Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Настройка ESS от атак хакеров по порту 5060 , IP АТС ест трафик при не совершении с нее звонков.

1
RSS
Доброго времени суток.
Есть АТС на астериске, на компьютере который является ШЛЮЗОМ, а так же на котором стоит ЕСС, проброшен порт 5060 на атс.
Поставил себе программку Трафик инспектор, для наблюдения кто и чего ест, и увидел что АТС ест по 1 мб и отправляет так же.
Думаю что от меня скорее всего совершают звонки посторонние люди.
Как то возможно запретить помощью ЕСС атаки, но у меня что бы всё работало?
С помощью персонального файервола ESET можно либо заблокировать весть сетевой трафик для приложения по определённому протоколу (протоколам) и порту (портам) , либо разрешить. К тому же, персональный файервол не предназначен для установки на шлюзы.

Но можно попробовать следующее - выяснить адреса, куда уходит трафик и потом запретить через файервол трафик на эти удаленные адреса.
Изменено: Валентин - 25.01.2013 17:51:52
ESET Technical Support
Я тоже думал о таком варианте... Но там IP штук 10, методом тестирования, еще бы разбираться в сип телефонии, как она работает... И трафик инспектор показывает что используется какой то там порт ЮДП 123, вот думаю не загнали мне туда чего хакеры. Может проверим? Какой прогой отчет, образ системы скинуть?
Давайте по порядку.
SIP-телефония - протокол прикладного уровня, т.е. может использовать в зависимости от реализации как TCP, так и UDP-соединения. Используемый порт, таки да, обычно 5060.
Поэтому вопрос первый:
какой режим работы файервола сейчас используется?
На данный момент включил на трафик инспекторе фаирвол, т.к. стандартный виндовский фаирвол не включается из за какого то приложения. И в принципе атака сразу же прошла. Сейчас буду Нодовский, посмотрю что с ним будет. Я его до этого выключал, т.к. Трафик инспектор неправильно работает.
1
Читают тему