我遇到个很奇葩的网络安全问题

PROJECT · 5 小时前 · 1752 次点击
我有一台 FXO 的讯时语音网关,平时打家里的固定电话会通过另外个固定电话转到我手机上,有时候要看通话记录,所以对公网暴露端口,让我在外网能访问。我怕被黑了然后做了以下措施:
80 访问端口改成 48880
5060 语言信令端口改为 59960
rdp 端口从 10000-10100 改到 50000-50010
网页登陆密码从 admin 改为 12 位带数字带大小写带符号的密码

今天被警察通知,我家的电话在打诈骗电话,我一登录语音网关发现被黑了。

我实在搞不懂是怎么被黑的,有大佬可以给我解惑吗?
举报· 1752 次点击
登录 注册 站外分享
16 条回复  
gvdlmjwje 小成 4 小时前
漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击 你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子
PROJECT 楼主 小成 4 小时前
@somebody1 #10 应该是利用漏洞了
PROJECT 楼主 小成 4 小时前
@lloovve #11 这个我已经关闭了,只有网页登陆的密码,是 12 位带数字带大小写带符号的密码
PROJECT 楼主 小成 4 小时前
@somebody1 #10 12 位带数字带大小写带符号的密码,这个密码能被爆破,我都觉得不可思议
WoneFrank 初学 4 小时前
其他端口确定安全就在 web 端口前面套个带认证的 nginx 。 如果不确定那就通过白名单、socks5 、vpn 这种方式访问。
lloovve 初学 4 小时前
一般这种设备都有一颗个超级密码
somebody1 初学 4 小时前
有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。 ”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。 首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到 然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。 既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。
polaa 小成 4 小时前
1. 购买 FXO 语音网关 2. 黑盒漏洞挖掘/提取固件灰盒漏洞挖掘 3. 提取设备指纹,在互联网上进行资产扫描/搜索 4. 漏洞利用
masterclock 小成 4 小时前
从我多年偶尔碰一下的经验看,所有 IPPBX 都是在漏洞上加了点功能
12下一页
返回顶部