티스토리 뷰
Asterisk CLI 를 보면 아래 두 메세지가 자주 뜨는것을 볼 수 있다.
== Manager 'admin' logged on from 127.0.0.1
== Manager 'admin' logged off from 127.0.0.1
해당 메세지는 FreePBX UI로 admin이 접근했다는 메세지라고 함.
보통 해커가 Web UI를 통해 침투하면 이 메세지가 반복적으로 계속 노출된다.
이때는 asterisk stop 으로도 해커를 막을 수 없고, (Asterisk CLI로 들어오는게 아니라 WEB UI 로 들어오는 거라서..)
서버를 재시작 하면 UI로 접근 시도하는 것을 멈추는 듯하다.
(해킹툴마다 다르겠지만 여지껏 내가 경험한 것은 그렇다. 아마도 시그널을 지속적으로 보내다 서버가 꺼져서 접근이 안되니 포기하는 듯..)
== Manager 'phpagi' logged on from 127.0.0.1
== Manager 'phpagi' logged off from 127.0.0.1
위 메세지는 내가 경험한바로는 해킹은 아니고..
phpagi 상에서 Asterisk 에 접근하는 것.
주로 php를 이용하여 Peer들의 정보를 긁어올때 phpagi가 로그온/오프 했다는 메세지를 볼 수 있음.
'Computer > Asterisk&A2B' 카테고리의 다른 글
Call SIP/2.0 401 Unauthorized (0) | 2015.11.19 |
---|---|
-- Remote UNIX connection (0) | 2015.10.16 |
A2billing 통화끝나고 계산하는 시점 (0) | 2015.09.10 |
A2billing 필드 조정 (0) | 2015.09.09 |
stream_file vs exec (0) | 2015.09.01 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- Swift
- mysql
- 손석희
- C언어
- Node
- BBC 가쉽
- xcode
- nodejs
- CentOS
- C
- 스위프트
- 점유율
- git hub
- Asterisk
- linux
- Phaser
- IOS
- Android
- 서버
- node.js
- 뉴스룸
- 앵커브리핑
- 노드
- 깃헙
- Kotlin
- 배열
- GIT
- 리눅스
- php
- 안드로이드
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함