V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
PROJECT
V2EX  ›  程序员

我遇到个很奇葩的网络安全问题

  •  
  •   PROJECT · 4 小时 16 分钟前 · 1672 次点击
    我有一台 FXO 的讯时语音网关,平时打家里的固定电话会通过另外个固定电话转到我手机上,有时候要看通话记录,所以对公网暴露端口,让我在外网能访问。我怕被黑了然后做了以下措施:
    80 访问端口改成 48880
    5060 语言信令端口改为 59960
    rdp 端口从 10000-10100 改到 50000-50010
    网页登陆密码从 admin 改为 12 位带数字带大小写带符号的密码

    今天被警察通知,我家的电话在打诈骗电话,我一登录语音网关发现被黑了。

    我实在搞不懂是怎么被黑的,有大佬可以给我解惑吗?
    29 条回复    2024-11-27 13:33:39 +08:00
    XieBoCai
        1
    XieBoCai  
       4 小时 10 分钟前
    网关本身有后门?
    pursuer
        2
    pursuer  
       4 小时 6 分钟前
    只是改端口很容易被扫到的,要看密码爆破有没有日志记录,频率限制和 BAN IP 。web 看端口大概率还是没有 ssl 的,可能连个 wifi 都会被中间人一下,使用的服务出了漏洞被利用也是可能的
    PROJECT
        3
    PROJECT  
    OP
       4 小时 6 分钟前
    @pursuer 有失败超过 5 次,ban99 分钟的设置
    NoDataNoBB
        4
    NoDataNoBB  
       4 小时 5 分钟前
    改端口有一点用,但不是很有用。网上有很多扫描工具在不停地扫,只要暴露到公网,就会被扫描到。

    考虑使用 端口敲门。
    Karte
        5
    Karte  
       4 小时 1 分钟前
    后门吧. 通过回复的数据包判断出是不是某一个公司的产品. 然后针对该产品查询漏洞, 然后攻击.
    Karte
        6
    Karte  
       4 小时 0 分钟前
    不要直接暴露, 想访问先用 VPN 建立安全连接.
    virusdefender
        7
    virusdefender  
       3 小时 59 分钟前
    可能有啥漏洞,不一定是密码相关的事情导致的
    masterclock
        8
    masterclock  
       3 小时 51 分钟前
    从我多年偶尔碰一下的经验看,所有 IPPBX 都是在漏洞上加了点功能
    polaa
        9
    polaa  
       3 小时 47 分钟前   ❤️ 1
    1. 购买 FXO 语音网关
    2. 黑盒漏洞挖掘/提取固件灰盒漏洞挖掘
    3. 提取设备指纹,在互联网上进行资产扫描/搜索
    4. 漏洞利用
    somebody1
        10
    somebody1  
       3 小时 43 分钟前
    有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。

    ”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。

    首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到

    然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。

    既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。
    lloovve
        11
    lloovve  
       3 小时 41 分钟前 via iPhone
    一般这种设备都有一颗个超级密码
    WoneFrank
        12
    WoneFrank  
       3 小时 27 分钟前
    其他端口确定安全就在 web 端口前面套个带认证的 nginx 。
    如果不确定那就通过白名单、socks5 、vpn 这种方式访问。
    PROJECT
        13
    PROJECT  
    OP
       3 小时 16 分钟前
    @somebody1 #10 12 位带数字带大小写带符号的密码,这个密码能被爆破,我都觉得不可思议
    PROJECT
        14
    PROJECT  
    OP
       3 小时 16 分钟前
    @lloovve #11 这个我已经关闭了,只有网页登陆的密码,是 12 位带数字带大小写带符号的密码
    PROJECT
        15
    PROJECT  
    OP
       3 小时 14 分钟前
    @somebody1 #10 应该是利用漏洞了
    gvdlmjwje
        16
    gvdlmjwje  
       2 小时 53 分钟前
    漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击

    你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子
    nmap
        17
    nmap  
       2 小时 49 分钟前
    多半是 0day 漏洞
    guanzhangzhang
        18
    guanzhangzhang  
       2 小时 44 分钟前
    你这种对外暴漏很危险,改默认端口只是减少,用 vpn 组网比 frp 映射和直接暴漏安全些。例如 3389 对外和 frp 映射到 ecs 的端口,你 3389 弱密码就是众生平等了。而如果是 vpn 组多个局域网,vpn 接入了才能访问 3389 端口
    hafuhafu
        19
    hafuhafu  
       2 小时 43 分钟前
    密码强度还可以,那估计是有漏洞。
    CrossMythic
        20
    CrossMythic  
       2 小时 38 分钟前
    VPN 或者过自建代理做个白名单比较好一点。安全厂商自己设备的漏洞都跟筛子一样,更别说其他的了
    ShinichiYao
        21
    ShinichiYao  
       2 小时 13 分钟前
    没用过 FXO ,不过都是基于 PBX 的,你的网页管理设了强密码,但是 SIP 分机客户端设了强密码吗?冒用你的落地线路不需要破解管理页面,破解分机就可以了
    PROJECT
        22
    PROJECT  
    OP
       2 小时 5 分钟前
    @ShinichiYao #21 没开 sip 分机功能,我只需要自动转接
    ShinichiYao
        23
    ShinichiYao  
       1 小时 56 分钟前
    管理页面 80 端口应该是没有 https ,看是不是可能被 http 劫持
    y1y1
        24
    y1y1  
       1 小时 24 分钟前
    0day 或者有后门
    realpg
        25
    realpg  
       1 小时 16 分钟前
    别鸡儿问了 没独立开发能力就不要碰语音技术

    这特么是第一黑产行业啊,开什么玩笑
    ldapadmin
        26
    ldapadmin  
       1 小时 13 分钟前
    改了端口开放在公网依旧可以被测绘发现到,优先的解决方案就是避免暴露公网或者是设置白名单访问。
    FXO 的语音网关是有漏洞的
    kk2syc
        27
    kk2syc  
       1 小时 2 分钟前
    100%网关本身 0day 进来的
    lovelylain
        28
    lovelylain  
       58 分钟前 via Android
    只是你自己用的话直接 wireguard 吧,除了 wg 不暴露其他端口
    bg7lgb
        29
    bg7lgb  
       54 分钟前
    没盗打国际长途算是良心了。

    这种 IP 网关安全性很差。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5863 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 34ms · UTC 06:28 · PVG 14:28 · LAX 22:28 · JFK 01:28
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.