Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Атака на Call центр
 
Обсуждение статьи Атака на Call центр
 
5 баллов. наконец-то реально полезная статья, правда траф придется тратить - это во-первых, а во вторых если бы это было действенно - спама давно бы уже не было, да и опять же, кто и когда отменил подставы?
 
Ну технари и есть технари... Господа, зачем дёргать зубы через попу. Это же вдвойне больно... Смотрите. Реально исполнялось, и это было справедливо.
1. Регистрируется почтовый ящик, емайл. Любой.
2. На этот ящик регистьрируется анкета на сайте знакомств. Грамотно составленная анкета в Москве даёт примерно 1200 просмотров в час. Причём это даже не предложение секс-услуг, а просто хорошая анкета.
3. Анкета содержит телефон злодеев.
4. Если пишут на сайте - можно поболтать, если не лень.
5. По опыту - два телефона "лёгли" через 20 минут после активации анкеты. Была попытка включения телефона через два месяца. Потом номер отключился совсем. Второй номер умер сразу и навсегда.

Итого: как раз 2 часа работы, примерно 3 рубля затрат, 100% достижение цели.

Зная всё это, я иногда так подумываю, глядя на телефоны в спаме - потенциальные жертвы, не знают, что делают... Последнее время стал доставать спамом центр какого-то там колдуна. Всякую фигню предлагают. Вот рассержусь, и покажу этому колдуну, что такое настоящая порча...

Самый действенный метод борьбы со незаконной рекламой практикуют в Китае. Там на подставившийся телефон государственный робот звонит каждые 20 секунд, объясняет, что провинились, и предлагает пройти в соотвующие органы для получения наказания. Просто и эффективно. И попробуй не приди. Телефон можно выкидывать.
 
>  Ну технари и есть технари... Господа, зачем дёргать зубы через попу. Это же вдвойне больно... Смотрите.
> Вот рассержусь, и покажу этому колдуну, что такое настоящая порча...
Издох пацтулом :) Ушел читать спам, выписывать номера недругов.
 
для атак модифицируем sipp,
защищаемся от подонков при помощи sbc "acme packet"
всем спасибо все свободны:)))
cti точка ru
 
>> Зная всё это, я иногда так подумываю, глядя на телефоны в спаме - потенциальные жертвы, не знают, что делают...

А Вы не задумывались, что в т.наз. спаме указаны телефоны не спамеров, а жертв ?
 
Вобще-то у всех нормальных провайдеров sip-сигнализация с аутентификацией, так что такие атаки пару лет как устарели.
Зато другие появились.
 
Цитата
Защита в любом случае зависит от очень многих факторов

Есть специализированные решения с функцией SIP AntiSpoofing, защищающие от таких атак.
Luka
 
Вот это уже значительно интереснее! ;) Одна из немногих статей за последнее время, заставившая засесть за перечитывание RFC и разработку методов защиты. Примите благодарность ;)
 
>к. Для этого был поднят протокол Internal BGP, поэтому, нам было достаточно прописать
>на своем маршрутизаторе маршрут в null, для атакуемого IP адреса,
>и атака до нас не доходила, умирала на уровне верхнего провайдера.  
>Атака блокировалась в среднем через 3 минуты после начала.

Фигасе - защита от DoS - вырубить атакуемый сервер нафиг :-)
А вам не кажется, что в этом случае атакующий достигнет своей цели.
 
ИМХО из статьи можно выделить следующее:
1. Статья написана техническим специалистом и подразумевает атаку на сеть защищаемую тоже техническим специалистом. Иначе говоря, провайдер не должен в рассматриваемом случае иметь свою собственную СБ. Специалисты отдела ИБ службы безопасности мыслят несколько иначе, кроме того, думаю в случае их наличия и даже среднего уровня их подготовки - вряд ли удастся остаться безнаказанным при нанесенном существенном ущербе (если таковой и будет возможен).
2. Не рассматривается вариант наличия у провайдера системы обнаружения атак, например от ISS RealSecure, эксплатируемой к примеру теми же админами, а не СБ.
3. Тема идельно подходит для подстав совершенно нормально и законно  работающего Call-центра.
А так, в общем целом, все хорошо изложено.
 
Цитата
Rainman, 25.12.2006 13:57:13
Вобще-то у всех нормальных провайдеров sip-сигнализация с аутентификацией, так что такие атаки пару лет как устарели. Зато другие появились.

Вы правы, аутентификация есть. Однако процесс аутентификации происходит на SIP Proxy.
UA (User Agent) в качестве которого выступает, в данном случае Cisco, умеет аутентифицироваться.
Однако он НЕ умеет аутентифицировать.


