我遇到个很奇葩的网络安全问题
我有一台 FXO 的讯时语音网关,平时打家里的固定电话会通过另外个固定电话转到我手机上,有时候要看通话记录,所以对公网暴露端口,让我在外网能访问。我怕被黑了然后做了以下措施:
80 访问端口改成 48880
5060 语言信令端口改为 59960
rdp 端口从 10000-10100 改到 50000-50010
网页登陆密码从 admin 改为 12 位带数字带大小写带符号的密码
今天被警察通知,我家的电话在打诈骗电话,我一登录语音网关发现被黑了。
我实在搞不懂是怎么被黑的,有大佬可以给我解惑吗?
网关本身有后门?
只是改端口很容易被扫到的,要看密码爆破有没有日志记录,频率限制和 BAN IP 。web 看端口大概率还是没有 ssl 的,可能连个 wifi 都会被中间人一下,使用的服务出了漏洞被利用也是可能的
有失败超过 5 次,ban99 分钟的设置
改端口有一点用,但不是很有用。网上有很多扫描工具在不停地扫,只要暴露到公网,就会被扫描到。
考虑使用 端口敲门。
后门吧. 通过回复的数据包判断出是不是某一个公司的产品. 然后针对该产品查询漏洞, 然后攻击.
不要直接暴露, 想访问先用 VPN 建立安全连接.
可能有啥漏洞,不一定是密码相关的事情导致的
从我多年偶尔碰一下的经验看,所有 IPPBX 都是在漏洞上加了点功能
- 购买 FXO 语音网关
- 黑盒漏洞挖掘/提取固件灰盒漏洞挖掘
- 提取设备指纹,在互联网上进行资产扫描/搜索
漏洞利用
有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。
”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。
首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到
然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。
既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。
一般这种设备都有一颗个超级密码
其他端口确定安全就在 web 端口前面套个带认证的 nginx 。
如果不确定那就通过白名单、socks5 、vpn 这种方式访问。
#10 12 位带数字带大小写带符号的密码,这个密码能被爆破,我都觉得不可思议
#11 这个我已经关闭了,只有网页登陆的密码,是 12 位带数字带大小写带符号的密码
#10 应该是利用漏洞了
漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击
你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子
多半是 0day 漏洞
你这种对外暴漏很危险,改默认端口只是减少,用 vpn 组网比 frp 映射和直接暴漏安全些。例如 3389 对外和 frp 映射到 ecs 的端口,你 3389 弱密码就是众生平等了。而如果是 vpn 组多个局域网,vpn 接入了才能访问 3389 端口
密码强度还可以,那估计是有漏洞。
VPN 或者过自建代理做个白名单比较好一点。安全厂商自己设备的漏洞都跟筛子一样,更别说其他的了
图便宜买了一块 aoc 的 U2790pqu 显示器,显示效果还不错,但做工真的就一言难尽,稍微一打字显示器就开始晃动。一开始以为是显示器直接不牢固,后面仔细看了一下发现是显示…
公司生产机,购买阿里云 ECS ,系统 Debian 。由于阿里云的云监控要付费,计划自己搞个监控性能和资源的情况。 目前先使用 dstat 收集一下数据。后面可能考虑 njm…
某些软件可以建立虚拟网络接口,在 macOS 上执行 ifconfig 可以看到 utun10,其 ip 地址是 198.18.0.1,Wi-Fi 的 dns 设置也被更改成 …