<div dir="auto">Per chi voglia provare:<div dir="auto"><a href="https://github.com/samyk/slipstream">https://github.com/samyk/slipstream</a></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Il mar 3 nov 2020, 17:22 Alessandro Gnagni <<a href="mailto:alessandro@gnagni.it">alessandro@gnagni.it</a>> ha scritto:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="auto">L'attacco sfrutta i moduli alg, quando rileva un pacchetto che corrisponde al traffico sip intercetta e apre il flusso richiesto.<div dir="auto">Più di agire su iptables, basta spegnere il modulo alg SIP. Di solito ci sta sempre l'opzione sui router.</div><div dir="auto">Su openwrt non credo che ci siano moduli alg attivi di default.</div><div dir="auto">È buona norma non abilitare MAI UpnP, e solo i moduli ALG che servono.</div><div dir="auto">Tenete conto inoltre che i moduli alg sono quasi inutili, ai usavano tempo fa per aiutare i device "stupidi": con sip ormai quasi tutti i telefoni implementano meccanismi di keep alive per evitare la necessità di alg, e per FTP pure è quasi inutile.</div><div dir="auto">L'unica volta che l'ho visto funzionare in maniera utile era con un telefono VoIP Cisco e centralino Cisco che passavano per un ASA.</div><div dir="auto"><br></div></div>
</blockquote></div>