我遇到个很奇葩的网络安全问题
我有一台 FXO 的讯时语音网关,平时打家里的固定电话会通过另外个固定电话转到我手机上,有时候要看通话记录,所以对公网暴露端口,让我在外网能访问。我怕被黑了然后做了以下措施:
80 访问端口改成 48880
5060 语言信令端口改为 59960
rdp 端口从 10000-10100 改到 50000-50010
网页登陆密码从 admin 改为 12 位带数字带大小写带符号的密码
今天被警察通知,我家的电话在打诈骗电话,我一登录语音网关发现被黑了。
我实在搞不懂是怎么被黑的,有大佬可以给我解惑吗?
网关本身有后门?
只是改端口很容易被扫到的,要看密码爆破有没有日志记录,频率限制和 BAN IP 。web 看端口大概率还是没有 ssl 的,可能连个 wifi 都会被中间人一下,使用的服务出了漏洞被利用也是可能的
有失败超过 5 次,ban99 分钟的设置
改端口有一点用,但不是很有用。网上有很多扫描工具在不停地扫,只要暴露到公网,就会被扫描到。
考虑使用 端口敲门。
后门吧. 通过回复的数据包判断出是不是某一个公司的产品. 然后针对该产品查询漏洞, 然后攻击.
不要直接暴露, 想访问先用 VPN 建立安全连接.
可能有啥漏洞,不一定是密码相关的事情导致的
从我多年偶尔碰一下的经验看,所有 IPPBX 都是在漏洞上加了点功能
- 购买 FXO 语音网关
- 黑盒漏洞挖掘/提取固件灰盒漏洞挖掘
- 提取设备指纹,在互联网上进行资产扫描/搜索
漏洞利用
有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。
”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。
首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到
然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。
既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。
一般这种设备都有一颗个超级密码
其他端口确定安全就在 web 端口前面套个带认证的 nginx 。
如果不确定那就通过白名单、socks5 、vpn 这种方式访问。
#10 12 位带数字带大小写带符号的密码,这个密码能被爆破,我都觉得不可思议
#11 这个我已经关闭了,只有网页登陆的密码,是 12 位带数字带大小写带符号的密码
#10 应该是利用漏洞了
漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击
你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子
多半是 0day 漏洞
你这种对外暴漏很危险,改默认端口只是减少,用 vpn 组网比 frp 映射和直接暴漏安全些。例如 3389 对外和 frp 映射到 ecs 的端口,你 3389 弱密码就是众生平等了。而如果是 vpn 组多个局域网,vpn 接入了才能访问 3389 端口
密码强度还可以,那估计是有漏洞。
VPN 或者过自建代理做个白名单比较好一点。安全厂商自己设备的漏洞都跟筛子一样,更别说其他的了
java 文档里有写 一个 char 由两个自己组成 但一个 utf8 汉字由三个字节组成 为什么这样赋值没事? char a = '我'; 问了一下 deepseek …
家里的台式机,有时候设置了休眠(已经黑屏),准备去干别的或者去睡觉。 在没碰鼠标和键盘的情况下(甚至离电脑桌都还有一段距离),屏幕被点亮了,能听到机箱内部也开始有轻微声音了。 …
SVE-2023-1908(CVE-2023-42579): Improper usage of insecure protocol in SogouSDK of Chines…