1
XieBoCai 4 小时 10 分钟前
网关本身有后门?
|
2
pursuer 4 小时 6 分钟前
只是改端口很容易被扫到的,要看密码爆破有没有日志记录,频率限制和 BAN IP 。web 看端口大概率还是没有 ssl 的,可能连个 wifi 都会被中间人一下,使用的服务出了漏洞被利用也是可能的
|
4
NoDataNoBB 4 小时 5 分钟前
改端口有一点用,但不是很有用。网上有很多扫描工具在不停地扫,只要暴露到公网,就会被扫描到。
考虑使用 端口敲门。 |
5
Karte 4 小时 1 分钟前
后门吧. 通过回复的数据包判断出是不是某一个公司的产品. 然后针对该产品查询漏洞, 然后攻击.
|
6
Karte 4 小时 0 分钟前
不要直接暴露, 想访问先用 VPN 建立安全连接.
|
7
virusdefender 3 小时 59 分钟前
可能有啥漏洞,不一定是密码相关的事情导致的
|
8
masterclock 3 小时 51 分钟前
从我多年偶尔碰一下的经验看,所有 IPPBX 都是在漏洞上加了点功能
|
9
polaa 3 小时 47 分钟前 1
1. 购买 FXO 语音网关
2. 黑盒漏洞挖掘/提取固件灰盒漏洞挖掘 3. 提取设备指纹,在互联网上进行资产扫描/搜索 4. 漏洞利用 |
10
somebody1 3 小时 43 分钟前
有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。
”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。 首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到 然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。 既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。 |
11
lloovve 3 小时 41 分钟前 via iPhone
一般这种设备都有一颗个超级密码
|
12
WoneFrank 3 小时 27 分钟前
其他端口确定安全就在 web 端口前面套个带认证的 nginx 。
如果不确定那就通过白名单、socks5 、vpn 这种方式访问。 |
16
gvdlmjwje 2 小时 53 分钟前
漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击
你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子 |
17
nmap 2 小时 49 分钟前
多半是 0day 漏洞
|
18
guanzhangzhang 2 小时 44 分钟前
你这种对外暴漏很危险,改默认端口只是减少,用 vpn 组网比 frp 映射和直接暴漏安全些。例如 3389 对外和 frp 映射到 ecs 的端口,你 3389 弱密码就是众生平等了。而如果是 vpn 组多个局域网,vpn 接入了才能访问 3389 端口
|
19
hafuhafu 2 小时 43 分钟前
密码强度还可以,那估计是有漏洞。
|
20
CrossMythic 2 小时 38 分钟前
VPN 或者过自建代理做个白名单比较好一点。安全厂商自己设备的漏洞都跟筛子一样,更别说其他的了
|
21
ShinichiYao 2 小时 13 分钟前
没用过 FXO ,不过都是基于 PBX 的,你的网页管理设了强密码,但是 SIP 分机客户端设了强密码吗?冒用你的落地线路不需要破解管理页面,破解分机就可以了
|
22
PROJECT OP @ShinichiYao #21 没开 sip 分机功能,我只需要自动转接
|
23
ShinichiYao 1 小时 56 分钟前
管理页面 80 端口应该是没有 https ,看是不是可能被 http 劫持
|
24
y1y1 1 小时 24 分钟前
0day 或者有后门
|
25
realpg 1 小时 16 分钟前
别鸡儿问了 没独立开发能力就不要碰语音技术
这特么是第一黑产行业啊,开什么玩笑 |
26
ldapadmin 1 小时 13 分钟前
改了端口开放在公网依旧可以被测绘发现到,优先的解决方案就是避免暴露公网或者是设置白名单访问。
FXO 的语音网关是有漏洞的 |
27
kk2syc 1 小时 2 分钟前
100%网关本身 0day 进来的
|
28
lovelylain 58 分钟前 via Android
只是你自己用的话直接 wireguard 吧,除了 wg 不暴露其他端口
|
29
bg7lgb 54 分钟前
没盗打国际长途算是良心了。
这种 IP 网关安全性很差。 |