Fico contente que temos na lista pessoas que gostam de ensinar de
forma humilde quem nada sabe. Gostei das suas explicações! Vamos aos
comentários pontuais.

2013/7/31 Marcio - Google <marci...@gmail.com>:
> Já ouviu falar de Cisco, Juniper, WatchGuard???

Não, nunca ouvi falar de Cisco - exceto aquele que aparece no meu olho
de séculos em séculos :P
Serve a SonicWall? Fortinet? Check Point?

> Em tempo, o seu ataque foi micro-porte. Se tivesse sido um ataque de
> médio-porte pra cima, no minimo seu "servidor" teria caído. Só 6 tentativas
> por segundo não é nada, e mostra que o cracker que tentou é um micreiro.

Bom, você com certeza entende muito de segurança mas pouco de ataques.
E isso deve ser bom, porque quem se protege não precisa se preocupar
com ataques - muito menos conhecê-los, não é mesmo?

Não sei se você sabe mas logo após uma invasão você sabe o que o
cracker/hacker/lammer faz? Consertar a falha para que ninguém use a
mesma brecha. Afinal, ninguém quer dividir a invasão com outro
scriptkiddie.

E por que você acha que algum atacante iria querer DERRUBAR A SUA
MÁQUINA? Qual a LÓGICA em derrubar?

Pense um pouquinho... só por dois segundos: se o cara enviar N mil
conexões e derrubar o seu servidor SEM DESCOBRIR a vulnerabilidade,
como é que ele vai explorar? O interesse dele não é DDoS, é USAR sua
máquina. São antagônicos.

Por favor, pare para pensar nesse ponto... qual a vantagem de derrubar
um servidor o qual você pretende invadir? Estou falando de INVASÃO,
não DDoS. Derrubar é DDoS. E não sou estudioso de ataques, mas em uma
palestra na penúltima reunião do GTS de um grupo de segurança que
investigou , esse povo que faz descarga de VoIP são muito bem
organizados e a ÚLTIMA coisa que fariam é derrubar um servidor que
querem usar. É muita, muita burrice fazer isso. Usando suas sábias
palavras, "oh my god, uma sandice" derrubar algo que você quer usar.
Por isso, um ataque micro - ou nano - é o mais recomendado.

> Ah, tava esquecendo, não sei se sabe, mais o que aparece no console do
> Asterisk pode ser facilmente jogado para um arquivo e virar log para
> analise.

E? E dai? O que adianta um log inválido? Com poucas informações ou
informações inúteis? Com IP spoofado na maioria das vezes? Os IPs que
vem nos ataques de brute force são geralmente spoofados...

Não adianta gravar logs inúteis. O IP que aparece na maioria dos
ataques (SIP HEADER) é spoofado.

Não pesquisei a fundo mas não me lembro que o asterisk consiga
capturar o IP verdadeiro. Mas talvez você possa me dar mais uma aula
para todos nós que ainda estamos começando na vida, Você poderia
compartlhar o seu script para pegar o IP verdadeiro da conexão
TCP/UDP? Ai a gente pode gravar no próprio CDR... sem precisar confiar
no SIP_HEADER, que, como eu disse, pode ser spoofado.

Muito obrigado por sua ajuda!
_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
_______________________________________________
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Responder a