Grundlagen: Die Angriffsflächen
Ein Asterisk-Server hat mehrere Schnittstellen, die von außen erreichbar sein können. Jede ist eine eigene Angriffsfläche:
| Schnittstelle | Angriffsziel |
|---|---|
SIP (5060 UDP/TCP, 5061 TLS, 8089 WSS) |
Registrierungs-Bruteforce, Toll-Fraud (Anrufe auf teure Nummern auf Kosten des Betreibers), Fingerprinting. |
AMI (5038 TCP) |
Vollzugriff auf die Anlage. Wer hier Login schafft, kann alles. |
ARI (8088/8089 HTTP/S) |
Ebenfalls Vollzugriff — hier heißt das Passwort "api_key". |
SSH (22 TCP) |
Kein Asterisk-Thema, aber nicht vergessen: Das OS selbst absichern. |
Die typischen Angriffsmuster
-
SIP-Scanner wie SIPVicious probieren IP-Bereiche auf offene Port-5060-Dienste ab und starten dann einen Brute-Force-Angriff mit Benutzernamen
100,101, …999,admin,test,guest. -
Findet der Angreifer eine funktionierende Registrierung oder einen schwach geschützten Trunk, startet er gebührenpflichtige Auslandsgespräche — oft zu Premium-Nummern in Ländern, die er selbst kontrolliert.
-
Toll-Fraud läuft meist nachts und am Wochenende. Schäden im vierstelligen Bereich pro Nacht sind nicht selten.
Vier Grundregeln
-
Keine Default-Passwörter, keine trivialen Passwörter.
1234auf einem SIP-Account, der von außen erreichbar ist, ist gleichbedeutend mit offenem Scheunentor. -
Nicht mehr öffnen als nötig. AMI/ARI sollten nie ins Internet gebunden sein. Binden Sie an
127.0.0.1und bauen Sie einen Reverse-Proxy mit TLS, wenn externer Zugriff nötig ist. -
Rate-Limiting für SIP. PJSIP kann eingehende Registrierungsversuche pro IP bremsen;
fail2bansperrt auffällige IPs ganz. -
Regelmäßige Updates. Die Asterisk-Community veröffentlicht Security-Fixes über den offiziellen Announce-Kanal. Ein System, das seit 18 Monaten läuft, ohne gepatcht zu werden, ist eine Zeitbombe.