Поиск по моему блогу

Показаны сообщения с ярлыком Password Protection. Показать все сообщения
Показаны сообщения с ярлыком Password Protection. Показать все сообщения

Защищаем сервер Asterisk с помощью fail2ban


Итак, пришло время поговорить о защите. На написание поста меня сподвигла атака из США жестким брутом. Дело было так, я зашел на сервер оптимизировать конфиг users.conf(Об этом в следующей статье). После правки файла, я благополучно зашел в консоль Asterisk и увидел кучу сообщений (примерно 5 раз в секунду) о том, что с такого-то IP попытка зайти под пользователем 104. Меня это сначала смутило. А потом я решил поставить fail2ban, чтобы обезопасить себя. Итак, статья в моем стиле - поэтому никакой лишней инфы не будет, только то что нужно чтобы закрыть доступ для атакующего IP. Защищать будем Asterisk, ну и бонусом SSH.

Шаг 1. Установка fail2ban.
# apt-get install fail2ban

Шаг 2. Установка python и iptables. Возможно вам понадобиться установить эти пакеты, поэтому
# apt-get install iptables python

Шаг 3. Конфигурация fail2ban. Итак, займемся конфигурацией. Для этого перейдем в каталог  /etc/fail2ban/filter.d.
# cd /etc/fail2ban/filter.d

Взлом Elastix через VTiger

FreePBX default password


Если вы используете пароль по умолчанию, вы увидите следующее сообщение:
Warning: You are running freePBX and mysql with the default password
В AsteriskNOW default password например:
  login:freepbx
  pass:fpbx
Изменение пароля FreePBX
Подключитесь к MySQL:
mysql -u username -p
Обычно это пользователь с административными привилегиями.
Выполните следующую команду SQL:
SET PASSWORD FOR asteriskuser@localhost=PASSWORD('newpass');
asteriskuser - имя пользователя FreePBX. localhost требуется менять только, если FreePBX и сервер MySQL - разные машины. Не забудьте поставить кавычки вокруг нового пароля.
Проверка пароля
Для того чтобы убедится, что пароль изменён, введите следующую команду:
mysql -u asteriskuser -p
Когда пароль изменён, отредактируйте три файла:
  • /etc/amportal.conf:
AMPDBUSER=asteriskuser
AMPDBPASS=mypass
  • /etc/asterisk/cdr_mysql.conf:
password=mypass
user=asteriskuser
  • /etc/asterisk/res_mysql.conf:
dbuser = asteriskuser
dbpass = mypass


Kerio WinRoute Firewall - Сброс пароля администратора

How do I reset the password for the admin account in Kerio WinRoute Firewall ?
 
Solution
--------------------------------------------------------------------------------

Answer

The password for an administrator account can be reset by modifying some settings in the userDB.cfg file.

Datalink USB with password promptImage via Wikipedia

Stop the engine for Kerio WinRoute Firewall by right clicking on the engine monitor icon in the systray and selecting 'Stop WinRoute engine'.
Navigate to the directory Kerio WinRoute Firewall is installed in. WinRoute Firewall by default is installed here: C:\\Program Files\\Kerio\\WinRoute Firewall.
Edit the file userDB.cfg with notepad.exe or wordpad.exe.
Look for the name of the administrator user account in the list item .  
Navigate to beneath the administrator's name. Delete the current value between the >< symbols for "password".
Type in "NUL:" without the quotation marks. This assigns that user account a blank password. It should look similar to this: NUL:
Save the userDB.cfg file and restart the Kerio WinRoute Firewall engine.
Try to log in to the administrator account without a password in the password field. You should now be able to log in.
Be sure to assign the administrator account a password right away.

Note: In versions prior to 6.1.x, the user database file is named users.cfg.

Reblog this post [with Zemanta]

Реклама от BigBN