Affichage des résultats 1 à 9 sur 9

Discussion: securisation d'une installation asterisk

Mode arborescent

Message précédent Message précédent   Message suivant Message suivant
  1. #2
    Membre Junior
    Date d'inscription
    décembre 2010
    Messages
    18
    Downloads
    0
    Uploads
    0
    Salut,

    En fait, le gros souci va résider dans le nomadisme... Donc, pas possible de faire du filtrage par IP source avec IPtables, ni même avec les syntaxes "contactdeny=0.0.0.0/0.0.0.0" + "contactpermit" par la suite.

    En connaissance de cause, il va être nécessaire d'ajouter en Fail2Ban sur ton IPBX, et surtout un IPtables bien renseigné pour limiter l'accès aux seuls services ToIP.

    Aussi, j'ai pris l'habitude de faire un "module unload" de certains modules de mon Asterisk, dans le fichier module.conf :
    ; Nettoyage Asterisk
    noload => chan_skinny.so
    noload => chan_iax2.so
    noload => chan_mgcp.so
    noload => chan_unistim.so
    noload => pbx_dundi.so

    Comme ca, je n'ai que le 5060 qui ecoute.


    Après, je ne peux t'en dire plus sur le SIP TLS, ni même sur le SRTP... Pas testé !


    Edit : Ah oui, et petite astuce : evite les noms d'utilisateur composés uniquement de chiffres, mais complexifie les un peu plus, avec un nom dedans par exemple. Les Brute Forces se basent généralement sur des tentatives par dictionnaire avec des identifiants allant de 1 à 9999.
    Dernière modification par Ricou76 ; 31/03/2011 à 00h15.

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •