Форумы  ·  Войти  · 

Тема: TEM-824 самопроизвольно производит международные звонки

Страница 1 из 2, все  1 2 > 
26.02.13 6:29   dothead  (16/29.07.08)  

Доброго времени суток, коллеги. Кратко опишу ситуацию.
TEM-824 (8+24).

Много звоним на межгород по РФ. В целях экономии воткнули VOIP-шлюз на 4CO, повесили три GSM-шлюза с подходящими тарифами из “большой тройки” операторов. Оставили одну медную линию для факсов.

Купили ПО “ITEX Тарификатор” (http://www.itex.ru/dev/products/tariff2008), чтобы вести учет расхода по отделам и пользователям.

Первое разочарование встретили, когда прога отказалась работать по USB, через который работает Maintenance Console.
Отыскали шнурок COM(RS-232) гнездо-гнездо, подключили к стоящему рядом серверу, программа показала звонки. В пятницу не было времени разбираться, поэтому ПО пока отложили в сторону, т.к. подключение по порту показывала через раз.

Так оно провисело выходные и понедельник. Днем в понедельник заглядывали в программу, она показывала данные за ПТ и ПН, не выводя звонки за выходные, хотя звонки точно были. После обеда перестала совсем считывать данные с порта. ПО опять отложили до возможности полностью скурить мануал.

Во втором часу ночи во вторник позвонила тех. поддержка VOIP-провайдера, с сообщением, что от нас идут звонки в Восточный Тимор и Спутниковые сети GMSS. С целью предотвращения космических счетов нам прикрыли МН звонки, после чего ночью же продолжились звонки звонки на номера Москвы и области.

Изучив логи, выяснили, что подобные звонки были в нерабочее время и в выходные. До этого времени подобных звонков не было. Пришлось ехать в офис, оперативно выдергивать GSM-шлюзы, чтоб не растратиться совсем.

Прогу удалили, шнурок RS-232 выдернули. Странная активность прекратилась. Два порта из четырех на шлюзе были в статусе PlayBusyTone, т.е. АТС не выполнила отбой.

Теперь умозаключения и вопросы.
Техподдержка поведала о схемах заработка в небольших странах операторами-монополистами в виде накрутки звонков в свои сети из разных точек мира. Реализуется вирусами, угонами VOIP-аккаунтов и др. Кто-то потом оплачивает счета, а оператору капают деньги за связь.

Явно АТС начала позванивать, будучи управляема через порт. Команды могли быть получены либо от ITEX-тарификатора, либо от другой программы, командующей на порт. В процессе эксплуатации программа работала с переменным успехом, теряя контроль над портом. Допускаю, что управление портом у нее отбирал другой процесс, либо она переходила в особое состояние, в котором “наказывала” владельца АТС. Добавлю, что ПО куплено официально и ключ получен от разработчика.

На самом сервере стоит минимальный набор ПО, пользователи не работают, вирусов не наблюдалось. Все ПО лицензионное и своевременно обновляется.

Также предполагаю, что на COM1 мог слать мусор какой-либо другой процесс, и АТС, распознав из набора данных определенные команды решила начать звонить.

Вопрос знающим. Насколько сложен и упорядочен протокол общения и побуждения к звонкам через RS-232. Могла ли случайная последовательность спровоцировать такие действия АТС, или же это должна была быть структурированная пачка команд?

Есть мысли, что именно послужило причиной и сталкивался ли кто-нибудь с подобным явлением?

[ #1 ]  26.02.13 6:36   SergT  EXPERT  

Бред феерический, да простит меня ТС. При чём тут программа тарификации и СОМ шнурок??? Включите мозг, и почитайте про взлом DISA на самой станции (на форуме сто раз обсуждалось), и выключите на ней же опцию “Transfer to CO”, и сразу наступит Вам счастье.

[ #2 ]  26.02.13 6:52   dothead  (16/29.07.08)  

Гораздо приятнее слышать, что это бред, нежели ковырять сервер в непонятках и постоянной параное.
В [606] Стояли отметки на Jack01-Jack24 в столбцах “Переадр. на CO” и “Пост. Переадр. на CO”. Все снял.

Ранее мы приглашали телефониста и просили сделать возможность сотрудникам устанавливать переадресацию на мобильный во время обеда или отсутствия на рабочем месте. Использовали через 713+9+№ Мобильного

Я правильно понимаю, что уязвимость в DISA теперь исключает у нас пользование такой фичей?

[ #3 ]  26.02.13 7:02   Наблюдатель  EXPERT  

ДИСА задействована? Пароль на АТС дефолтный? Где Ваш телефонист сейчас?

[ #4 ]  26.02.13 7:10   Space  EXPERT  
Наблюдатель - 26.02.13 7:02

ДИСА задействована? Пароль на АТС дефолтный? Где Ваш телефонист сейчас?

Сидит дома и не понимает, почему у него пропали халявные звонки зарубеж.

[ #5 ]  26.02.13 7:38   Jaw  EXPERT  

Сколько насчитал вам уже провайдер $ ?
3-1 по консоли покажете?

Space - 26.02.13 7:10

Сидит дома и не понимает, почему у него..

в выходные бабло в личном кабинете росло, а теперь нет.

[ #6 ]  26.02.13 7:58   dothead  (16/29.07.08)  

ДИСА задействована? Пароль на АТС дефолтный?

Да, диса на всех 8 CO. Пароль был дефолтный 1234. Сейчас сменили.

Сколько насчитал вам уже провайдер $ ?

МН-звонки бдящий суппорт сразу заблокировал. Пробуждение во втором часу ночи и поездка в офис спасли от страшных последствий.

3-1 по консоли покажете?

Диса на всех 8 CO + OGM1

Повторю свой вопрос:
Ранее мы приглашали телефониста и просили сделать возможность сотрудникам устанавливать переадресацию на мобильный во время обеда или отсутствия на рабочем месте. Использовали через 713+9+№ Мобильного

Я правильно понимаю, что уязвимость в DISA теперь исключает у нас пользование такой фичей?

[ #7 ]  26.02.13 8:05   Jaw  EXPERT  
dothead - 26.02.13 7:58

Ранее мы приглашали телефониста и просили сделать возможность сотрудникам устанавливать переадресацию на мобильный во время обеда или отсутствия на рабочем месте. Использовали через 713+9+№ Мобильного

Я правильно понимаю, что уязвимость в DISA теперь исключает у нас пользование такой фичей?

Краткий ответ - неправильно.
Телефониста избить.
Сетевика возможно тоже.

[ #8 ]  26.02.13 8:12   dothead  (16/29.07.08)  

Зона ответственности сетевика в данном инциденте где проходит?

[ #9 ]  26.02.13 8:13   Наблюдатель  EXPERT  
dothead - 26.02.13 8:12

Зона ответственности сетевика в данном инциденте где проходит?

Шлюзы тоже взламываются.

[ #10 ]  26.02.13 9:18   dothead  (16/29.07.08)  
Наблюдатель - 26.02.13 8:13
dothead - 26.02.13 8:12

Зона ответственности сетевика в данном инциденте где проходит?

Шлюзы тоже взламываются.

Закрыть доступ из WAN + сильный пароль - это достаточные меры защиты?

[ #11 ]  26.02.13 9:19   Наблюдатель  EXPERT  

Не знаю, я по АТСкам специализируюсь.

[ #12 ]  26.02.13 10:27   Wowa  EXPERT  
dothead - 26.02.13 9:18

Закрыть доступ из WAN + сильный пароль - это достаточные меры защиты?

На некоторые шлюзы есть мастер-пароли, или оставленные по недосмотру аккаунты.

Наблюдатель - 26.02.13 9:19

Не знаю, я по АТСкам специализируюсь.

На АТСках тоже.

[ #13 ]  26.02.13 10:30   Наблюдатель  EXPERT  
Wowa - 26.02.13 10:27

На АТСках тоже.

На виндах и линухах тоже бэкдоры имеются, но почему то массовой паранои мы пока, к счастью, не наблюдаем.

[ #14 ]  26.02.13 10:37   Jaw  EXPERT  

Дык и “на межгород” не все попадают.

[ #15 ]  26.02.13 11:01   dothead  (16/29.07.08)  

Можете посмеяться. В [511] был отключен режим защиты совсем. Несколько месяцев.
Сейчас включили режим защиты внешних линий с 8-значным паролем.

Есть еще куда стоит заглянуть?

При входе в консоль выяснилось, что пароль на программирование сменился, а системный пароль остался 1234. Где его из программы можно изменить?

Страница 1 из 2, все  1 2 > 
Komendant.pro
 ©1999-2025  Инженерная лаборатория "Комендантъ"