SIP ha un'esigenza pratica di essere ampiamente disponibile, ma i suoi servizi sono soggetti a spoofing come riflettori usati negli attacchi DDoS.
Un server freeswitch che gestisco ha visto un mucchio di richieste di registrazione su UDP (~ 300 / secondo), ognuna delle quali genera una risposta non autorizzata 401. Li abbiamo rilevati solo quando i problemi di prestazione mi hanno portato a fare una discarica sul filo e a indagare sul traffico.
Essendo il traffico UDP, bloccarlo in iptables ha un effetto limitato. Il traffico in entrata spreca ancora larghezza di banda, ma il server SIP non deve rispondere e il traffico di risposta non viene generato.
Perché è UDP, probabilmente è stato falsificato. La vera vittima è probabilmente la "fonte", che viene bombardata dai miei messaggi 401.
Questo tipo di problema deve essere molto comune. Esiste una best practice corrente per l'hosting dei servizi SIP in modo che non siano utili agli aggressori come fonti per gli attacchi di riflessione?
Grazie per eventuali approfondimenti.
Aggiornamento: 24 ore dopo aver bloccato il traffico SIP in entrata, si è fermato.