Поиск по моему блогу

Сканирование логинов/паролей вашего Астериска (переписка)


Есть такая прога sipautohack, она сканирует лигины пароли к астериску. http://enablesecurity.com/products/enabl ... hack-demo/
Хочу себя просканировать, посмотреть на дыры. Где скачать бесплатную на нашел. Где взять, кто знает?

#2:  Автор: SamaelОткуда: Киев
Сообщение
Добавлено: Вт Июл 19, 2011 14:31
    —
А sipp освоить?

#3:  Автор: just_userОткуда: Izhevsk
Сообщение
Добавлено: Вт Июл 19, 2011 15:29
    —
Наверное всётаки не sipp, а sipvicious

#4:  Автор: ale812
Сообщение
Добавлено: Вт Июл 19, 2011 16:02
    —
Smile

#5:  Автор: xela
Сообщение
Добавлено: Вт Июл 19, 2011 16:03
    —
так sipp насколько я знаю она же не покажет дыры в астериске, я читал про нее, по моему она процессор только тестирует и память. а sipautohack, по ней могут вычислить ip астериска и логин пароль подобрать, ну по ссылке можно посмотреть ролик как она работает. А sipvicious, это помоему ерунда. у меня астериск был вообще открыт, я попробовал ей пароли посмотреть и ничего она не показала. А вот sipautohack, по ней похоже могут и сервак взломать, если мер не предпринять надлежащих.

Безопастность Asteris


Не буду рассказывать, как вы должны защищаться от хитрожопых хацкеров, просто посмотрим как можно проверить свой asterisk на дыры.
Итак есть чудный набор скриптов для этих экспериментов. Называется SIPVicious.

Для того чтобы найти уязвимые акки используются утилиты из пакета SIPVicious: каждая из них работает в консоли и может запускать как под виндой, так и линухом. На фряхе 8,0 не захотела работать:)
Для этого сначала просканируем заданную подсеть (скажем, это будет 192.168.1.1/24), чтобы найти BPX:
1
2
3
4
5
[you@box sipvicious]$ ./svmap 192.168.1.1/24
| SIP Device | User Agent |
-------------------------------------
| 192.168.1.103:5060 | Asterisk PBX |
[you@box sipvicious]$
Таким образом, мы нашли нашу АТС-ку. Далее необходимо провести ее анализ и отыскать extentions:
1
2
3
4
5
6
7
[you@box sipvicious]$ ./svwar.py 192.168.1.103
| Extension | Authentication |
------------------------------
| 123 | reqauth |
| 100 | reqauth |
| 101 | noauth |
[you@box sipvicious]$
И хотя результат для нас вряд ли можно назвать неожиданным, мы видим, что номер 101 не требует авторизации. А для 100 и 123 требуется ввести пароль. Попробуем подобрать его для 100, используя подбор по числовым значениям (а они используются более чем часто):
1
2
3
4
[you@box sipvicious]$ ./svcrack.py 192.168.1.103 -u 100
| Extension | Password |
------------------------
| 100 | 100 |
Пароль подобран! Теперь попробуем взломать пасс для аккаунта 123, используя словарик:
1
2
3
4
[you@box sipvicious]$ ./svcrack.py 192.168.1.103 -u 123 -d dictionary.txt
| Extension | Password |
------------------------
| 123 | secret |
Пассы найдены: осталось подставить найденные логин-пароль в свой SIP клиент и проверить их в действии. Конечно, вероятность успешного брутфорса на отдельно взятый аккаунт невелика. Но среди сотен extentionов всегда найдется хотя бы один со слабым паролем. Более того, подход “обнаружить bpx, найти extention, подобрать пароль” является одной из самых простых на VoIP.
Сам игрался этой штукой давненько, накатал сюда чисто, что бы не забыть. Никоим образом не несу ответственности за чьи то взломанные PBX. Пост написан для проверки себя на дыры и в ознакомительных целях. Всем удачной защиты)


Защищаем сервер Asterisk с помощью fail2ban


Итак, пришло время поговорить о защите. На написание поста меня сподвигла атака из США жестким брутом. Дело было так, я зашел на сервер оптимизировать конфиг users.conf(Об этом в следующей статье). После правки файла, я благополучно зашел в консоль Asterisk и увидел кучу сообщений (примерно 5 раз в секунду) о том, что с такого-то IP попытка зайти под пользователем 104. Меня это сначала смутило. А потом я решил поставить fail2ban, чтобы обезопасить себя. Итак, статья в моем стиле - поэтому никакой лишней инфы не будет, только то что нужно чтобы закрыть доступ для атакующего IP. Защищать будем Asterisk, ну и бонусом SSH.

