Asterisk 安全防護網

    版本為 08:31, 6 Oct 2024

    到這個版本。

    返回到 版本存檔.

    查閱目前版本

    Asterisk 安全防護網實作心得筆記 2010-12-02


    一.前言


    要使 Asterisk 獲得比較安全的方法就是將它置於防火牆之內,不對外開放服務,也就是防火牆不對 Asterisk 開啟任何埠號,
    不過當 Asterisk 需要開放對外服務或所使用的網路電話服務商有不知明的原因需要直接連線才能正常使用時,只有讓防火牆開啟埠號一途。

    要讓防火牆對 Asterisk 開啟埠號,等於讓 Asterisk 門戶洞開,總會讓人對 Asterisk 之安全感到憂心,這也是我長久以來所面臨而亟待解決的問題。

    最近終於從 PBX in a Flash 論壇獲得思考我需要的解決方式,然後將解決方式實作測試,測試結果非常有效實用,令人十分滿意,特別用小畫家畫了一個流程圖,讓人可一目了然,也將說明如後。

    對有資安專長背景的人來說,這個安全防護機制可能很容易配置,但對局外人的我來說可是如獲至寶。

                                Asterisk 安全防護網流程圖

    Asterisk主機安全防護網流程圖2010-12-16.JPG

     

    二.Asterisk 安全防護網流程圖說明  
    1.Firewall Port Mapping:
    • 是否要在防火牆開啟通訊埠?如果不是則封鎖,如果是則放行。
    • 在開啟防火牆通訊埠時,若 Router 有限制來源 IP 功能,最好把限制來源 IP (指的是 Firewall Whitelist)也填上。
    • Asterisk 一般會用的通訊埠為 IAX 協定的 4569 和 SIP 協定的 5060。
    • 如果在 Asterisk 主機 bindport 的預設值 4569 或 5060 有改變,在防火牆開啟的通訊埠也要跟著改變。
       
    2.Firewall Whitelist:
    • 過濾上一層防火牆放行的對象是否在所允許的白名單之內?如果不是則封鎖,如果是則放行。
    • 要先擬定所允許的白名單並列入IPtables規則。
    • 白名單是指 Client 端與 Voip Service Provider 之固定 IP。
    • 理論上來說,黑客應該到此就被止步了,經我自己實測已成功阻擋。
    • PIAF 官方對於 Firewall Whitelist 在其論壇有提出做法,原先提出的 Firewall Blacklist 不再使用。

    http://www.pbxinaflash.com/forum/sho...ead.php?t=8735
     

    3.Ossec or Fail2ban:
    • 過濾上一層 Firewall Whitekist 放行的對象是否取得 Asterisk 主機認證?如果不是則封鎖,如果是則放行。
    • Asterisk 主機認證主要指的是分機號碼密碼和限制的來源 IP,缺一不可。
    • Ossec or Fail2ban 會將超過所允許錯誤次數的來源 IP 封鎖(關入監獄)。

    http://www.voip-info.org/wiki/view/F...9+And+Asterisk
    [OSSLab]OSSEC & FreePBX
    [OSSLab]fail2ban for Asterisk
     

    4.Asterisk Server:
    • Asterisk 主機本身的所有安全設定是否完備?如分機密碼強度,限制的來源IP等等。
    • 有關 Asterisk 的安全設定,請參閱[OSSLab] 設置 Asterisk 的安全性 (security)

     

    三.IPTables 的建立

     

    IPtables 在一開始的時候應該是沒有規則的,所以任何封包都會接受,像這樣:
    Code

    iptables -nL

    出現下列結果:

    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    1.建立基本的 IPTables:  

    先建一個名為 iptables_script 的腳本

    Code:

    cd /root
    nano -w iptables_script

    將以下框框內容全貼上並儲存:

    #!/bin/bash
    # 本腳本必須一次執行完畢,切勿逐條執行,否則會將自己擋在門外,我已經有過一次經驗。
    
    # 設定內部 IP 所屬網段及 TCP/UDP 通訊埠變數
    LANA="127.0.0.0/8"
    LANB="10.0.0.0/8"
    LANC="172.16.0.0/12"
    LAND="192.168.0.0/16"
    TCPPORTS="22,80,139,443,445,4445,5038,9001,9022,9080,10000"
    UPDPORTS="53,69,123,137:138,1514,4520,4569,5060,10000:20000"
    
    # 清除本機防火牆 (filter) 的所有規則(當 INPUT 鏈設定為 DROP 時要特別小心,不要把自己擋在家門外)
    iptables -F
    iptables -X
    iptables -Z
    
    # 定義預設規則的政策 (policy),當您的封包不在您設定的規則之內時,則該封包的通過與否,以 Policy 的設定為準
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    
    # 定義防火牆,建立只允許內部網路連入本機之規則
    iptables -A INPUT ! -i eth0 -j ACCEPT
    iptables -A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
    iptables -A INPUT -m state --state RELATED -j ACCEPT
    iptables -A INPUT -p udp -m udp --dport 1024:65535 --sport 53 -j ACCEPT
    iptables -A INPUT -p icmp -m icmp --icmp-type echo-reply -j ACCEPT
    iptables -A INPUT -p icmp -m icmp --icmp-type destination-unreachable -j ACCEPT
    iptables -A INPUT -p icmp -m icmp --icmp-type source-quench -j ACCEPT
    iptables -A INPUT -p icmp -m icmp --icmp-type time-exceeded -j ACCEPT
    iptables -A INPUT -p icmp -m icmp --icmp-type parameter-problem -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports $TCPPORTS -s $LANA -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports $TCPPORTS -s $LANB -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports $TCPPORTS -s $LANC -j ACCEPT
    iptables -A INPUT -p tcp -m multiport --dports $TCPPORTS -s $LAND -j ACCEPT
    iptables -A INPUT -p udp -m multiport --dports $UPDPORTS -s $LANA -j ACCEPT
    iptables -A INPUT -p udp -m multiport --dports $UPDPORTS -s $LANB -j ACCEPT
    iptables -A INPUT -p udp -m multiport --dports $UPDPORTS -s $LANC -j ACCEPT
    iptables -A INPUT -p udp -m multiport --dports $UPDPORTS -s $LAND -j ACCEPT
    
