Asterisk への SIP 不正アクセスのログサンプル公開


先日、AsteriskへのSIPアカウントを乗っ取られないためのスクリプトを本サイトで紹介いたしました。

今回は、実際に運用しているAsteriskにSIPアカウントを乗っ取るための不正アクセスがあった時のログをご紹介いたします。
このアクセスは、実際にパレスチナのホストを経由してSIPに不正アクセスがあった例です。

実際には、1秒の間に数百のSIP認証のリクエストが送られてきます。

弊社の環境は週に2,3回、また特定の日(ある規則性があります)には1日中の不正アクセスが数日間続くと言うこともあります。

インターネット経由でコミュニケーションの取れるIP電話は非常に便利ですが、キャリアのサービスではなくAsteriskを自社で立ち上げ外部との接続をしている環境では注意が必要です。
Asteriskを運用している方は十分ご注意ください。
IP電話運用で、不安なことなどありましたらお気軽にお問い合わせからお問い合わせください。


「Asterisk PBX 不正利用防止」 文章の公開について


IP電話は非常に便利です。
オープンソースのAsteriskを使用するとPBXや内線端末を購入しなくても内線電話環境を構築できます。

しかし、Asteriskが外部からアクセスできる環境を狙ってアカウントを乗っ取り、不正に海外などへ電話を発信する不正アクセスが増えています。

弊社で開発しているIP-PBX LinuxBoxでは、この不正アクセスを防止するための仕組みが組み込まれています。

今回、「Asterisk PBX 不正利用防止 – 不正アクセス対策環境の構築」という文章を作成し不正アクセスを防止するための仕組みをAsteriskで使える汎用的なスクリプトに変更し、多くの環境で利用できるようにしました。

不正アクセスによる被害が無くなるため、お役に立てれば幸いです。

「Asterisk PBX 不正利用防止 – 不正アクセス対策環境の構築」

不正アクセスの被害を最小限にするために
本スクリプトを組み込む前に、不正アクセスの被害を最小限に食い止めるために、以下の確認をおすすめいたします。

  • 契約している電話回線で海外への電話発信を止められるかを確認
  • 同じように通話料のかかるQ2回線などへの発信を規制する
  • SIPアカウントのパスワードに単純なパスワードが指定されてないかを確認
  • どこからか持ってきたサンプルのコピー&ペーストが残っていないかを確認
  • Asteriskのサンプルアカウントが有効なまま残っていないかを確認
インフォサーカス・インコーポレイテッド
スタッフ一同