FreePBX VoIP – Proteja sua porta de escuta

Todo mundo conhece a porta 5060 no mundo do hacking de voz. A única maneira de evitar que seu PBX (FreePBX neste caso) seja totalmente atingido por milhares de dólares em chamadas internacionais (ou mesmo locais / nacionais) é proteger seu servidor.

Existem várias maneiras de fazer isso:

  1. FreePBX é um produto baseado em Linx. Usando o iptables, você pode decidir praticamente quem tem acesso ao sistema remotamente. 90% dos hacks remotos em sistemas VoIP de código aberto acontecem no nível SSH.

  2. Lembre-se de que você pode alterar o número da porta SSH para algo que só você conhece e que é completamente diferente da porta 22.

Se você seguir essa lógica, também precisará saber que existem “bots” online que fazem apenas uma coisa: procuram na Internet qualquer porta 5060 aberta que possam encontrar. Uau! Você pode ter um sistema bloqueado, mas se ele está dizendo a esses bots que você está na porta 5060, você está dizendo a eles – convidando-os – “Venha e me hackue!”

Portanto, com base no acima, sempre recomendo que você altere sua porta de transmissão / escuta no FreePBX para algo como: 5417. Espere um mês e altere novamente para outra coisa. Mantenha-o dentro do intervalo de trabalho aceitável (e por favor, não use meu número de porta de exemplo; crie o seu próprio, porque os bandidos também leem isso).

Minha suposição é que, se você está lendo isso, já conhece o FreePBX e onde fazer as alterações. Caso contrário, entre em contato comigo e eu o orientarei passo a passo.

Por que eu recomendo que você altere a cada mês? Porque os bandidos estão descobrindo que sabemos que estão nos procurando e estão se adaptando. Ao alterar continuamente sua porta de escuta, você sempre estará um passo à frente deles. Você também evita que alguém de dentro de sua organização que descubra suas informações de porta saia insatisfeito e, em seguida, pense que pode usar essas informações contra sua empresa.

Há uma série de etapas que você deve seguir em uma base ** REGULAR ** para se proteger. Os dias de “configurar e esquecer” acabaram no mundo de TI / Telecom. Os bandidos se certificaram disso. Felizmente, você está lendo isso como uma medida pré-desastre, e não como um post. Boa sorte.