Шаг 1. Установка fail2ban.
# apt-get install fail2ban

Шаг 2. Установка python и iptables. Возможно вам понадобиться установить эти пакеты, поэтому
# apt-get install iptables python

Шаг 3. Конфигурация fail2ban. Итак, займемся конфигурацией. Для этого перейдем в каталог  /etc/fail2ban/filter.d.
# cd /etc/fail2ban/filter.d

Взлом Elastix через VTiger

Как изменить пароль для администратора FreePBX Asterisk?


После публикации статьи про настройку Asterisk и использование дефолтного пароля для FreePBX, один из посетителей задал мне вопрос, а как же изменить этот дефолтный пароль. И действительно как?
Есть один простой способ:
все дело в том что авторизация во Freepbx может происходить от двух пользователей: от пользователя MYSQL и от пользователя asterisk
конкретно в нашем случае Freepbx это пользователь под которым идет подключение к БД. И иметь дефолтный пароль туда, тоже не хорошо.
Как изменить:
Заходим в консоль системы под пользователем root, если есть MidnightCommander то запускаем его и правим следующий файлик /etc/amportal.conf
В /etc/amportal.conf мы видим наш пароль FreePBX / fpbx однако это всего лишь пароль доступа к MYSQL, меняем его на тот который у нас будет использоваться в дальнейшем, для примера 12345. Сохраняем файл.
Запускаем mysql клиента:
mysql -u root
use mysql;
update user set password=password('12345') where user ='freepbx';
Теперь  у пользователя БД изменился пароль, рестартуем сервер asterisk или просто его сервисы и можем заходить под новым паролем кторый никому не известен (мы же его никому не скажем)
Теперь мы можем смело из web интерфейса изменить пароль для пользователя Admin и использовать для входа его, по умолчанию он равен amp111 .
Вроде бы ничего не забыл. Напомните если что!

Источник <http://www.denaie.ru/?p=385>

FreePBX default password


Если вы используете пароль по умолчанию, вы увидите следующее сообщение:
Warning: You are running freePBX and mysql with the default password
В AsteriskNOW default password например:
  login:freepbx
  pass:fpbx
Изменение пароля FreePBX
Подключитесь к MySQL:
mysql -u username -p
Обычно это пользователь с административными привилегиями.
Выполните следующую команду SQL:
SET PASSWORD FOR asteriskuser@localhost=PASSWORD('newpass');
asteriskuser - имя пользователя FreePBX. localhost требуется менять только, если FreePBX и сервер MySQL - разные машины. Не забудьте поставить кавычки вокруг нового пароля.
Проверка пароля
Для того чтобы убедится, что пароль изменён, введите следующую команду:
mysql -u asteriskuser -p
Когда пароль изменён, отредактируйте три файла:
  • /etc/amportal.conf:
AMPDBUSER=asteriskuser
AMPDBPASS=mypass
  • /etc/asterisk/cdr_mysql.conf:
password=mypass
user=asteriskuser
  • /etc/asterisk/res_mysql.conf:
dbuser = asteriskuser
dbpass = mypass


Установка Asterisk с веб интерфейсом FreePBX и модемом Huawey E1550 на Ubuntu 10.10


Февраль 27
Раздел: Linux
1. Устанавливаем необходимые пакеты:

sudo apt-get update
sudo apt-get install php5-mysql libapache2-mod-php5 mysql-server libmysqlclient15-dev php-db php5-gd php-pear sox curl g++ libncurses-dev libxml2-dev subversion libspandsp-dev
sudo -i

2. Скачиваем исходники Asterisk и FreePBX, и устанавливаем:
cd /tmp
tar xvzf asterisk-1.8.2.4.tar.gz
tar xvzf asterisk-addons-1.6.2.3.tar.gz
tar xvzf freepbx-2.8.1.tar.gz

cd /tmp/ asterisk-1.8.2.4
./configure
make install
make config
make samples

Рекомендации по планированию и развертыванию радиоканалов на оборудовании Ubiquiti AirFiber

