<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'><font face="Arial" size="3" style="font-size:12pt;">PADD....</font><div><font face="Arial" size="3" style="font-size:12pt;">Senhas fortes.... 16 algarismos ou mais...</font></div><div><font face="Arial" size="3" style="font-size:12pt;">Permita apenas 3 tentativas no fail2ban, e depois libere a cada 30 minutos.</font></div><div><font face="Arial" size="3" style="font-size:12pt;">se alguem tentr no meu pelas contas vai levar uns 200 anos pra descobrir</font></div><div><font face="Arial" size="3" style="font-size:12pt;">uma senhas fraca, ate lá ja tem coisa melhor......rsrsrsr</font></div><div><br><br><pre style="line-height:17px;white-space:normal;color:rgb(42, 42, 42);background-color:rgb(255, 255, 255)">Hudson&nbsp;<br>(048) 8413-7000<br>Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova precisa.&nbsp;</pre><br><br><div>Date: Mon, 15 Jul 2013 11:20:29 -0300<br>From: wushumasters@gmail.com<br>To: asteriskbrasil@listas.asteriskbrasil.org<br>Subject: Re: [AsteriskBrasil] AJUDA INVASÂO<br><br><pre>Caio<br> <br>Pode postar a regra do firewall que usa pra bloquear esses ips?<br> <br>Valeu<br> <br>Em 15-07-2013 11:01, Caio Pato escreveu:<br>&gt; On Sun, Jul 14, 2013 at 10:47 PM, asteriskdebian asterisk<br>&gt; &lt;asteriskdebian2013@gmail.com&gt; wrote:<br>&gt;&gt; uso FAIL2BAN como firewall!!<br>&gt; fail2ban não está mais sendo "eficiente" porque esses pulhas estão<br>&gt; fazendo um "slow scan" (na realidade, "slow attempt") nas redes,.<br>&gt; Antigamente eles despejavam 120 chamadas por vez. Testavam todos os<br>&gt; códigos possíveis (0021, 0015, 0031, 00031, 90031, 900031...) de uma<br>&gt; vez só. Agora, já mais "espertos", eles fazem apenas CINCO tentativas<br>&gt; por HORA, quando não fazem apenas quatro por hora, ao longo das 24<br>&gt; horas do dia. Eles tem todo o tempo da vida, porque quando conseguirem<br>&gt; descobrir um buraco no seu dialplan, vão entupir de chamadas para<br>&gt; países árabes e da África.<br>&gt;<br>&gt; Assim, não dá mais para confiar APENAS no fail2ban - é um método<br>&gt; ultrapassado de proteção.<br>&gt;<br>&gt; Não sei qual é a sua utilização do servidor (provedor? usuário?<br>&gt; corporativo?) mas a dica básica é: NÃO DEIXE FUROS no seu dialplan.<br>&gt;<br>&gt; A ligação teste é *SEMPRE* feita para alguns telefones: um celular em<br>&gt; Tel Aviv (Israel) ou um telefone virtual em Londres (Inglaterra).<br>&gt;<br>&gt; NÃO ADIANTA FICAR BLOQUEANDO IP POR IP. Eles mudam de ip a cada dia -<br>&gt; geralmente usando máquinas VPS, cujo IP não é dele MUITO menos do<br>&gt; servidor que efetivamente enviará as chamadas. Aqui (por ser<br>&gt; corporativo hospedado em datacenter) eu decidi bloquear geralmente o<br>&gt; /8 do IP de origem. Resolve, mas eles sempre acham algum outro bloco<br>&gt; livre.<br>&gt;<br>&gt; Assim, resta apenas a solução de TER CERTEZA QUE NÃO TEM BURACOS no<br>&gt; dialplan e... monitorar a rede.<br>&gt;<br>&gt; Procure uma mensagem aqui na lista com o mesmo problema há alguns<br>&gt; meses. Um colega da lista foi "invadido" por esses pulhas e quem<br>&gt; detectou foi a área de segurança da empresa de telefonia - mas só no<br>&gt; dia seguinte da invasão... Ai o estrago já era grande demais.<br>&gt;<br>&gt;<br>&gt; Conclusão:<br>&gt; 1) NÃO ADIANTA BLOQUEAR IP POR IP - perda de tempo. Ou você bloqueia<br>&gt; logo o bloco (/16 ou /8) ou relaxa...<br>&gt; 2) Veja seu dialplan: não permita códigos mágicos, nem cadeados a<br>&gt; partir da rede externa;<br>&gt; 3) Olhe seu log com frequência - procure por chamadas para um celular<br>&gt; em Israel (9725) ou Palestina (970);<br>&gt; 4) Crie um script para enviar todas as madrugadas o logo de todas as<br>&gt; chamadas. Vai ajudar a achar eventuais tentativas de invasão - mesmo<br>&gt; que tardias, mas ajuda.<br>&gt; _______________________________________________<br>&gt; KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;<br>&gt; Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;<br>&gt; Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.<br>&gt; _______________________________________________<br>&gt; ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.<br>&gt; Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.<br>&gt; Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.<br>&gt; _______________________________________________<br>&gt; Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe@listas.asteriskbrasil.org<br> <br></pre><br>_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conhe�a em www.Khomp.com.
_______________________________________________
ALIGERA � Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank � Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</div></div>                                               </div></body>
</html>