Máme zde další prozrazení SIP jména a hesla.
Tentokrát je to zase Well.
Well ATA 171P
Zařízení se u nás hlásí jako CM5K-TA1S1P (810170), CM5K-TA2S (910070) nebo nologo
Konkrétně:
Model Name: GATEWAY-1S1P
Firmware Version: Fri Nov 28 17:31:38 2008(p_107b)
Codec Version: Wed Jul 30 09:48:24 2008.
Uživatel nechal otevřený port 9999 pro web do internetu a defaultní jméno a heslo.
Připomínám, že přihlašovací jména i hesla jsou dvě různá. root a user. Je třeba změnit oboje. Pokud k tomu nemáte důvod, nenechávejte přístup z internetu otevřen vůbec.
Nejspíš chyba a možná i feature je, že pokud se takto dostane útočník na zařízení, je z něj pak schopen zjisti sip jméno a heslo.
Nedělejte si ale iluzi, je pravděpodobné, že v novějším firmware chybu neopravili. Stejnou chybu obsahují i zařízení PAP2T i když ty obvykle na veřejné ip adrese nejsou provozovány.
Vypadá to, že se jedná opět o Palestince (tedy bohužel ne úplně svobodného obyvatele Izraele), specializujícího se zařízení Well.
Jiný poměrně častý případ jiného druhu: Ti co používají asterisk s webovým rozhraním jako třeba freePBX, nechť si dají extra práci se zabezpečením webu. Je běžné že útočník pomocí díry na webu se zmocní sip hesla a jména a vše provolá. On si to freePBX stáhne taky a zkoumá zdrojáky tak dlouho, dokud díru neobjeví a nevyzkouší !!!
Poté prohledává celý internet a hledá veřejné ip adresy co obsahují FreePBX (nebo něco podobného) s objevenou dírou. No a pak už jen volá na cizí účet.
Použijte netradiční port pro SIP i WEB (čím podivnější tím lépe) a webové rozhraní navíc povolte jen ze známých ip adress nebo je zabezpečte ještě navíc pomocí httpacces. Více zde.
http://forum.odorik.cz/viewtopic.php?f=10&t=671
Buďte obzvláště obezřetní, pokud vaší freePBX kombinuje VoIP s ISDN nebo GSM bránami. Operátor pevných linek vás na fraud jen tak rychle nemusí upozornit a účty mohou být ohromné. Nejlépe vůbec nedoporučuji kombinovat. Volat na předplacený kredit, nebo mít nějaké limity (tak jak dělá např. Vodafone) je docela rozumná ochrana.