<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'><font face="Arial" size="3" style="font-size:12pt;">&nbsp; &nbsp;O Fail2ban não pegou, porque ele ja conseguiu passar, isso significa que o teu firewall não está corretamente</font><div><font face="Arial" size="3" style="font-size:12pt;">dimensionado, e/ou configurado.</font></div><div><font face="Arial" size="3" style="font-size:12pt;">&nbsp; No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um guest pede acesso ao diaplan, simplesmente&nbsp;</font></div><div><font face="Arial" size="3" style="font-size:12pt;">dou HangUp em todos os Guest.<br id="FontBreak"></font><br><br><pre style="line-height:17px;white-space:normal;color:rgb(42, 42, 42);background-color:rgb(255, 255, 255)">Hudson&nbsp;<br>(048) 8413-7000<br>Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova precisa.&nbsp;</pre><br><br><div>&gt; From: caiopato@gmail.com<br>&gt; Date: Wed, 31 Jul 2013 11:47:25 -0300<br>&gt; To: asteriskbrasil@listas.asteriskbrasil.org<br>&gt; Subject: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49<br>&gt; <br>&gt; Eu estava sendo vítima de uma tentativa de ataque a partir do IP<br>&gt; 67.207.137.49 (Rackspace Cloud Servers),<br>&gt; Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente no iptables.<br>&gt; Não investiguei a fundo o método do ataque, mas basicamente ele estava<br>&gt; tentando cavar uma falha no dialplan.<br>&gt; <br>&gt; No console apareceu:<br>&gt; Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?<br>&gt; Not a SIP header (tel:1900442075005000)?<br>&gt; ...<br>&gt; Jul 31 10:04:37 WARNING[18816]: chan_sip.c:6903 get_destination: Huh?<br>&gt; Not a SIP header (tel:2440900442075005000)?<br>&gt; <br>&gt; Note que o atacando manteve o sufixo e alterava só o prefixo (19, 29,<br>&gt; 39, .... até chegar no 24409 quando eu bloqueei via iptables.<br>&gt; <br>&gt; Esse tipo de ataque NÃO É identificado pelo fail2ban pois não há logs gerados.<br>&gt; <br>&gt; O telefone 00442075005000 pertence a um banco (Citi) em Londres. Pode<br>&gt; ser apenas um número teste - se o atacante receber "CONNECT", a<br>&gt; tentativa foi bem sucedida e ele descarrega um caminhão de chamadas<br>&gt; para outros destinos.<br>&gt; <br>&gt; Então vale o eterno conselho: fique de olho - não confie só no fail2ban.<br>&gt; _______________________________________________<br>&gt; KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;<br>&gt; Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;<br>&gt; Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.<br>&gt; _______________________________________________<br>&gt; ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.<br>&gt; Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.<br>&gt; Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.<br>&gt; _______________________________________________<br>&gt; Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe@listas.asteriskbrasil.org<br></div></div>                                               </div></body>
</html>