Оборудование  AirFiber, представленное компанией ubiquiti в 2012 году позволяет развертывать  каналы точка-точка протяженностью до 14 км и емкостью до 750 Мбит  fullduplex и неограниченную пакетную производительность. Увеличение емкости канала в несколько раз, относительно обычных решений (powerbridge, nanobridge), позволяет предложить клиентам новые тарифные планы, а также подключать через радио магистраль не только отдельные базовые станции, но и целые микрорайоны, объединяя сегменты сетей. Однако, эти серьезные области применения требуют правильного подхода к планирования и эксплуатации радиоканала. Ведь цена ошибки на канале, подключающем целый район существенно выше, чем на одном клиентском подключении. Перед  развертыванием радио канала необходимо провести планирование: убедится, что на планируемых сайтах есть радиовидимость и энергетика системы позволит получить надежный канал связи. Мы рекомендуем для предварительной оценки использовать бесплатную программу  RadioMobile. Введя основные параметры системы,  gps координаты и планируемую высоту установки устройств Вы можете рассчитать как прохождение зоны Френеля, так и энергетический бюджет радиоканала.   Скрины с радиомобайл (расчет с  EIRP 33 ) Конечно, точное решение о наличии прямой видимости даст только выезд на место установки, ведь в программе нет карт городской застройки, но сделать предварительные выводы о видимости можно не выезжая из офиса. Важной особенностью AirFiber   является поддержка системой адаптивной модуляции, но отсутствие поддержки  QoS. То есть, если канал спроектирован с недостаточным запасом энергетики для работы на максимальной модуляции, в дождь канал не  разорвется, а перейдет на более низкую модуляцию. Однако, так как поддержки  QoS  нет, система не сможет передавать в сузившийся канал только наиболее приоритетный трафик, а будет пытаться передавать его весь, в итоге потери будут во всех типах трафика. Например, канал в хорошую погоду имеет емкость 750 Мбит. В сильный дождь емкость снижается до 500 Мбит. Клиентская нагрузка может составлять до 50 Мбит трафика voip и  500 Мбит  data трафика. Во время дождя 50 Мбит, или около 10% трафика будет теряться. Для голосовой и видео связи такие потери приведут к разрыву соединений или их неприемлимому качеству. Такая же картина будет наблюдаться, если трафик пользователей в хорошую погоду превысит 750 Мбит. Таким образом, для обеспечения максимального качества обслуживания необходимо иметь достаточную емкость радиоканала, достаточный запас энергетики, либо использовать системы, сочетающие адаптивную модуляцию и  QoS. Какой же запас энергетики требуется радио каналу? Ответ зависит от протяженности канала и необходимого коэффициента доступности, то есть процента времени в год, которое канал будет работать с расчетной скоростью. Доступность канала обусловлена погодными явлениями, негативно влияющими на радиоканал – дождь, снег, в существенно меньшей степени туман. Чем длиннее наш канал, тем большее ослабление внесут в него осадки равной интенсивности. Ослабление Дб\км Частота ГГц   Ослабление волн различной частоты  в дожде. Видим, что потери в проливном ливне 41 мм\ час составят 6,37 дБ на километр, потери в гораздо более вероятном 12 мм \час сильном дожде 1,7   дБ\км То есть, для 5 км канала потребуется запас на погоду 8,5, а для 12 км – уже 20,4 дб, при учете 12мм дождя на всей протяженности радиоканала (конечно, вероятнее наличие дождя не на всей протяженности линка, тогда вносимое затухание будет меньше). Эта ситуация типична для диапазонов выше 18 ГГц, где основным ограничением дальности канала выступает не замирание в атмосфере, а поглощение сигнала в осадках. Соответственно, необходимо определить, дождь какой интенсивности следует ожидать на канале. Для этого воспользуемся рекомендацией  ITU. Вначале нам нужно определиться, какая нам необходима доступность канала. Затем мы определяем дождевую зону места установки системы и находим интенсивность дождя, которая не превышается с заданной надежностью (например, если нам нужна надежность 99,95%, нужно выбрать дождь, происходящий не чаще, чем 0,05% времени). Затем для найденной плотности дождя мы рассчитываем вносимое затухание в радио канал. По сути, возможная дальность радиосвязи ограничена требуемой доступностью радиоканала-  например, доступность 99.995% обеспечивается для центральной России на в полтора раза меньшем расстоянии, чем доступность 99,99%. Вероятность дождя заданной плотности (центральная Россия – регион E ) Формула расчета ослабления в дожде Коэффициенты для расчета ослабления в дожде Из таблицы видно, что для расчета радиоканала с доступностью 99,9% нам следует учесть дополнительное затухание в дожде интенсивностью 6 мм\час, то есть 0,83 дб\км Если-же необходим канал с доступностью 99,99%, дополнительное затухание следует расчитывать для плотности дождя 22 мм\час, то есть, 2,89 дб на км Расчет расстояния, в зависимости от доступности радиоканала. Расчет для  snr=5 Расчетная надежность 99% 99.9% 99.95% 99.99% Оставшееся время минут в году 5256 525,6 262,8 52,56     Время, в течении которого будет нарушаться функционирование канала           