我有一台 FXO 的讯时语音网关,平时打家里的固定电话会通过另外个固定电话转到我手机上,有时候要看通话记录,所以对公网暴露端口,让我在外网能访问。我怕被黑了然后做了以下措施:
80 访问端口改成 48880
5060 语言信令端口改为 59960
rdp 端口从 10000-10100 改到 50000-50010
网页登陆密码从 admin 改为 12 位带数字带大小写带符号的密码

今天被警察通知,我家的电话在打诈骗电话,我一登录语音网关发现被黑了。

我实在搞不懂是怎么被黑的,有大佬可以给我解惑吗?

网关本身有后门?

只是改端口很容易被扫到的,要看密码爆破有没有日志记录,频率限制和 BAN IP 。web 看端口大概率还是没有 ssl 的,可能连个 wifi 都会被中间人一下,使用的服务出了漏洞被利用也是可能的

有失败超过 5 次,ban99 分钟的设置

改端口有一点用,但不是很有用。网上有很多扫描工具在不停地扫,只要暴露到公网,就会被扫描到。

考虑使用 端口敲门。

后门吧. 通过回复的数据包判断出是不是某一个公司的产品. 然后针对该产品查询漏洞, 然后攻击.

不要直接暴露, 想访问先用 VPN 建立安全连接.

可能有啥漏洞,不一定是密码相关的事情导致的

从我多年偶尔碰一下的经验看,所有 IPPBX 都是在漏洞上加了点功能

  1. 购买 FXO 语音网关
  1. 黑盒漏洞挖掘/提取固件灰盒漏洞挖掘
  2. 提取设备指纹,在互联网上进行资产扫描/搜索
  3. 漏洞利用

    有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。

”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。

首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到

然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。

既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。

一般这种设备都有一颗个超级密码

其他端口确定安全就在 web 端口前面套个带认证的 nginx 。
如果不确定那就通过白名单、socks5 、vpn 这种方式访问。

#10 12 位带数字带大小写带符号的密码,这个密码能被爆破,我都觉得不可思议

#11 这个我已经关闭了,只有网页登陆的密码,是 12 位带数字带大小写带符号的密码

#10 应该是利用漏洞了

漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击

你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子

多半是 0day 漏洞

你这种对外暴漏很危险,改默认端口只是减少,用 vpn 组网比 frp 映射和直接暴漏安全些。例如 3389 对外和 frp 映射到 ecs 的端口,你 3389 弱密码就是众生平等了。而如果是 vpn 组多个局域网,vpn 接入了才能访问 3389 端口

密码强度还可以,那估计是有漏洞。

VPN 或者过自建代理做个白名单比较好一点。安全厂商自己设备的漏洞都跟筛子一样,更别说其他的了