<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: sip fraud-prevention cisco cme</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/1470.html</link>
    <description>Друзья,подскажите, как могли взломать cisco cme c публичным ip. Сейчас следующий конфиг был залит относительно SIP:&lt;br&gt;voice service voip&lt;br&gt; ip address trusted list&lt;br&gt;  ipv4 178.16.26.122 255.255.255.255&lt;br&gt;  ipv4 144.76.42.108 255.255.255.255&lt;br&gt;  ipv4 176.9.145.115 255.255.255.255&lt;br&gt;  ipv4 5.9.108.25 255.255.255.255&lt;br&gt;  ipv4 78.46.95.118 255.255.255.255&lt;br&gt;  ipv4 89.249.23.194 255.255.255.255&lt;br&gt;  ipv4 178.16.26.124 255.255.255.255&lt;br&gt;  ipv4 176.9.85.133 255.255.255.255&lt;br&gt;  ipv4 46.4.53.86 255.255.255.255&lt;br&gt;  ipv4 5.9.84.165 255.255.255.255&lt;br&gt;  ipv4 78.16.26.122 255.255.255.255&lt;br&gt;  ipv4 77.235.62.222 255.255.255.255&lt;br&gt;  ipv4 81.88.86.11 255.255.255.255&lt;br&gt;  ipv4 192.168.1.50 255.255.255.255&lt;br&gt;  ipv4 217.150.198.44 255.255.255.255&lt;br&gt;  ipv4 178.63.96.3 255.255.255.255&lt;br&gt;  ipv4 178.63.96.28 255.255.255.255&lt;br&gt;  ipv4 192.168.11.0 255.255.255.0&lt;br&gt;  ipv4 192.168.173.0 255.255.255.0&lt;br&gt; allow-connections h323 to h323&lt;br&gt; allow-connections h323 to sip&lt;br&gt; allow-connections sip to h323&lt;br&gt; allow-connections sip to sip&lt;br&gt; supplementary-service h450.12&lt;br&gt; </description>

<item>
    <title>sip fraud-prevention cisco cme (Aleks305)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/1470.html#5</link>
    <pubDate>Wed, 10 Sep 2014 06:48:48 GMT</pubDate>
    <description>&amp;gt; Чо это за CDR&apos;ы? Где там ANI, DNIS и с какого адреса &lt;br&gt;&amp;gt; трафик шел? Может быть там и номера пиров есть?&lt;br&gt;&amp;gt; Нужны voip&apos;ные пиры, pots не интересно, очень маловероятно чтобы оператор занимался такой &lt;br&gt;&amp;gt; ерундой.&lt;br&gt;&lt;br&gt;На момент взлома был доступен только входящий voip диал-пир.&lt;br&gt;dial-peer voice 3 voip&lt;br&gt; translation-profile incoming incoming&lt;br&gt; incoming called-number 141756&lt;br&gt; voice-class codec 1&lt;br&gt; voice-class sip bind control source-interface GigabitEthernet0/0&lt;br&gt; voice-class sip bind media source-interface GigabitEthernet0/0&lt;br&gt; dtmf-relay rtp-nte&lt;br&gt; no vad&lt;br&gt;&lt;br&gt;voice translation-rule 1040&lt;br&gt; rule 1 /^.*$/ /21/&lt;br&gt;&lt;br&gt;voice translation-profile incoming&lt;br&gt; translate called 1040&lt;br&gt;&lt;br&gt;Остальные были выключены:&lt;br&gt;dial-peer voice 4 voip&lt;br&gt; description MEZHGOROD&lt;br&gt; translation-profile outgoing outgoing-mezhdunarod&lt;br&gt; shutdown&lt;br&gt; destination-pattern 9375.........&lt;br&gt; session protocol sipv2&lt;br&gt; session target sip-server&lt;br&gt; voice-class codec 2&lt;br&gt; no voice-class sip outbound-proxy&lt;br&gt; voice-class sip profiles 20&lt;br&gt; voice-class sip bind control source</description>
</item>