    # 儲存所建立之規則
    iptables-save > /etc/iptables.up.rules

    執行下列 iptables_script 指令:

    Code

    chmod +x iptables_script
    ./iptables_script

    2.建立 Whitelist Chain:

     

    建立 whitelist 鏈,由 whitelist 鏈過濾,只允許特定來源IP 經由 4569 及 5060 埠連入本機(以Google Voice、中華國際及瑪凱電信商為例,其它的依此類推),在命令列按順序逐行鍵入下列指令:
    Code

    iptables -N whitelist
    iptables -A INPUT -p udp -m multiport --dports 4569,5060 -j whitelist
    iptables -A whitelist -s 66.54.140.46 -j ACCEPT
    iptables -A whitelist -s 66.54.140.47 -j ACCEPT
    iptables -A whitelist -s 210.202.244.130 -j ACCEPT
    iptables -A whitelist -s 210.244.221.240 -j ACCEPT
    iptables-save > /etc/iptables.up.rules

     

    安裝完成後在 /etc/iptables.up.rules 檔案內容如下:

    # Generated by iptables-save v1.4.8 on Wed Dec 15 18:12:29 2010
    *nat
    :PREROUTING ACCEPT [101:50660]
    :POSTROUTING ACCEPT [104:17692]
    :OUTPUT ACCEPT [104:17692]
    COMMIT
    # Completed on Wed Dec 15 18:12:29 2010
    # Generated by iptables-save v1.4.8 on Wed Dec 15 18:12:29 2010
    *mangle
    :PREROUTING ACCEPT [1294:303173]
    :INPUT ACCEPT [1294:303173]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [1194:333833]
    :POSTROUTING ACCEPT [1236:339950]
    COMMIT
    # Completed on Wed Dec 15 18:12:29 2010
    # Generated by iptables-save v1.4.8 on Wed Dec 15 18:12:29 2010
    *filter
    :INPUT DROP [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [185:88716]
    :whitelist - [0:0]
    -A INPUT ! -i eth0 -j ACCEPT
    -A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT
    -A INPUT -m state --state ESTABLISHED -j ACCEPT
    -A INPUT -m state --state RELATED -j ACCEPT
    -A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -j ACCEPT
    -A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
    -A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
    -A INPUT -p icmp -m icmp --icmp-type 4 -j ACCEPT
    -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
    -A INPUT -p icmp -m icmp --icmp-type 12 -j ACCEPT
    -A INPUT -s 127.0.0.0/8 -p tcp -m multiport --dports 22,80,139,443,445,4445,5038,9001,9022,9080,10000 -j ACCEPT
    -A INPUT -s 10.0.0.0/8 -p tcp -m multiport --dports 22,80,139,443,445,4445,5038,9001,9022,9080,10000 -j ACCEPT
    -A INPUT -s 172.16.0.0/12 -p tcp -m multiport --dports 22,80,139,443,445,4445,5038,9001,9022,9080,10000 -j ACCEPT
    -A INPUT -s 192.168.0.0/16 -p tcp -m multiport --dports 22,80,139,443,445,4445,5038,9001,9022,9080,10000 -j ACCEPT
    -A INPUT -s 127.0.0.0/8 -p udp -m multiport --dports 53,69,123,137:138,1514,4520,4569,5060,10000:20000 -j ACCEPT
    -A INPUT -s 10.0.0.0/8 -p udp -m multiport --dports 53,69,123,137:138,1514,4520,4569,5060,10000:20000 -j ACCEPT
    -A INPUT -s 172.16.0.0/12 -p udp -m multiport --dports 53,69,123,137:138,1514,4520,4569,5060,10000:20000 -j ACCEPT
    -A INPUT -s 192.168.0.0/16 -p udp -m multiport --dports 53,69,123,137:138,1514,4520,4569,5060,10000:20000 -j ACCEPT
    -A INPUT -p udp -m multiport --dports 4569,5060 -j whitelist
    -A whitelist -s 66.54.140.46/32 -j ACCEPT 
    -A whitelist -s 66.54.140.47/32 -j ACCEPT 
    -A whitelist -s 210.202.244.130/32 -j ACCEPT 
    -A whitelist -s 210.244.221.240/32 -j ACCEPT
    COMMIT
    # Completed on Wed Dec 15 18:12:29 2010
    
    四.Ossec or Fail2ban 之安裝

     

    請參閱

    http://www.voip-info.org/wiki/view/F...9+And+Asterisk
    [OSSLab]OSSEC & FreePBX
    [OSSLab]fail2ban for Asterisk

     

    以上 Firewall Whitelist 適用於固定 IP,若要 浮動 IP 也適用,須另參考 The Incredible PBX: Remote Phone Meets the Travelin’ Man 網址為 http://nerdvittles.com/?p=689  將再繼續研究。

     

    參考資料來源:
    http://linux.vbird.org/linux_server/...e_firewall.php
    http://www.pbxinaflash.com/forum/sho...?t=7560&page=2
    http://www.pbxinaflash.com/forum/sho...ead.php?t=8735
    http://nerdvittles.com/?p=709
    http://www.voip-info.org/wiki/view/F...9+And+Asterisk

     

    Powered by MindTouch Core