Hello,<div>I find a blacklist too heavy to manage and unable to catch the fast emerging bruteforcers. As freelancer I suggest to my clients (all on Linux with Asterisk) the install of the fail2ban software.</div><div><br></div>
<div>The working of fail2ban software is really simple: it reads the messages generated by the application and if one user try to authenticate with wrong credentials more than X times in the unit of time, then triggers an insert into iptables to not get more packets from him for a long time (adjustable).</div>
<div><br></div><div>Leandro<br><br><div class="gmail_quote">2010/9/20 J. Oquendo <span dir="ltr"><<a href="mailto:sil@infiltrated.net">sil@infiltrated.net</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im">Darren Schreiber wrote:<br>
> Hi there,<br>
>       We're working on a more general "VoIP Toolbox" of sorts. I'd love to participate with your project as well - let me know if that's possible.<br>
><br>
> Thanks,<br>
>       Darren Schreiber<br>
><br>
><br>
<br>
</div>I would like for as many engineers/admins to participate. It's becoming<br>
cumbersome to deal with the ongoing attacks and for those who have NOT<br>
taken the time to notice, things are escalating.<br>
<br>
If anyone cares to send information please do so, the more logging<br>
information the better it would be. Because a situation like this<br>
(blacklisting) is built on a trust based relationship I ask the<br>
following: 1) Sanitize your networks for obvious reasons. 2)<br>
Gzip/zip/7zip your files when you send them. 3) Please make sure any<br>
visible offender information is visible.<br>
<br>
I will not repost any companies or individuals who submit any logs<br>
unless someone requests for me to do so. This keeps someone from being<br>
attacked in retaliation.  Right now I have to parse out about 40-50<br>
different logfiles spread across a lot of networks. I'm doing so<br>
gradually as time progresses through the day. I added a PGP key to the<br>
page in the event someone wants to encrypt their messages as well.<br>
<br>
My ultimate goal is simple: Reduce the potential attackers, make network<br>
operators clean up their house if not, stay on a blacklist. When their<br>
clients complain and it starts affecting their pockets, maybe then will<br>
they get a clue.<br>
<div><div></div><div class="h5"><br>
<br>
<br>
<br>
--<br>
<br>
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<br>
J. Oquendo<br>
SGFA, SGFE, C|EH, CNDA, CHFI, OSCP, CPT<br>
<br>
"It takes 20 years to build a reputation and five minutes to<br>
ruin it. If you think about that, you'll do things<br>
differently." - Warren Buffett<br>
<br>
227C 5D35 7DCB 0893 95AA  4771 1DCE 1FD1 5CCD 6B5E<br>
<a href="http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x5CCD6B5E" target="_blank">http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x5CCD6B5E</a><br>
<br>
_______________________________________________<br>
VoiceOps mailing list<br>
<a href="mailto:VoiceOps@voiceops.org">VoiceOps@voiceops.org</a><br>
<a href="https://puck.nether.net/mailman/listinfo/voiceops" target="_blank">https://puck.nether.net/mailman/listinfo/voiceops</a><br>
</div></div></blockquote></div><br></div>