Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

VoIP-Server gegen Hacken sichern

Frage Netzwerke Voice over IP

Mitglied: Istike

Istike (Level 1) - Jetzt verbinden

02.12.2010 um 18:19 Uhr, 3476 Aufrufe, 9 Kommentare

Hallo,

ich mieten einen kleineren CentOS 5.0 Server auf dem ich FreeSwitch - als VoIP-Server- habe...

Vor einigen Tagen, da ich - dooferweise - mein default Admin-Kennwort nicht geändert habe, wurde einige Euro von Fremden "abtelefoniert".

Dies hat meine Aufmerksamkeit ein bißchen erweckt.

Der Admin hat jetzt Fail2Ban installiert und wir haben halt generell stärkere Kennworter eingerichtet (bzw. Anzeige gegen Unbekannten erstattet )

Was kann man noch machen?

Mit FW kommen wir nicht zu weit, da meine Users zum Teil auch von zu Hause aus telefonieren und die IP-Adressen sich daher stets ändern.

Was könnt ihr noch - als allgmeine Sicherheitsmassnahme - vorschlagen?

Danke für die Tipps.


Gr. I.


PS: wenn ich die IP-Adresse richtig geprüft habe, kommen die Täter aus dem Gaza-Streifen... Gibt es eine gewisse Hoffnung, dass sie erwischt werden?

Ich stufe die Chance gegen Null ein...
Mitglied: aqui
02.12.2010 um 18:27 Uhr
Klar da gibt es einen sehr gut funktionierenden Polizei Apparat und eine hervorragende Justiz. Die werden sicher in max. 2 Tagen dingfest gemacht und nach D ausgeliefert !
Vielleicht waren es aber auch Chinesen die über einen VPN Tunnel und NAT dahingekommen sind...oder Kollegen aus Timbuktu...oder...
Keine Sorge die deutsche Justiz nimmt den schon den Hacken weg !
Bitte warten ..
Mitglied: danielfr
02.12.2010 um 19:09 Uhr
Schon ganz lustig, die Vorstellung.
Aber Spaß beiseite. Was auf jeden Fall eine gute Idee ist, "unseriöse" IP Bereiche, von denen sowieso nicht auf den Server zugegriffen wird, auszusperren.
Gruß Daniel
Bitte warten ..
Mitglied: Istike
02.12.2010 um 19:38 Uhr
Wie definierst du "unseriöse" Bereiche?

Ich brauche USA, Frankreich, Deutschland und Ungarn und vielleicht noch die Schweiz...

Alles andere auszuschließen würde etlichen Tausende Rules bedeuten (meinte der Admin...)
Bitte warten ..
Mitglied: danielfr
02.12.2010 um 19:46 Uhr
z.B. http://jumping-frog.org/files/badhosts.txt
Ansonsten auch alles, was sich lt. logs so versucht einzuloggen, sofern es eben nicht zu einem Bereich gehört den man braucht.
fail2ban sollte aber auch schon einen Großteil der Attacken ausschliessen.
Bitte warten ..
Mitglied: knut4linux
02.12.2010 um 20:35 Uhr
Mahlzeit,

Alles andere auszuschließen würde etlichen Tausende Rules bedeuten (meinte der Admin...)

Es gibt da mehrere Internetseiten, (http://www.dnsstuff.com/where-are-my-results/) wo die IP-Ranges der einzelnen Kontinente, Länder aufgelistet sind, man bräuchte also nur Ranges definieren. Bringt aber leider gaaaaaaaaar nichts, denn wie Aqui schon erwähnte, könnte...usw. Außerdem ist es für solche "Bösewichte" auch kein Thema irgendeinen Trojanerverseuchten ComputerBild-Admin-PC als Proxy zu nutzen und so in dein Netz zu gelangen. Ist also alles vorm Arsch.

Die sicherste Variante aus meiner Sicht, ist die Authentifizierung mittels e-token fertig -> siehe Aladin oder einfach diese schöne Zeitung abbonieren und nichts verpassen:

http://www.it-administrator.de/themen/sicherheit/fachartikel/51583.html <- E-Token, Fachartikel der IT-Administraor


Gruß, Knut
Bitte warten ..
Mitglied: danielfr
02.12.2010 um 20:48 Uhr
Sorry Knut, dem muss ich wiedersprechen. Das bringt schon was, und zwar, das die Attacken auf Server tatsächlich weniger werden. Weniger Attacken = weniger Chancen, das der Server gehackt wird. Und viele der Attacken kommen einfach real aus diesen IP Bereichen, mit nix was dazwischen.
Das man den Server trotzdem hacken kann ist ja wohl klar.
Wie Integriert sich das E-Token Teil denn mit dem Free Switch und SIP?
So, jetzt kauf ich mir ne Hacke... bei der Kälte wird das lustig .
Grüssle Daniel
Bitte warten ..
Mitglied: knut4linux
02.12.2010 um 21:13 Uhr
LOL, aber gehe bitte in einen ordentlichen Baumarkt. *g

Wie Integriert sich das E-Token Teil denn mit dem Free Switch und SIP?

Diese Frage kann ich dir leider nicht beantworten, da ich damit noch 0 Anwendungserfahrung habe. Deine Frage lautete lediglich, was wir für Ideen haben, deshalb habe ich mich auch mit eingeklingt.


EDIT:

Das bringt schon was, und zwar, das die Attacken auf Server tatsächlich weniger werden

Dann kannst du dir auch einen Script basteln, welches per crontab die source-ip's von fehlgeschlagenen logins grept und und via drop chain's blockt. Nachteil bei dieser Geschichte auch wenn diese ehr unwahrscheinlich ist, dass einer deiner USER zufällig von seinem Provider ne IP bekommt, die dieser Script gedropt hat.

So, Gun8 @ll
Bitte warten ..
Mitglied: danielfr
02.12.2010 um 21:18 Uhr
Mache ich. Oder ich hack das Dings einfach selbst zusammen...
Aber ich habe die Frage gar nicht gestellt, das war Istike...
Bitte warten ..
Mitglied: knut4linux
02.12.2010 um 21:21 Uhr
Ja Sorry, mich plagte eine laaaaaaange Nacht...
Bitte warten ..
Neuester Wissensbeitrag
Microsoft

Lizenzwiederverkauf und seine Tücken

(5)

Erfahrungsbericht von DerWoWusste zum Thema Microsoft ...

Ähnliche Inhalte
Voice over IP
VoIP Server redundant (1)

Frage von PharIT zum Thema Voice over IP ...

Backup
gelöst Tägliche Sicherung! Core Server und Virtuelle Maschinen sichern!? (13)

Frage von Hendrik2586 zum Thema Backup ...

LAN, WAN, Wireless
Neuplanung Netzwerk mit VLAN, VOIP, Gästenetz (2)

Frage von GKKKAT zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

Microsoft Office
Keine Updates für Office 2016 (13)

Frage von Motte990 zum Thema Microsoft Office ...

Grafikkarten & Monitore
Tonprobleme bei Fernseher mit angeschlossenem Laptop über HDMI (11)

Frage von Y3shix zum Thema Grafikkarten & Monitore ...