アカウント名:
パスワード:
過去に似た内容の記事があります。
国内サーバを踏み台にした SIP サーバ攻撃を JPCERT/CC が注意喚起http://security.srad.jp/story/11/02/09/0058218/ [security.srad.jp]
音声やIPネットワークのセキュリティに不慣れな人がセキュリティを考慮せずに構築してやられるパターンが多いように感じます。
・ルーター設定時は静的NATでSIP用ポートを開放。パケットフィルタリングは特になし ・内線番号は201~209。regist時のパスワードは"pass"で統一。ACL無し ・PBX側、ITSP側ともに発信規制なし
外部IPからSIPパケットが来ても拒まず、外部IPから内部PBXにregistができてしまい、外から電話発信されても拒まず、ITSP側でも海外発信規制をかけていない。という状態であれば、不正発信されるのも時間の問題だと思います。
SIP用ポートは原則的に閉塞、ITSPとの通信だけ開放する。電話機のpassを安易な単語にしない。PBX側でも電話機のregist制限をかける。ITSPとPBXで、それぞれ海外発信規制をかける。といった対策でフリーキングから防衛できると思います。
# 「ある都内の通信機器販売会社が開放的な設定しちゃったので再び脚光を浴びる事になった」と推測
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
開放的な設定しちゃった説に一票 (スコア:1)
過去に似た内容の記事があります。
国内サーバを踏み台にした SIP サーバ攻撃を JPCERT/CC が注意喚起
http://security.srad.jp/story/11/02/09/0058218/ [security.srad.jp]
音声やIPネットワークのセキュリティに不慣れな人がセキュリティを考慮せずに構築して
やられるパターンが多いように感じます。
・ルーター設定時は静的NATでSIP用ポートを開放。パケットフィルタリングは特になし
・内線番号は201~209。regist時のパスワードは"pass"で統一。ACL無し
・PBX側、ITSP側ともに発信規制なし
外部IPからSIPパケットが来ても拒まず、外部IPから内部PBXにregistができてしまい、
外から電話発信されても拒まず、ITSP側でも海外発信規制をかけていない。
という状態であれば、不正発信されるのも時間の問題だと思います。
SIP用ポートは原則的に閉塞、ITSPとの通信だけ開放する。
電話機のpassを安易な単語にしない。PBX側でも電話機のregist制限をかける。
ITSPとPBXで、それぞれ海外発信規制をかける。
といった対策でフリーキングから防衛できると思います。
# 「ある都内の通信機器販売会社が開放的な設定しちゃったので再び脚光を浴びる事になった」と推測