Физическое размещение и заземление оборудования Любой объект находящийся в створе антенн приводит к переотражению сигнала, что снижает энергетику канала, а также может привести к нестабильной работе системы, в особенности на высоких скоростях. Выбирая место монтажа учитывайте возможное переотражение сигнала от подстилающей поверхности крыши- монтируйте систему так, чтобы центральный лепесток не «задевал» крышу, то есть, ближе к стене здания. Диаграмма направленности передающей антенны 3,5 градуса, приемной 2,5 градуса. При развертывании нескольких каналов на одном здании необходимо также учитывать возможное взаимовлияние сетей. Поскольку у  AirFiber всего одна пара номиналов рабочих частот, два линка на одном здании могут влиять друг на друга. Для снижения этого влияния: По возможности устанавливайте системы с разных сторон экранирующих строений, например, надстроек  на крыше здания. Режим  TDD более устойчив к интерференции, но имеет меньшую емкость, чем FDD.     Важным пунктом в инсталляции является заземление системы. Производитель рекомендует использовать экранированный витой кабель для подключения устройства к инжектору питания и минимум 8AWG сечение кабеля заземления самого устройства. В комплекте устройства нет грозоразрядника, мы можем предложить грозоразрядники как внутреннего, так и всепогодного исполнения.   Грозоразрядник также должен быть заземлен. При выборе грозоразрядника убедитесь, что он поддерживает гигабитное подключение и защищает все 4 витые пары. Несоблюдение требований заземления может привести к выходу из строя инжектора или самого AirFiber. Если у Вас вышел из строя инжектор питания, можно заменить его совместимой моделью: ·        Мощность 1 ампер и более, напряжение  48-56 вольт. ·        Подача питания по  4,5,7,8 жиле Мы можем предложить Вам совместимую модель: IDU-BS-G             Базовая настройка системы При установке системы необходимо будет выполнить следующие действия: ·        Установить последнюю версию ПО ·        Поменять адреса и  vlan управления устройств на нужные Вам ·        Задать на одном устройстве роль  master, на другом slave ·        Выбрать режим работы  FDD  или TDD и частотные номиналы. ·        На длинных пролетах мы рекомендуем использовать  country code Dominican Republic, позволяюший поднять выходную мощность на 7 дб При сохранении настроек мощность уменьшится до 40 дбм  Eirp, что значительно  больше 33 дбм по умолчанию   ·        Для повышения стабильности канала иногда лучше отключить верхние модуляции, если запас энергетики на них слишком мал ·        На очень коротких радиоканалах (менее 1 км ) может быть полезным уменьшить RX GAIN ·        В типовой конфигурации управление устройств доступно только с  out of band management порта. Если требуется управления удаленными станциями и управление через основной порт  (in band управление)  выберите соответствующую опцию. Юстировка системы Перед установкой устройств сверьтесь с расчетным уровнем сигнала, возможно, мощность устройств нужно уменьшить (в случае коротких каналов), либо увеличить (для повышения надежности на протяженных каналах), выбрав country code Dominican republic. Для юстировки системы необходимо присутствие двух человек, по одному на каждой стороне канала. Отслеживать уровень сигнала можно по  web меню устройства или по светодиодному индикатору. Индикатор на устройстве более оперативно отображает уровень сигнала, но показывает лишь уровень приемного сигнала, то есть, для правильной юстировки потребуется связь с удаленной стороной, чтобы коллега сообщал юстирующему уровень принимаемого удаленной стороной сигнала.   Юстировка устройств осуществляется поочередно, сначала на одном конце канала. Сначала  юстируйте  устройство, настроенное в режиме slave, поскольку оно начинает излучать только увидев master. Установите шасси крепления в положении, соответствующем расчетному азимуту. Регулировка крепления позволяет осуществить юстировку в пределах +-10 градусов в горизонтальной и вертикальной плоскости. Медленно проворачивайте юстировочные винты, юстируя устройство сначала по вертикали, а затем по горизонтали Юстируйте сначала  Slave, а затем Master устройство.       По завершению юстировки аккуратно затяните винты крепления. Проверьте, что уровень сигнала не ухудшился после затягивания крепления.     Оценить правильность юстировки можно по следующим критериям: ·        Отклонение уровня сигнала обоих сторон от расчетного не более чем на 3 дб ·        Разница в показаниях поляризаций одного устройства- не более 3 дб ·        Уровень сигналов устройств отличается друг от друга не более чем на 1-2 дб ·        При подаче трафика канальная скорость системы не снижается ниже расчетной, отсутствуют потери трафика ·        Устройства не показывают, что  они перегружены входным сигналом (индикация oL на индикаторе устройства).   Тестовые установки системы, расчетные и полученные значения уровней сигнала (при EIRP 30 дбм) Основные параметры устройства Чувствительность устройства, в зависимости от скорости (скорость указана суммарно в обоих направлениях)  

Источник: http://habrahabr.ru/company/comptek/blog/175831/

Реклама от BigBN