我遇到个很奇葩的网络安全问题
我有一台 FXO 的讯时语音网关,平时打家里的固定电话会通过另外个固定电话转到我手机上,有时候要看通话记录,所以对公网暴露端口,让我在外网能访问。我怕被黑了然后做了以下措施:
80 访问端口改成 48880
5060 语言信令端口改为 59960
rdp 端口从 10000-10100 改到 50000-50010
网页登陆密码从 admin 改为 12 位带数字带大小写带符号的密码
今天被警察通知,我家的电话在打诈骗电话,我一登录语音网关发现被黑了。
我实在搞不懂是怎么被黑的,有大佬可以给我解惑吗?
网关本身有后门?
只是改端口很容易被扫到的,要看密码爆破有没有日志记录,频率限制和 BAN IP 。web 看端口大概率还是没有 ssl 的,可能连个 wifi 都会被中间人一下,使用的服务出了漏洞被利用也是可能的
有失败超过 5 次,ban99 分钟的设置
改端口有一点用,但不是很有用。网上有很多扫描工具在不停地扫,只要暴露到公网,就会被扫描到。
考虑使用 端口敲门。
后门吧. 通过回复的数据包判断出是不是某一个公司的产品. 然后针对该产品查询漏洞, 然后攻击.
不要直接暴露, 想访问先用 VPN 建立安全连接.
可能有啥漏洞,不一定是密码相关的事情导致的
从我多年偶尔碰一下的经验看,所有 IPPBX 都是在漏洞上加了点功能
- 购买 FXO 语音网关
- 黑盒漏洞挖掘/提取固件灰盒漏洞挖掘
- 提取设备指纹,在互联网上进行资产扫描/搜索
漏洞利用
有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。
”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。
首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到
然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。
既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。
一般这种设备都有一颗个超级密码
其他端口确定安全就在 web 端口前面套个带认证的 nginx 。
如果不确定那就通过白名单、socks5 、vpn 这种方式访问。
#10 12 位带数字带大小写带符号的密码,这个密码能被爆破,我都觉得不可思议
#11 这个我已经关闭了,只有网页登陆的密码,是 12 位带数字带大小写带符号的密码
#10 应该是利用漏洞了
漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击
你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子
多半是 0day 漏洞
你这种对外暴漏很危险,改默认端口只是减少,用 vpn 组网比 frp 映射和直接暴漏安全些。例如 3389 对外和 frp 映射到 ecs 的端口,你 3389 弱密码就是众生平等了。而如果是 vpn 组多个局域网,vpn 接入了才能访问 3389 端口
密码强度还可以,那估计是有漏洞。
VPN 或者过自建代理做个白名单比较好一点。安全厂商自己设备的漏洞都跟筛子一样,更别说其他的了
Apple silicon macOS 用的是 GoLand 2023.2.5 版本,每次首次打开 goland 的项目都是飘红,必需手动到设置里面重新随便选一下 goroot…
整型溢出有点老生常谈了,bla, bla, bla… 但似乎没有引起多少人的重视。整型溢出会有可能导致缓冲区溢出,缓冲区溢出会导致各种黑客攻击,比如最近OpenSS…
需求背景 1 、主业 java 后端开发,项目空窗期比较多 2 、想再掌握一点前端开发技能,不敢说可以单独开发、有些 bug 或者前端功能可以自己独立上手处理 3 、目前项目中…