Цитата
K3rn3l_P4n1c, 25.12.2006 15:11:59
Вот это уже значительно интереснее!  Одна из немногих статей за последнее время, заставившая засесть за перечитывание RFC и разработку методов защиты. Примите благодарность  

Спасибо, значит мой труд не прошел зря.

Цитата
cyberlife, 24.12.2006 22:12:09
5 баллов. наконец-то реально полезная статья, правда траф придется тратить - это во-первых, а во вторых если бы это было действенно - спама давно бы уже не было, да и опять же, кто и когда отменил подставы?

Спасибо. Завалить gateway с 4-мя E1, при этом одача - 6-8 МБит, вы тратите исходящие 120Кбит - это не очень затратно. Если бы кто-то проверял это в действии, то провайдеры VoIP закрыли бы это, ну может не тут же но через некоторое время. Лучше сделать это, пока никто не пострадал. Относительно подстав - а  кто мешает позвонить в Call Центр и выяснить его ли это номер телефона.

Цитата
Гость, 25.12.2006 15:25:50
Фигасе - защита от DoS - вырубить атакуемый сервер нафиг  
А вам не кажется, что в этом случае атакующий достигнет своей цели.

Мы вырубаем один хост, остальные живут. Если не вырубить, бывало такое, что "падало" все, на столько порой силен был флуд.В любом случае, клиент (если это не dialup) ставился в известность сразу после того, как его хост был закрыт. Если вас интересует, то через каждые 30 минут мы открывали хост во вне, смотрели что происходит. Бывало атаки длились несколько часов. Вообще атаки проводились не на клиента а на нас, как на провайдера, часто атакуемый IP даже не был ни за кем закреплен. Не забывайте также, это 2001, год суммарный внешний входящий канал у нас был около 20Мбит/c, которые забивались на ура.


Цитата
Alkor, 25.12.2006 18:36:20
Не рассматривается вариант наличия у провайдера системы обнаружения атак, например от ISS RealSecure, эксплатируемой к примеру теми же админами, а не СБ.


Рассматривается :) На основании собственного опыта работы осмелюсь утверждать, что с вероятностью не менее 80% администраторы VoIP провайдера за час не примут меры по прекращению действия атаки.
Остальные 20% - автоматические системы и случайность (например админ на статистику посмотрел.)

Цитата
 Alkor, 25.12.2006 18:36:20
Специалисты отдела ИБ службы безопасности мыслят несколько иначе, кроме того, думаю в случае их наличия и даже среднего уровня их подготовки - вряд ли удастся остаться безнаказанным при нанесенном существенном ущербе (если таковой и будет возможен).
А чем Вы объясните, что 2 тестовых звонка я сделал первый раз в Августе, а Gateway в Декабре еще не закрыт? Не заметили? Не бъет billing у gateway с Proxy, ну и хрен с ними с 10-ю копейками?
А Вы пытались отследить обратный путь следования пакета? Мы при первых flood DoS пытались, ничего не вышло.

Всем спасибо за коменты.
 
О, теперь я понял, почему комментов меньше, чем оценок -- их просто трут!
 
Цитата
Гость пишет:
А чем Вы объясните, что 2 тестовых звонка я сделал первый раз в Августе, а Gateway в Декабре еще не закрыт? Не заметили? Не бъет billing у gateway с Proxy, ну и хрен с ними с 10-ю копейками?
А Вы пытались отследить обратный путь следования пакета? Мы при первых flood DoS пытались, ничего не вышло.

Видимо два тестовых звонка там не заметили, впрочем думаю, что если бы их раза в два-три больше было то же не заметил бы никто. У меня была рабочая ситуация, когда целых 25%  трафика не тарифицировалось (от всего потока) технические службы не замечали - он в отсев сыпался и никому не было до этого дела, пришлось вмешаться в процесс...

Обратный путь отследить можно почти всегда.  Но условие как правило одно - серьезная сумма ущерба! В противном случае, конечно никто и связываться не будет.

Удачи!
 
А еще нефигово "откак" направлять на ананимные прокси с которых спам рассылают.
Одним движением по двум целям. А еще нефигово в ботовые сети вирусок, реализующий такую атаку, подсадить, и скармливать ему телефончики из спама. Вот вкуснятина будет!
 
Хорошая статья спасибо!
 
Да статейка ничетак :) прикольна, давно ничего небыло на +5, дейтствительно пришлось поползать по мануалам по VoIP сетям ну и по пути поползал по ATM :) кстати если есть свободный доступ к комутатору то можно тоже атаковать Call центр, причем практически бесплатно...и без применения компьютера.
Страницы: 1
Читают тему