sipPROT
• Interruption et inaccessibilité du service VOIP
• La possibilité de vol de mot de passe (enregistrement SIP)
sipPROT est une protection contre les attaques SIP par force brute provenant du réseau.
Comment fonctionne sipPROT ?
- PBXware – si vous exécutez une installation PBXware autonome.
- SERVERware – Si vous exécutez PBXware en tant que VPS dans un environnement virtuel SERVERware, sipPROT doit être installé sur tous les hôtes SERVERware.
NOTE :
Installer sipPROT GUI
Le nouvel élément “sipPROT” doit être présent dans le menu de gauche. Cliquez sur cet élément.
Cliquez sur installer sipPROT et attendez que le processus d’installation soit terminé.
Cliquez sur l’onglet Services dans le menu de gauche.
Vous pouvez démarrer/recharger/redémarrer/arrêter sipPROT à partir du menu Services.
Lorsque vous cliquez sur le bouton Open sipPROT, un nouvel onglet devrait s’ouvrir et vous serez redirigé vers la page sipPROT – Web UI.
INFORMATION :
L’utilisateur doit être connecté à PBXware, autrement, un message d’accès refusé sera présent sur la page.
Tableau de bord
Le tableau de bord sipPROT est conçu pour fournir des informations critiques concernant la santé et l’état du système de protection. Voici un bref aperçu de ce que chaque widget du tableau de bord représente :
Widget | Description |
Santé: | Ce widget affiche l’état de santé du service sipPROT. Il indique si le service fonctionne correctement ou s’il y a des problèmes. Si des problèmes sont détectés, les utilisateurs sont invités à consulter la page des hôtes pour plus de détails. Un lien direct vers la page des hôtes est également fourni pour un accès rapide. |
Le système est protégé. Le système n’a détecté aucun problème d’intégrité. | |
Problèmes détectés : veuillez consulter la page des hôtes via un lien direct ou depuis le menu pour voir les détails. | |
Attaques par point de terminaison | Ce widget affiche une liste d’attaques pour une période de temps spécifiée, aidant à identifier les adresses IP ou les serveurs privés virtuels (VPS) les plus ciblés sur votre serveur. Pour les utilisateurs de PBXware, cela affichera généralement les attaques sur une adresse IP cohérente. |
Pays les plus bloqués | Ce widget affiche des informations sur les pays d’origine des adresses IP bloquées. Il regroupe les adresses IP bloquées en fonction de leur pays d’origine, fournissant ainsi un aperçu des modèles géographiques dans les données d’attaque. |
Cartographie des pays les plus bloqués | Une carte thermique de géolocalisation qui représente visuellement la densité ou l’intensité des attaques en fonction de l’emplacement géographique. Il utilise un code couleur pour indiquer les zones présentant des concentrations d’attaques plus élevées et plus faibles. Les couleurs plus foncées indiquent des concentrations d’attaques plus élevées, tandis que les couleurs plus claires indiquent des concentrations plus faibles. |
Tous ces widgets sont affectés par le filtre du sélecteur de date et le sélecteur d’heure d’actualisation sur le tableau de bord. Cela signifie que vous pouvez personnaliser les données affichées en fonction de périodes spécifiques et définir la fréquence à laquelle les informations sont mises à jour. | |
Chaque widget fournit des informations précieuses sur différents aspects de la sécurité et de la santé du système géré par sipPROT, permettant ainsi aux utilisateurs de surveiller et de répondre plus facilement aux menaces ou problèmes potentiels. |
Page de configuration
Sous PBXware > Réglages de l’admin > sipPROT > Réglages, se trouvent les options de configuration pour sipPROT.Options disponibles
Champ | Description |
Protocoles : | Choisissez les protocoles à surveiller pour les attaques (TCP, UDP ou les deux). |
