<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'><font face="Arial" size="3" style="font-size:12pt;">PADD....</font><div><font face="Arial" size="3" style="font-size:12pt;">Senhas fortes.... 16 algarismos ou mais...</font></div><div><font face="Arial" size="3" style="font-size:12pt;">Permita apenas 3 tentativas no fail2ban, e depois libere a cada 30 minutos.</font></div><div><font face="Arial" size="3" style="font-size:12pt;">se alguem tentr no meu pelas contas vai levar uns 200 anos pra descobrir</font></div><div><font face="Arial" size="3" style="font-size:12pt;">uma senhas fraca, ate lá ja tem coisa melhor......rsrsrsr</font></div><div><br><br><pre style="line-height:17px;white-space:normal;color:rgb(42, 42, 42);background-color:rgb(255, 255, 255)">Hudson <br>(048) 8413-7000<br>Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova precisa. </pre><br><br><div>Date: Mon, 15 Jul 2013 11:20:29 -0300<br>From: wushumasters@gmail.com<br>To: asteriskbrasil@listas.asteriskbrasil.org<br>Subject: Re: [AsteriskBrasil] AJUDA INVASÂO<br><br><pre>Caio<br> <br>Pode postar a regra do firewall que usa pra bloquear esses ips?<br> <br>Valeu<br> <br>Em 15-07-2013 11:01, Caio Pato escreveu:<br>> On Sun, Jul 14, 2013 at 10:47 PM, asteriskdebian asterisk<br>> <asteriskdebian2013@gmail.com> wrote:<br>>> uso FAIL2BAN como firewall!!<br>> fail2ban não está mais sendo "eficiente" porque esses pulhas estão<br>> fazendo um "slow scan" (na realidade, "slow attempt") nas redes,.<br>> Antigamente eles despejavam 120 chamadas por vez. Testavam todos os<br>> códigos possíveis (0021, 0015, 0031, 00031, 90031, 900031...) de uma<br>> vez só. Agora, já mais "espertos", eles fazem apenas CINCO tentativas<br>> por HORA, quando não fazem apenas quatro por hora, ao longo das 24<br>> horas do dia. Eles tem todo o tempo da vida, porque quando conseguirem<br>> descobrir um buraco no seu dialplan, vão entupir de chamadas para<br>> países árabes e da África.<br>><br>> Assim, não dá mais para confiar APENAS no fail2ban - é um método<br>> ultrapassado de proteção.<br>><br>> Não sei qual é a sua utilização do servidor (provedor? usuário?<br>> corporativo?) mas a dica básica é: NÃO DEIXE FUROS no seu dialplan.<br>><br>> A ligação teste é *SEMPRE* feita para alguns telefones: um celular em<br>> Tel Aviv (Israel) ou um telefone virtual em Londres (Inglaterra).<br>><br>> NÃO ADIANTA FICAR BLOQUEANDO IP POR IP. Eles mudam de ip a cada dia -<br>> geralmente usando máquinas VPS, cujo IP não é dele MUITO menos do<br>> servidor que efetivamente enviará as chamadas. Aqui (por ser<br>> corporativo hospedado em datacenter) eu decidi bloquear geralmente o<br>> /8 do IP de origem. Resolve, mas eles sempre acham algum outro bloco<br>> livre.<br>><br>> Assim, resta apenas a solução de TER CERTEZA QUE NÃO TEM BURACOS no<br>> dialplan e... monitorar a rede.<br>><br>> Procure uma mensagem aqui na lista com o mesmo problema há alguns<br>> meses. Um colega da lista foi "invadido" por esses pulhas e quem<br>> detectou foi a área de segurança da empresa de telefonia - mas só no<br>> dia seguinte da invasão... Ai o estrago já era grande demais.<br>><br>><br>> Conclusão:<br>> 1) NÃO ADIANTA BLOQUEAR IP POR IP - perda de tempo. Ou você bloqueia<br>> logo o bloco (/16 ou /8) ou relaxa...<br>> 2) Veja seu dialplan: não permita códigos mágicos, nem cadeados a<br>> partir da rede externa;<br>> 3) Olhe seu log com frequência - procure por chamadas para um celular<br>> em Israel (9725) ou Palestina (970);<br>> 4) Crie um script para enviar todas as madrugadas o logo de todas as<br>> chamadas. Vai ajudar a achar eventuais tentativas de invasão - mesmo<br>> que tardias, mas ajuda.<br>> _______________________________________________<br>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;<br>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;<br>> Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.<br>> _______________________________________________<br>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.<br>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.<br>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.<br>> _______________________________________________<br>> Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe@listas.asteriskbrasil.org<br> <br></pre><br>_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conhe�a em www.Khomp.com.
_______________________________________________
ALIGERA � Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank � Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</div></div>                                            </div></body>
</html>