulhas
        est&atilde;o
        <br>
        fazendo um "slow scan" (na realidade, "slow attempt") nas
        redes,.
        <br>
        Antigamente eles despejavam 120 chamadas por vez. Testavam todos
        os
        <br>
        c&oacute;digos poss&iacute;veis (0021, 0015, 0031, 00031, 90031, 900031...) de
        uma
        <br>
        vez s&oacute;. Agora, j&aacute; mais "espertos", eles fazem apenas CINCO
        tentativas
        <br>
        por HORA, quando n&atilde;o fazem apenas quatro por hora, ao longo das
        24
        <br>
        horas do dia. Eles tem todo o tempo da vida, porque quando
        conseguirem
        <br>
        descobrir um buraco no seu dialplan, v&atilde;o entupir de chamadas
        para
        <br>
        pa&iacute;ses &aacute;rabes e da &Aacute;frica.
        <br>
        <br>
        Assim, n&atilde;o d&aacute; mais para confiar APENAS no fail2ban - &eacute; um m&eacute;todo
        <br>
        ultrapassado de prote&ccedil;&atilde;o.
        <br>
        <br>
        N&atilde;o sei qual &eacute; a sua utiliza&ccedil;&atilde;o do servidor (provedor? usu&aacute;rio?
        <br>
        corporativo?) mas a dica b&aacute;sica &eacute;: N&Atilde;O DEIXE FUROS no seu
        dialplan.
        <br>
        <br>
        A liga&ccedil;&atilde;o teste &eacute; *SEMPRE* feita para alguns telefones: um
        celular em
        <br>
        Tel Aviv (Israel) ou um telefone virtual em Londres
        (Inglaterra).
        <br>
        <br>
        N&Atilde;O ADIANTA FICAR BLOQUEANDO IP POR IP. Eles mudam de ip a cada
        dia -
        <br>
        geralmente usando m&aacute;quinas VPS, cujo IP n&atilde;o &eacute; dele MUITO menos
        do
        <br>
        servidor que efetivamente enviar&aacute; as chamadas. Aqui (por ser
        <br>
        corporativo hospedado em datacenter) eu decidi bloquear
        geralmente o
        <br>
        /8 do IP de origem. Resolve, mas eles sempre acham algum outro
        bloco
        <br>
        livre.
        <br>
        <br>
        Assim, resta apenas a solu&ccedil;&atilde;o de TER CERTEZA QUE N&Atilde;O TEM BURACOS
        no
        <br>
        dialplan e... monitorar a rede.
        <br>
        <br>
        Procure uma mensagem aqui na lista com o mesmo problema h&aacute;
        alguns
        <br>
        meses. Um colega da lista foi "invadido" por esses pulhas e quem
        <br>
        detectou foi a &aacute;rea de seguran&ccedil;a da empresa de telefonia - mas
        s&oacute; no
        <br>
        dia seguinte da invas&atilde;o... Ai o estrago j&aacute; era grande demais.
        <br>
        <br>
        <br>
        Conclus&atilde;o:
        <br>
        1) N&Atilde;O ADIANTA BLOQUEAR IP POR IP - perda de tempo. Ou voc&ecirc;
        bloqueia
        <br>
        logo o bloco (/16 ou /8) ou relaxa...
        <br>
        2) Veja seu dialplan: n&atilde;o permita c&oacute;digos m&aacute;gicos, nem cadeados
        a
        <br>
        partir da rede externa;
        <br>
        3) Olhe seu log com frequ&ecirc;ncia - procure por chamadas para um
        celular
        <br>
        em Israel (9725) ou Palestina (970);
        <br>
        4) Crie um script para enviar todas as madrugadas o logo de
        todas as
        <br>
        chamadas. Vai ajudar a achar eventuais tentativas de invas&atilde;o -
        mesmo
        <br>
        que tardias, mas ajuda.
        <br>
        _______________________________________________
        <br>
        KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
        <br>
        Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
        <br>
        Intercomunicadores para acesso remoto via rede IP. Conhe&ccedil;a em
        <a class="moz-txt-link-abbreviated" href="http://www.Khomp.com">www.Khomp.com</a>.
        <br>
        _______________________________________________
        <br>
        ALIGERA &#8211; Fabricante nacional de Gateways SIP-E1 para R2, ISDN e
        SS7.
        <br>
        Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
        <br>
        Channel Bank &#8211; Appliance Asterisk - Acesse <a class="moz-txt-link-abbreviated" href="http://www.aligera.com.br">www.aligera.com.br</a>.
        <br>
        _______________________________________________
        <br>
        Para remover seu email desta lista, basta enviar um email em
        branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a>
        <br>
      </blockquote>
      <br>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conhe&ccedil;a em <a class="moz-txt-link-abbreviated" href="http://www.Khomp.com">www.Khomp.com</a>.
_______________________________________________
ALIGERA &#8211; Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank &#8211; Appliance Asterisk - Acesse <a class="moz-txt-link-abbreviated" href="http://www.aligera.com.br">www.aligera.com.br</a>.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a></pre>
    </blockquote>
    <br>
  </body>
</html>