Ports SIP : | Spécifiez un ou plusieurs ports ou plages à surveiller, tels que "5060" ou "5060:5062". |
Règle de blocage SIP : | Définissez le nombre maximal de tentatives d'enregistrement non autorisées par minute avant de bloquer l'adresse IP d'un attaquant pendant une durée spécifiée. |
Temps de blocage dynamique : | Choisissez combien de temps les adresses IP bloquées resteront bloquées après avoir empêché une attaque. |
Seuil de blocage : | Définissez combien de fois une adresse IP sera bloquée dynamiquement avant d'être définitivement bloquée en étant ajoutée à la liste de blocage. La plage acceptable est (1-20). |
Agents utilisateurs bloqués : | Spécifiez les agents utilisateurs SIP à partir desquels bloquer le trafic entrant. Gardez la liste aussi courte que possible pour éviter d'affecter les performances du système. |
Géoprotection : | Activez ou désactivez le blocage GEO et sélectionnez l'option Autoriser ou Refuser. |
Autoriser : si "Autoriser" est sélectionné, seul le trafic provenant des pays sélectionnés sera autorisé et tout autre trafic sera refusé. Notez que les ressources auxquelles le serveur doit accéder en dehors de la plage de pays sélectionnée, telles que les serveurs de messagerie ou d'archivage externes, doivent être explicitement autorisées. | |
Refuser : si "Refuser" est sélectionné, tout le trafic provenant des pays bloqués sera refusé. | |
Pays bloqués : | Sélectionnez les pays à partir desquels bloquer le trafic entrant. sipPROT bloquera toute la plage d'adresses IP appartenant aux pays sélectionnés ou l'autorisera si une méthode différente est sélectionnée ci-dessus |
Protections supplémentaires : | |
TFTP : Protégez votre serveur contre les attaques par force brute TFTP en utilisant une limite de débit. La limite de débit par défaut est de 10 requêtes par minute, avec un maximum de 100 requêtes en rafale. | |
DNS : Protégez les anciens systèmes du débordement de tampon basé sur la pile glibc dans la faille de sécurité getaddrinfo(). Cette fonctionnalité est activée par défaut et ne devrait pas être modifiée sans les connaissances. | |
Si vous ne savez pas à quoi sert la fonctionnalité, vous ne devez en aucun cas modifier cette option. | |
Notifications : | |
Activer : activez ou désactivez les notifications de sipPROT. | |
Envoyer un résumé quotidien des attaques : recevez un e-mail avec un rapport quotidien des attaques si cette option est cochée. | |
Envoyer le journal pour chaque attaque Recevez une notification pour chaque attaque. La valeur par défaut est une fois par heure. | |
Destinaire des notifications : | sipPROT utilise la configuration SMTP fournie par PBXware et nécessite des paramètres SMTP fonctionnels. Le destinataire par défaut des notifications est l'administrateur PBXware. |
1. Gestion de la liste d’autorisations
- Ajouter (Ajouter manuellement un enregistrement IP à la liste)
- Exporter (exporter toute la liste vers un fichier CSV)
- Importer (importer la liste à partir d’un fichier CSV)
- Supprimer (supprimer l’enregistrement IP sélectionné)
2. Recherche
- Recherche (Recherche dans la liste par enregistrement IP ou par note)
- Pays (Recherche d’enregistrements d’adresses IP par pays)
- Réinitialiser (Effacer le pays et réinitialiser la recherche)
3. Options d’affichage et de rafraîchissement
- Afficher par page (liste déroulante permettant de sélectionner le nombre d’enregistrements affichés par page)
- Rafraîchir (L’option “Rafraîchir” de la liste des autorisations est une liste déroulante qui permet aux utilisateurs de définir l’intervalle de rafraîchissement de la liste. Lorsqu’un intervalle de rafraîchissement est défini, la liste est automatiquement rafraîchie à l’intervalle spécifié. Cependant, il est important de garder à l’esprit que cette action peut effacer toutes les sélections en cours dans la liste.)
Au bas de la liste, les utilisateurs peuvent trouver :
4. Nombre sélectionner / total d’entrée
5. Numéros de page avec sélecteur
Également pour plus de commodité, des informations supplémentaires concernant l’adresse IP spécifique peuvent être trouvées en un seul clic sur la flèche au début de l’enregistrement pour développer les informations supplémentaires pour le contenu de l’enregistrement.
- IP : l’adresse IP concernée
- Note : la note pour le dossier si disponible.
- Time : la date et l’heure du rajout ou modification
- Added by : l’utilisateur qui a ajouté l’enregistrement.
- Bouton Copier : copiez les données d’enregistrement dans le presse-papiers au format json.
{
"ip": "217.146.168.190",
"note": "IP address has been added by Damir due to suspicious activity. The IP had made 15 unauthorized registration attempts within a minute, exceeding the blocking rule threshold of 10.",
"time": 1682329066,
"added_by": "Administrator (damir.smigi@gmail.com)",
"geo_data": {
"country_code": "CH",
"country_name": "Switzerland"
}
}
- Modifier (edit) : modifier le bouton d’enregistrement
- Supprimer (delete) : supprimez le bouton d’enregistrement.
Liste blanche
Ajouter des enregistrements IP à la liste blanche
Pour ajouter une adresse IP à la liste blanche, procédez comme suit :
- Ouvrez l'onglet “Allowlist” sipPROT dans votre système. Cliquez sur le bouton "ADD".
- Entrez le réseau ou l'adresse IP dans le champ désigné.
- Saisissez toutes les notes facultatives pour vous aider à vous rappeler pourquoi cette adresse a été ajoutée.
- Cliquez sur le bouton "ADD" pour ajouter l'adresse IP à la liste blanche.
Importer/exporter plusieurs enregistrements IP vers la liste blanche
Exemple de fichier CSV :
IP_ADDRESS,NOTE,TIME,ADDED_BY
192.168.24.1,"réseau privé interne",2023-09-01 15:44:35,"Bicom France (support@bicomsystems.fr)"
Supprimer une adresse IP de la liste
INFORMATION :
La liste blanche a priorité sur les autres listes. Si une adresse IP est présente à la fois dans la liste blanche et dans une autre liste (telle que la liste noir), l’adresse IP aura toujours accès au système et l’autre liste sera ignorée.
Cela peut être utile lors du blocage d’un réseau ou d’une plage d’adresses IP (telle que « 192.168.50.0/24 ») mais doit autoriser l’accès à une adresse IP spécifique dans cette plage (telle que « 192.168.50.15 »). En ajoutant l’adresse IP autorisée à la liste blanche, elle aura accès au système malgré le blocage réseau plus large dans la liste noir.
Liste noire
NOTE :
La liste blanche a priorité sur la liste noire. Si une adresse IP est présente à la fois dans la liste blanche et dans la liste noire, l’adresse IP se verra accorder l’accès au système par défaut.
Ajouter des enregistrements IP à la liste noire
Pour ajouter une adresse IP à la liste noire, procédez comme suit :
- Ouvrez l’onglet Denylist sipPROT dans votre système.
- Cliquez sur le bouton “ADD”.
- Entrez le réseau ou l’adresse IP dans le champ désigné.
- Saisissez toutes les notes facultatives pour vous aider à vous rappeler pourquoi cette adresse a été ajoutée.
- Cliquez sur le bouton “ADD” pour ajouter l’adresse IP à la liste de refus.
Importer/exporter plusieurs enregistrements IP vers la liste noire
Exemple de fichier CSV :
IP_ADDRESS,NOTE
192.168.x.x,"example note1"
77.14.x.x,"example note2"
Liste de blocage dynamique
INFO :
Si sipPROT est installé sur PBxware, celui-ci utilisera le marquage et les options de langue du PBXware.
Mettre à jour sipPROT
sipPROT CLI
Statut sipPROT
Pour obtenir des informations sur l’état de sipprot, utilisez la commande suivante :
- sipprot status
Cette commande donnera les informations suivantes
# sipprot status
+---------------------+------------+
| LIST | NUM OF IPS |
+---------------------+------------+
| Allow | 493 |
+---------------------+------------+
| Deny | 482 |
+---------------------+------------+
| Dynamic (temporary) | 100 |
+---------------------+------------+
# sipprot --help
NAME: sipPROT - CLI
USAGE: sipPROT [global options] command [command options] [arguments...]
VERSION: 5.1.0+build.777.rev.5ad785a
COMMANDS:
status, s Prints number of IPs per list
report, r Prints out daily attack report setup,
Setup redis repositories. If the repositories already exist, this is no-op.
version, Print only the version
list, l Manages IP lists
help, h Shows a list of commands or help for one command
GLOBAL OPTIONS:
--config FILE load configuration from FILE (default: "/opt/sipprot/conf/sipprot.conf")
--log value log URI e.g. stdout://, syslog:// or file:///var/log/sipprotd.log (default: "stdout://")
--debug include debug logs (default: false)
--help, -h show help
--version, -v print the version
Pour lister des informations détaillées, utilisez les indicateurs –all, –allow, –deny, –dynamic
Exemple :
# sipprot status -allow
Allowlist:
+-----------------+----------------+
| IP ADDRESS | COUNTRY |
+-----------------+----------------+
| 191.85.106.233 | Argentina |
+-----------------+----------------+
| 165.191.222.98 | Australia |
+-----------------+----------------+
| 175.35.61.159 | Australia |
+-----------------+----------------+
| 83.164.34.163 | Austria |
+-----------------+----------------+
| 178.127.91.72 | Belarus |
+-----------------+----------------+
| 178.116.223.166 | Belgium |
+-----------------+----------------+
| 109.140.180.239 | Belgium |
+-----------------+----------------+
Rapport SipPROT
Pour imprimer le rapport d’attaque quotidien, utilisez :
# sipprot report
Daily Firewall Report
Host: PBXware-Standalone
Date: Tue, 28 Feb 2023
+-----------------+-----------------------+-----------------+----------------+--------+
| ATTACKER IP | COUNTRY | METHOD | VICTIM IP | BLOCKS |
+-----------------+-----------------------+-----------------+----------------+--------+
| 45.93.16.32 | Palestinian Territory | SCANNER:21da605 | 45.141.164.106 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 45.93.16.228 | Palestinian Territory | SCANNER:21da605 | 45.141.164.106 | 5 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 45.93.16.239 | Palestinian Territory | SCANNER:21da605 | 45.141.164.106 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 45.134.144.31 | Netherlands | SCANNER:21da605 | 45.141.164.106 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 51.159.91.192 | France | SCANNER:21da605 | 45.141.164.106 | 2 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 207.154.225.217 | Germany | SCANNER:21da605 | 45.141.164.106 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 212.129.7.65 | France | SCANNER:21da605 | 45.141.164.106 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 212.129.58.7 | France | SCANNER:21da605 | 45.141.164.106 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 45.93.16.228 | Palestinian Territory | SCANNER:21da605 | 45.141.164.109 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 51.159.199.3 | France | SCANNER:21da605 | 45.141.164.109 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 104.167.222.98 | United States | SCANNER:21da605 | 45.141.164.109 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 212.129.7.65 | France | SCANNER:21da605 | 45.141.164.109 | 1 |
+-----------------+-----------------------+-----------------+----------------+--------+
| 45.93.16.228 | Palestinian Territory | SCANNER:21da605 | 45.141.164.111 | 2 |
+-----------------+-----------------------+-----------------+----------------+--------+
| | | | TOTAL | 13 |
+-----------------+-----------------------+-----------------+----------------+--------+
Pour imprimer les informations sur la version de sipPROT, utilisez :
# version sipprot
sipPROT : 5.0.0+build.619.rev.1b112e5
# sipprot check 83.221.171.193
IP address '83.221.171.193' found in Allowlist
IP address '83.221.171.193' found in Denylist
Personnalisation
Si sipPROT est installé dans PBXware (standalone), celui-ci utilisera les options de personnalisation (couleurs) PBXware.