SIP tiene una necesidad práctica de estar ampliamente disponible, pero sus servicios son propensos a ser falsificados como reflectores utilizados en los ataques DDoS.
Un servidor de intercambio gratuito que administro ha visto montones de solicitudes de registro en UDP (~ 300 / segundo), cada una generando una respuesta no autorizada 401. Solo detectamos esto cuando los problemas de rendimiento me llevaron a hacer un volcado en el cable e investigar el tráfico.
Al ser el tráfico UDP, bloquearlo en iptables tiene un efecto limitado. El tráfico entrante sigue desperdiciando ancho de banda, pero el servidor SIP no tiene que responder y el tráfico de respuesta no se genera.
Debido a que es UDP, es probable que se esté falsificando. La víctima real es probablemente la "fuente", que está siendo bombardeada con mis 401 mensajes.
Este tipo de problema debe ser muy común. ¿Existe alguna práctica recomendada actual para alojar servicios SIP de modo que no sean valiosos para los atacantes como fuentes de ataques de reflexión?
Gracias por cualquier información.
Actualización: 24 horas después de bloquear el tráfico SIP entrante, se detuvo.