安全黑客
当前位置:安全黑客文章资讯安全资讯黑客新闻
日期:2013-03-14 18:16:00  来源:本站整理

Asterisk的哈克后验[黑客新闻]

赞助商链接



  本文“Asterisk的哈克后验[黑客新闻]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

http://www.flickr.com/photos/mag3737/5732996316/
生产基于Asterisk电话系统的黑客攻击是没有什么好玩的,我从第一手经验,在过去的几天。即使是最好的IT管理员以往任何时候都安全起见,在书中害怕其关键服务器被黑客攻击的一天。你希望你已经做了一切可能阻止你的服务器被黑客入侵,但你永远不会100ure。总有一些黑客比你更聪明,更重要的是,我们的最佳安全做法,你把地方。黑客似乎总是寻找新的漏洞利用。

由于我花了几天的钻研通过Linux的系统日志和Asterisk的日志,我想我会做一个详细的验尸报告的其他Asterisk用户的利益。让我们开始吧...

麻烦的第一个迹象是,几个月前,当我们通过我们的服务提供商阻止可疑的中东国家的国际长途电话国际长途电话。我研究了基于Asterisk的服务器,很容易被攻击的任何SIP凭证。有一对夫妇只稍微容易被猜到的SIP凭证的SIP认证(测试网络电话帐户),但它并没有出现这些帐户使用的黑客,因为CDR记录并没有显示这些来自这些帐户的欺诈电话。 我改变SIP的密码,反正只是为了安全起见。双重肯定,我有技术支持登录框,确保一切是安全的。他们确实看到了一些由Asterisk的CLI和技术支持的电话,建议我改变的“根”,我照做了密码,即使它是一个漫长的密码。他们没有看到任何其他的普通,但他们显然错过了一些东西,因为一个月后,我们再次被击中......


来源: 


  以上是“Asterisk的哈克后验[黑客新闻]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:

  • 甲骨文的Java ByteComponentRaster缓冲区溢出远程执行代码漏洞
  • 甲骨文的Java IntegerComponentRaster缓冲区溢出远程执行代码漏洞
  • 甲骨文的Java ShortComponentRaster缓冲区溢出远程执行代码漏洞
  • Microsoft Internet Explorer中pasteHTML使用后免费的远程代码执行漏洞
  • Asterisk的哈克后验
  • Pastebin。com击倒的DDoS攻击
  • Codemasters的警告后,黑客窃取数据
  • Audio Editor Master 5.4.1.217 Denial Of Service
  • 利用Rotate Master实现MySQL 多主复制的实现办法
  • 备份Ubuntu的工具—Remastersys
  • GPaste :原生GNOME Shell剪贴板扩大
  • 在SQLServer2000中恢复Master数据库
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .