⚠️ NOTE IMPORTANTE : Vulnerabilité OpenSSH CVE-2024-6387

Les mises à jours résolvent de nombreux problèmes, ne passez pas à côté !

Les tentatives d’intrusion par force brute sont assez fréquentes et les systèmes PBX VOIP qui ne sont pas protégés sont très sensibles à ce type d’attaque. La conséquence la plus courante de ce type d’attaque réseau peut être :

  • Interruption et inaccessibilité du service VOIP,
  • La possibilité de vol de mot de passe (enregistrement SIP).

SIPProt bloque automatiquement les adresses IP dans la blacklist dynamique, puis débloque automatiquement après le temps définit au paramètre block_time du fichier :  /home/sipprot.conf

Ensuite suivant le paramètre block_threshold il bloque définitivement l’adresse IP si celle-ci a été bloqué plus de fois que cette valeur. (exemple si la valeur est 3, au quatrième blocage c’est définitif). La valeur peut être  à 0, dans ce cas il ne bloquera jamais définitivement.

Il y a aussi les paramètres monit_period et hit_count à prendre en compte.

exemple : monit_period = 60 et hit_count = 5

Si durant 60 secondes il y a 5 enregistrements sip qui ont échoués, sipprot met l’adresse IP dans la blacklist dynamique.