<item>
    <title>sip fraud-prevention cisco cme (mdenisov)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/1470.html#4</link>
    <pubDate>Wed, 10 Sep 2014 05:03:59 GMT</pubDate>
    <description>Чо это за CDR&apos;ы? Где там ANI, DNIS и с какого адреса трафик шел? Может быть там и номера пиров есть?&lt;br&gt;Нужны voip&apos;ные пиры, pots не интересно, очень маловероятно чтобы оператор занимался такой ерундой.&lt;br&gt;</description>
</item>

<item>
    <title>sip fraud-prevention cisco cme (Aleks305)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/1470.html#3</link>
    <pubDate>Tue, 09 Sep 2014 18:07:39 GMT</pubDate>
    <description>&amp;gt; Во-первых посмотрите аккаунтинг - как именно слили.&lt;br&gt;&amp;gt; Насколько я помню функционал CME не использует механизм ip address trusted list, &lt;br&gt;&amp;gt; т. е. SCCP устройству можно прописать правильный mac и CME его &lt;br&gt;&amp;gt; пустит. На SIP я этого не проверял.&lt;br&gt;&amp;gt; Кроме того можно впрямую слить трафик на адрес шлюза если на source &lt;br&gt;&amp;gt; адрес существует dial-peer с соответствующим session target&apos;ом. Причем этот пир не &lt;br&gt;&amp;gt; обязан отматчиться как входящий. В этом случае trusted list не анализируется. &lt;br&gt;&lt;br&gt;Похоже все-таки через SIP - сейчас логи чистые с адекватными номерами и активностью.Как же найти, где был косяк в настройке, как без аутентификации звонили.&lt;br&gt;</description>
</item>

<item>
    <title>sip fraud-prevention cisco cme (Aleks305)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/1470.html#2</link>
    <pubDate>Tue, 09 Sep 2014 17:14:58 GMT</pubDate>
    <description>&amp;gt; Во-первых посмотрите аккаунтинг - как именно слили.&lt;br&gt;&amp;gt; Насколько я помню функционал CME не использует механизм ip address trusted list, &lt;br&gt;&amp;gt; т. е. SCCP устройству можно прописать правильный mac и CME его &lt;br&gt;&amp;gt; пустит. На SIP я этого не проверял.&lt;br&gt;&amp;gt; Кроме того можно впрямую слить трафик на адрес шлюза если на source &lt;br&gt;&amp;gt; адрес существует dial-peer с соответствующим session target&apos;ом. Причем этот пир не &lt;br&gt;&amp;gt; обязан отматчиться как входящий. В этом случае trusted list не анализируется. &lt;br&gt;&lt;br&gt;спасибо за отклик столь быстрый.&lt;br&gt;Взлом был еще где-то 20 августа, меня не было в тот момент.тогда просто перекрыли доступ по SIP. Сейчас приехал, начал разбираться.В cdr за то число, которые в локальный файл сохраняется не могу понять, что откуда.Похоже, что через SIP судя по этим записям:&lt;br&gt;1408568954,173578,0,2,&quot;72E506B 27E511E4 AD2BCAF0 16E99558&quot;,&quot;&quot;,&quot;&quot;,&quot;*01:08:54.946 Moscow Thu Aug 21 2014&quot;,&quot;&quot;,&quot;*01:09:14.446 Moscow Thu Aug 21 2014&quot;,&quot;*01:09:14.446 Moscow Thu Aug 21 2014&quot;,&quot;&quot;,&quot;&quot;,&quot;answer&quot;,0,&quot;&quot;,0,0,0,0,&quot;1101&quot;,&quot;1101&quot;,&quot;810972595358613</description>
</item>

<item>
    <title>sip fraud-prevention cisco cme (mdenisov)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID6/1470.html#1</link>
    <pubDate>Tue, 09 Sep 2014 14:45:22 GMT</pubDate>
    <description>Во-первых посмотрите аккаунтинг - как именно слили.&lt;br&gt;Насколько я помню функционал CME не использует механизм ip address trusted list, т. е. SCCP устройству можно прописать правильный mac и CME его пустит. На SIP я этого не проверял.&lt;br&gt;Кроме того можно впрямую слить трафик на адрес шлюза если на source адрес существует dial-peer с соответствующим session target&apos;ом. Причем этот пир не обязан отматчиться как входящий. В этом случае trusted list не анализируется.&lt;br&gt;</description>
</item>

</channel>
</rss>
